La necesidad de disponer de una fuerte y resistente identidad digital se acrecienta con la cercanía y evolución de Internet de las Cosas; las múltiples redes y variados dispositivos de acceso que utilizamos todos, igual en el mundo profesional que personal. Con más y diferentes dispositivos conectados a las redes, los datos personales e identidades digitales se multiplican y ponen en riesgo la estabilidad de empresas e instituciones. Se estima que el 89% de las amenazas registradas tienen como principal propósito el lucro personal o el espionaje y el 63% de ellas fueron posibles por enfrentarse a contraseñas débiles, por defecto o que fueron robadas.
La gestión de identidades es una disciplina que hace frente a usos informáticos comunes que resultan tóxicos, como que los empleados utilicen la misma contraseña para entrar en sus redes corporativas que en las personales y sociales, o que algunas sean hackeadas y distribuidas por Internet. Incluso, que se emplee el correo profesional para entrar y consumir servicios personales, con el consiguiente peligro de contagio de una organización.
La amenaza es importante y todas las medidas que se pongan en marcha, necesarias. Las más recientes tienen su base en las soluciones IAM de gestión de identidades y acceso, que automatizan el inicio, captura, registro e identidad de los usuarios, sus permisos de acceso y privilegios e incluyen un servicio de directorio centralizado que escala, conforme una empresa va creciendo, impidiendo que las credenciales terminen siendo registradas al azar (en archivos y notas adhesivas), cuando los empleados necesitan utilizar múltiples contraseñas para diferentes sistemas o trabajos.
Su misión es facilitar el proceso de aprovisionamiento de los usuarios, cómo solicitan los recursos que precisan en cada momento, y la configuración de su cuenta. Además, debe reducir el tiempo necesario para realizarlo, evitar errores o potenciales abusos de terceros.
Un sistema de gestión de identidades y accesos también tiene que brindar a los administradores la posibilidad de ver y cambiar al instante los derechos y privilegios y, dentro del directorio central, hacer coincidir automáticamente el puesto de trabajo de los empleados, su ubicación y la ID de la unidad de negocio, para gestionar las solicitudes de acceso de forma automática.
Dependiendo del empleado, algunos derechos pueden ser inherentes a su posición y aprovisionarse de forma automática, mientras que otros pueden ser autorizados bajo petición. En algunos casos, incluso pueden establecerse procesos de revisión y algunas peticiones ser denegadas, o prohibidas por completo.
El gestor de identidades de seguridad de IBM (Security Identity Manager), por ejemplo, busca la rapidez y sencillez del proceso, así como su compatibilidad con otros productos muy extendidos, como Microsoft Windows Server, SUSE Linux Enterprise Server, Red Hat Enterprise Linux y AIX de IBM, así como con la mayoría de los sistemas operativos comunes, sistemas de correo electrónico, ERP y aplicaciones en la nube, tipo Salesforce.com. Además, el kit de herramientas incluido simplifica la integración de aplicaciones personalizadas.
Crear y modificar los privilegios de los usuarios puede así automatizarse, con un sistema, basado en reglas y derechos, que pueden ser añadidos o eliminados automáticamente, para cada usuario individual, en función de los cambios en sus funciones. Los permisos también se pueden aplicar a grupos y que la solución se estructure en módulos, lo que facilita su rápida implementación y un resultado eficiente, en coste y prestaciones.
En el nivel más básico, la gestión de identidad implica la definición de lo que pueden hacer los usuarios en la red, con dispositivos concretos, y bajo qué circunstancias. Pero, en su estado más avanzado, se utiliza para aumentar la seguridad y la productividad de la organización, a la vez que se reducen costes y esfuerzos redundantes.
Por razones de seguridad, las herramientas de gestión de identidades deben ejecutarse como una aplicación en un servidor o appliance de red dedicado, ya sea en las instalaciones o en la nube. Todo esto también depende de que empleemos la consola de administración apropiada, con la posibilidad de definir políticas, informes, alertas, alarmas y otros requisitos de gestión y operaciones comunes.
Centralizar el control de accesos, roles y permisos, y conjugar diferentes métodos de autenticación, hoy es posible gracias a las innovadoras tecnologías IAM, lo que supone una excelente oportunidad para todo tipo de negocios y administraciones que tienen que construir su edificio blindado sobre la base de una gestión de identidades sólida, sencilla y eficaz.