Parece claro que la gestión de identidades moderna tiene que superar ciertas barreras y abrir su alcance. Lo ideal es lograr la máxima seguridad para cada perfil de usuario, y de forma casi imperceptible para ellos, en todos los ámbitos en los que se mueve.
En los últimos años han surgido tecnologías innovadoras, como IBM Security Verify, que ofrecen una plataforma completa de gestión de identidades que combina detección avanzada de riesgos junto a un sólido mecanismo de acceso. La idea que subyace es evaluar todo el contexto de la identidad, antes de alcanzar los recursos o servicios digitales y aprovechar esta inteligencia para evitar interrupciones o pérdidas de datos corporativos.
Con una interfaz clara y fácil de usar en la nube, que permite no solo dar el salto al Cloud, sino adaptar tecnologías anteriores al nuevo orden de los negocios digitales, esta alternativa ofrece a los responsables de seguridad el gran atractivo de blindar activos digitales y datos, en un entorno disperso en múltiples Cloud, muy habitual en las organizaciones modernas.
Se trata de superar los clásicos sistemas de gestión Single Sign On y MFA y liderar la categoría conocida como IDaaS o identidad digital como servicio, muy interesante porque permite una transición escalonada y al ritmo de cada negocio actual, pero también añade capacidades de inteligencia artificial que facilitan la toma de decisiones.
Buscar el equilibrio entre agilidad del negocio y seguridad de los datos es el objetivo final, tanto de los departamentos de TI como de esta tecnología llamada a ser mayoritaria en el próximo futuro. Un procedimiento transparente para el usuario, controlado para el área TI y productivo para el comité de dirección, que puede concentrarse en un plataforma integral de gestión de identidades, desde la nube, con las ventajas en cuanto a costes que proporciona a las organizaciones actuales.
Con la garantía, desde luego, de que solo la persona indicada accede a los recursos corporativos, que así están fuera de peligro, porque también se actualizan los accesos de empleados, clientes y partners, en función de la política corporativa de verificación de usuarios.
Una tecnología que se adapta, además, en función de las experiencias de uso de desarrolladores y usuarios, además de agilizar los negocios digitales, por ejemplo, para diseñar políticas de control de acceso a miles de aplicaciones basadas en la nube, como Microsoft Office 365, Workday, IBM Box o IBM Verse.
En resumen, se está imponiendo el equilibrio entre seguridad de accesos y comodidad para el usuario, combinando detección avanzada de riesgos con una sólida política de acceso, que permita evaluar el contexto completo de la identidad. Para eso, es imprescindible que se integre fácilmente con las aplicaciones, con una mínima o ninguna codificación adicional, mediante una API para aplicaciones personalizadas y plantillas preconstruidas para aplicaciones muy habituales en la nube.
Leer más