¿Qué es IAM?
Gestión de Identidades y Accesos
Explore las soluciones de IAM
Figura femenina abriendo una puerta digital con huella digital
¿Por qué es importante IAM?

La gestión de identidades y accesos, o IAM, es la disciplina de seguridad que hace posible que las entidades correctas (personas o cosas) usen los recursos correctos (aplicaciones o datos) cuando los necesitan, sin interferencias, usando los dispositivos que quieran utilizar. IAM se compone de los sistemas y procesos que permiten a los administradores de TI asignar una identidad digital única a cada entidad, autenticarlos cuando inician sesión, autorizarlos para acceder a recursos específicos y monitorear y administrar esas identidades a lo largo de su ciclo de vida.

IAM ya no es solo para empleados. Las organizaciones deben poder proporcionar acceso seguro a contratistas y socios comerciales, usuarios remotos y móviles, y clientes. Con la transformación digital, las identidades también se asignan a dispositivos, robots y fragmentos de código de Internet de las cosas (IoT), como API o microservicios. Los entornos de TI híbridos multinube y las soluciones de software como servicio (SaaS) complican aún más el panorama de IAM.

Debido a que se encuentra entre los usuarios y los activos empresariales críticos, la gestión de identidades y accesos es un componente fundamental de cualquier programa de seguridad empresarial. Ayuda a proteger contra credenciales de usuario comprometidas y contraseñas fáciles de descifrar que son puntos de entrada de red comunes para piratas informáticos criminales que desean plantar ransomware o robar datos.

Si opera correctamente, IAM ayuda a garantizar la productividad empresarial y el funcionamiento perfecto de los sistemas digitales. Los empleados pueden trabajar sin problemas, sin importar dónde se encuentren, mientras que la gestión centralizada se asegura de que solo accedan a los recursos específicos que necesitan para sus trabajos. Y, abrir los sistemas a los clientes, contratistas y proveedores puede aumentar la eficiencia y reducir los costos.

Más sobre IAM
Tipos de autenticación de usuario

Una tarea clave de los sistemas IAM es autenticar que una entidad es quién o qué pretende ser. La autenticación más básica ocurre cuando una persona ingresa un nombre de usuario y una contraseña en una pantalla de inicio de sesión. El sistema IAM verifica una base de datos para asegurarse de que coincidan con lo que está registrado. Las soluciones de autenticación modernas brindan enfoques más sofisticados para proteger mejor los activos.

Autenticación vs autorización
Una vez que un usuario es verificado por un sistema, este necesita saber a qué información tiene acceso o puede ver.

Más sobre las soluciones de autenticación modernas
Inicio de sesión único (SSO)

Las soluciones de inicio de sesión único (SSO) aumentan la productividad y reducen la fricción para los usuarios. Con un conjunto de credenciales de inicio de sesión (nombre de usuario y contraseña) ingresadas solo una vez, una persona puede acceder a múltiples aplicaciones, cambiando entre ellas sin problemas.

Autenticación multifactor

La autenticación multifactor (MFA) agrega otra capa de protección al requerir que los usuarios presenten dos o más credenciales de identificación además de un nombre de usuario, para obtener así acceso a las aplicaciones. Por ejemplo, es posible que se le solicite que ingrese una contraseña y un código temporal enviado por correo electrónico o mensaje de texto.

Autenticación basada en riesgos

También conocida como autenticación adaptativa, una solución de autenticación basada en riesgos solicita al usuario MFA solo cuando detecta la presencia de un riesgo mayor. Esto puede ser, por ejemplo, cuando la ubicación del usuario es diferente a la esperada, según la dirección IP, o se detecta malware.

implementación de gestión de identidades y accesos

La verdadera seguridad de los datos no es posible sin un sistema que controle la identidad y el acceso. Cuando se implementan correctamente, las soluciones de IAM pueden aumentar la productividad entre los trabajadores al permitir el acceso a los datos en múltiples aplicaciones, ubicaciones y dispositivos. También permite una mayor colaboración con otras organizaciones, proveedores y socios comerciales.

