La autenticación y la autorización son procesos relacionados pero distintos en el sistema de gestión de identidad y acceso (IAM) de una organización. La autenticación verifica la identidad de un usuario. La autorización proporciona al usuario el nivel adecuado de acceso a los recursos del sistema.
El proceso de autenticación se basa en credenciales, como contraseñas o escaneos de huellas dactilares, que los usuarios presentan para demostrar que son quienes dicen ser.
El proceso de autorización se basa en licencias de usuario que describen lo que cada usuario puede hacer dentro de un recurso o red en individua. Por ejemplo, las licencias en un sistema de archivos podrían determinar si un usuario puede crear, leer, actualizar o eliminar archivos.
Los procesos de autenticación y autorización se aplican tanto a usuarios humanos como no humanos, como dispositivos, cargas de trabajo automatizadas y aplicaciones sitio web. Un único sistema de IAM puede manejar tanto la autenticación como la autorización, o los procesos pueden ser manejados por sistemas separados que trabajan en conjunto.
La autenticación suele ser un requisito previo para la autorización. Un sistema debe saber quién es un usuario antes de poder otorgarle acceso a cualquier cosa.
Los ataques basados en la identidad, en los que los hackers secuestran cuentas de usuario válidas y abusan de sus derechos de acceso, están en aumento. Según el IBM X-Force Threat Intelligence Index, estos ataques son una de las formas más comunes en que los actores de amenazas se cuelan en las redes y representan el 30 % de todos los ciberataques.
La autenticación y la autorización trabajan juntas para aplicar controles de acceso seguros y frustrar las filtraciones de datos. Los estables procesos de autenticación dificultan que los hackers se apoderen de las cuentas de usuario. Una autorización estable limita el daño que los hackers pueden causar con esas cuentas.