La autenticación y la autorización son procesos relacionados pero distintos en el sistema de gestión de identidad y acceso (IAM) de una organización. La autenticación verifica la identidad de un usuario. La autorización proporciona al usuario el nivel adecuado de acceso a los recursos del sistema.
El proceso de autenticación se basa en credenciales, como contraseñas o escaneos de huellas dactilares, que los usuarios presentan para demostrar que son quienes dicen ser.
El proceso de autorización se basa en licencias de usuario que describen lo que cada usuario puede hacer dentro de un recurso o red en individua. Por ejemplo, las licencias en un sistema de archivos podrían determinar si un usuario puede crear, leer, actualizar o eliminar archivos.
Los procesos de autenticación y autorización se aplican tanto a usuarios humanos como no humanos, como dispositivos, cargas de trabajo automatizadas y aplicaciones sitio web. Un único sistema de IAM puede manejar tanto la autenticación como la autorización, o los procesos pueden ser manejados por sistemas separados que trabajan en conjunto.
La autenticación suele ser un requisito previo para la autorización. Un sistema debe saber quién es un usuario antes de poder otorgarle acceso a cualquier cosa.
Los ataques basados en la identidad, en los que los hackers secuestran cuentas de usuario válidas y abusan de sus derechos de acceso, están en aumento. Según el IBM X-Force Threat Intelligence Index, estos ataques son la forma más común en que los actores de amenazas se cuelan en las redes y representan el 30% de todos los ciberataques.
La autenticación y la autorización trabajan juntas para aplicar controles de acceso seguros y frustrar las filtraciones de datos. Los estables procesos de autenticación dificultan que los hackers se apoderen de las cuentas de usuario. Una autorización estable limita el daño que los hackers pueden causar con esas cuentas.
La autenticación, a veces abreviada como “authn”, se basa en el intercambio de credenciales de usuario, también llamados factores de autenticación. Los factores de autenticación son piezas de evidencia que prueban la identidad de un usuario.
Cuando un usuario se registra en un sistema por primera vez, establece un conjunto de factores de autenticación. Cuando el usuario se conecta, presenta estos factores. El sistema coteja los factores presentados con los factores archivados. Si coinciden, el sistema confía en que el usuario es quien dice ser.
Los tipos comunes de factores de autenticación incluyen:
Las aplicaciones y los recursos individuales pueden tener sus propios sistemas de autenticación. Muchas organizaciones emplean un sistema integrado, como una solución de inicio de sesión único (SSO) (SSO), donde los usuarios pueden autenticar una vez para acceder a múltiples recursos en un dominio seguro.
Los estándares de autenticación más comunes incluyen el lenguaje de marcado de aserción de seguridad (SAML) y OpenID Connect (OIDC). SAML utiliza mensajes XML para compartir información de autenticación entre sistemas, mientras que OIDC utiliza JSON Web Tokens (JWT) llamados "tokens de identificación".
La autorización, a veces abreviada como "authz", se basa en las licencias de los usuarios. Los permisos son políticas que detallan a qué puede acceder un usuario y qué puede hacer con ese acceso en un sistema.
Los administradores y líderes de seguridad suelen definir las licencias de los usuarios, que luego son aplicados por los sistemas de autorización. Cuando un usuario intenta acceder a un recurso o realizar una acción, el sistema de autorización verifica sus licencias antes de permitirle continuar.
Considere una base de datos confidencial que contenga registros de clientes. La autorización determina si un usuario puede ver esta base de datos. Si pueden, la autorización también determina lo que pueden hacer dentro de la base de datos. ¿Pueden solo leer entradas, o también pueden crear, eliminar y actualizar entradas?
OAuth 2.0, que utiliza tokens de acceso para delegar permisos a los usuarios, es un ejemplo de un protocolo de autorización común. OAuth permite a las aplicaciones compartir datos entre sí. Por ejemplo, OAuth permite que un sitio de redes sociales escanee los contactos de correo electrónico de un usuario en busca de personas que el usuario pueda conocer, siempre que el usuario dé su consentimiento.
La autenticación y autorización de usuarios desempeñan funciones complementarias en la protección de la información confidencial y los recursos de red frente a amenazas de usuarios internos y atacantes externos. En resumen, la autenticación ayuda a las organizaciones a defender las cuentas de usuario, mientras que la autorización ayuda a defender los sistemas a los que esas cuentas pueden acceder.
Los sistemas integrales de gestión de identidad y acceso (IAM) ayudan a rastrear la actividad del usuario, bloquear el acceso no autorizado a los activos de la red y aplicar licencias granulares para que solo los usuarios adecuados puedan acceder a los recursos correctos.
La autenticación y la autorización abordan dos preguntas críticas que las organizaciones deben responder para aplicar controles de acceso significativos:
Una organización necesita saber quién es un usuario antes de poder habilitar el nivel de acceso adecuado. Por ejemplo, cuando un administrador de red inicia sesión, ese usuario debe demostrar que es un administrador proporcionando los factores de autenticación correctos. Solo entonces el sistema IAM autorizará al usuario a realizar acciones administrativas, como agregar y eliminar otros usuarios.
A medida que los controles de seguridad organizacionales se vuelven más efectivos, más atacantes los eluden robando cuentas de usuario y abusando de sus privilegios para causar estragos. Según el IBM X-Force Threat Intelligence Index, los ataques basados en la identidad aumentaron en frecuencia en un 71% entre 2022 y 2023.
Estos ataques son fáciles de llevar a cabo para los delincuentes cibernéticos. Los hackers pueden descifrar contraseñas a través de ataques de fuerza bruta, usar malware de robo de información o comprar credenciales de otros hackers. De hecho, el X-Force Threat Intelligence Index descubrió que las credenciales de las cuentas en la nube representan el 90 % de los activos en la nube que se venden en la dark web.
El phishing es otra táctica común de robo de credenciales, y las herramientas de IA generativa ahora permiten a los hackers desarrollar ataques de phishing más efectivos en menos tiempo.
Si bien pueden verse como medidas básicas de seguridad, la autenticación y la autorización son defensas importantes contra el robo de identidad y el abuso de cuentas, incluidos los ataques impulsados por IA.
La autenticación puede dificultar el robo de cuentas al reemplazar o reforzar las contraseñas con otros factores que son más difíciles de descifrar, como la biometría.
Los sistemas de autorización granulares pueden reducir el movimiento lateral al restringir los privilegios de los usuarios únicamente a los recursos y acciones que necesitan. Esto ayuda a limitar el daño que pueden causar los hackers maliciosos y las amenazas internas al hacer un mal uso de los derechos de acceso.
Con IBM Security Verify, las organizaciones pueden ir más allá de la autenticación y autorización básicas. Verify puede ayudar a proteger las cuentas con opciones de autenticación sin contraseña y multifactor, y puede ayudar a controlar las aplicaciones con políticas de acceso granulares y contextuales.