El mejor enfoque para implementar una solución IAM es realizar una auditoría de los sistemas heredados y existentes. Identifique brechas y oportunidades, y colabore con las partes interesadas desde el principio y con frecuencia. Mapee todos los tipos de usuarios y escenarios de acceso, y defina un conjunto básico de objetivos que la solución IAM debe cumplir.

Gestión de accesos

Además de asignar identidades digitales y métodos de autorización, los administradores de TI necesitan una forma de otorgar derechos y privilegios de acceso a cada entidad. La mejor práctica en la administración de acceso hoy en día es el "privilegio mínimo". Significa asignar a cada entidad o aplicación derechos de acceso solo a los recursos necesarios para completar una tarea o realizar un trabajo, y solo durante el menor tiempo necesario.

  • Gestión de accesos con privilegios (PAM)
    El acceso privilegiado está reservado para usuarios como administradores o personal de DevOps que administran o realizan cambios en aplicaciones, bases de datos, sistemas o servidores. Cualquier falla en estas credenciales de acceso podría provocar lo estipulado en el peor de los escenarios. Las soluciones PAM aíslan estas cuentas y supervisan la actividad para evitar el robo de credenciales o el mal uso de los privilegios. 

     Más sobre la gestión de acceso privilegiado

 

  • Gestión de acceso basada en roles (RBAC)
    La asignación de privilegios de acceso según el trabajo o la función de un usuario en una organización puede simplificar la gestión del acceso. En lugar de asignar privilegios de acceso uno por uno, los administradores pueden controlar el acceso según los requisitos del trabajo o el nivel de trabajo. Además, los controles RBAC pueden especificar si una clase de usuario puede ver, crear o modificar archivos. 

     Más sobre la gestión de acceso basada en roles

El proceso o marco para recopilar y analizar datos de identidad en una organización se denomina gobernanza de identidades; tener un programa sólido de gobernanza de identidades puede ayudarlo a cumplir con los requisitos reglamentarios y controlar el riesgo para su organización.

Cómo interactúan IAM y otras facetas de seguridad

IAM e IA
La inteligencia artificial (IA) está desempeñando un papel cada vez más transformador en la gestión de identidades y accesos, lo que permite a las organizaciones adoptar un enfoque mucho más granular y adaptable a la autenticación y la gestión de los mismos. La IA también es esencial para el análisis de comportamiento de usuarios y entidades (UEBA) para identificar actividades sospechosas. Algunos indicadores como inicios de sesión maliciosos, un gran número de intentos de inicio de sesión en un corto período de tiempo, ubicaciones desconocidas, dispositivos no reconocidos y si un usuario está o no en la red privada virtual (VPN) de la empresa pueden indicar actividad maliciosa. La IA puede marcar estos indicadores para su investigación en tiempo real o casi real para frustrar los intentos de hackeo.

IAM, la nube e IDaaS

IAM desde  la nube: identidad como servicio (IDaaS) y servicios de identidad gestionados.
Un número creciente de proveedores ofrece servicios de administración de acceso e identidad entregados desde la nube. Uno de estos enfoques se conoce como Identidad como servicio (IDaaS), y puede ser una solución independiente o complementaria a los sistemas IAM locales existentes. Con los servicios de identidad gestionados, al igual que otras soluciones de servicios de seguridad administrados, un proveedor de seguridad monitoreará y manejará las soluciones IAM empresariales que se ejecutan en la nube o a nivel local.


IAM para  la nube.
Las empresas de hoy tienen aplicaciones y datos en las instalaciones, en sistemas tradicionales y nubes privadas, así como uno o más entornos de nube pública. El desafío es administrar el acceso de los usuarios a los recursos dondequiera que se encuentren, de la manera más fluida posible. Lo ideal es un sistema de administración de acceso e identidad que pueda admitir SSO y MFA en entornos híbridos de múltiples nubes.


IAM y BYOD
En el mundo móvil de hoy, donde los empleados quieren la libertad de trabajar desde cualquier lugar usando sus propios teléfonos móviles, tabletas, computadoras portátiles o dispositivos portátiles, las organizaciones están adoptando programas para traer su propio dispositivo (BYOD ) para hacerlo realidad. La IAM, combinada conlas plataformas de gestión unificada de terminales, podría ayudar a las organizaciones a adoptar la movilidad y los programas BYOD de forma segura.   


IAM e IoT
Una historia muy conocida. Un hacker vulneró un termómetro inteligente de una pecera y obtuvo acceso a la red corporativa de una empresa para robar datos de sus consumidores. Lo mismo ha sucedido con las cámaras de circuito cerrado de televisión conectadas a la red. La lección de esta historia es que prácticamente cualquier dispositivo de Internet de las cosas (IoT) puede ser hackeado y, sin una gestión de accesos, la red quedaría completamente abierta ante ellos. Las soluciones IAM de hoy abordan los dispositivos IoT como entidades que deben identificarse y autorizarse antes de obtener acceso a la red.

El futuro de la IAM.

Con el trabajo remoto convirtiéndose en la norma y el uso de dispositivos móviles en su máxima penetración, el dominio de la gestión de acceso e identidad se ha expandido enormemente. Las redes no seguras y las altísimas expectativas de los usuarios resultan en una afluencia de nuevas conexiones de dispositivos, una oleada de solicitudes de acceso remoto a información confidencial y la amenaza inminente de phishing y otros ataques basados en la web, a medida que los usuarios ingresan a sitios no autorizados.

La inteligencia artificial (IA) es fundamental en el futuro de la IAM porque tiene la capacidad de reconocer patrones y expandir el conocimiento de manera exponencial, al mismo ritmo que el riesgo.

Con la autenticación continua, el contexto de un usuario se evalúa constantemente en cada interacción. La IA puede analizar microinteracciones considerando el tiempo, el lugar e incluso el movimiento del usuario, calculando en cada punto el nivel de riesgo potencial. El software AV de próxima generación, el firewall basado en host y/o la detección y respuesta de punto final (EDR) continuarán evolucionando y agregarán aún más seguridad dentro de una organización.

Soluciones Gestión de accesos e identidades (IAM)

Conecte de forma segura a cada usuario al nivel correcto de acceso.

Administración y autenticación de acceso a la nube

Utilice la IAM en la nube dentro de un contexto profundo para la autenticación basada en riesgos, con el fin de permitir un acceso seguro y sin fricciones para sus consumidores y su fuerza laboral.

Gestión y administración de identidades

Modernice su gestión y gobernanza de identidad con analítica de identidad, para más seguridad en el futuro.

Gestión de accesos con privilegios (PAM)

Reduzca el riesgo de ataques cibernéticos y proteja los negocios digitales con gestión de accesos con privilegios, control de aplicaciones y seguridad de privilegios de punto final.

Gestión de accesos e identidades de consumidores (CIAM)

Diseñe experiencias digitales atractivas, modernas y seguras para la gestión de la identidad y el acceso del consumidor.

Sistema de gestión de acceso híbrido

Gestión de acceso robusta con conexión directa a Verify SaaS, lo que permite un enfoque híbrido de IAM y simplificar una migración gradual a IDaaS.

Recursos X-Force Threat Intelligence Index

Conozca los riesgos de un ciberataque gracias a una visión global del panorama de las amenazas.

Blogs

Manténgase actualizado con las últimas tendencias y noticias sobre la seguridad.

Eventos

Únase a los próximos eventos o webinars.

Tutoriales

Amplíe sus habilidades con tutoriales de seguridad sin costo.

IBM® Security Podcast

Conozca el punto de vista de IBM acerca de temas de seguridad actuales y emergentes.

Oficina del CIO de IBM

Descubra por qué la oficina del CIO de IBM recurrió a IBM Security Verify para obtener la autenticación digital de última generación para su fuerza laboral y clientes.

Commercial International Bank

Lea cómo Commercial International Bank modernizó su seguridad digital con soluciones y consultoría de seguridad de IBM para crear un entorno altamente seguro para la organización.