Ir al contenido principal

IAM

Permite a los administradores gestionar las identidades digitales durante todo su ciclo de vida.

¿Qué es?

Identity and Access Management (IAM) tiene como objetivo principal proporcionar una identidad digital para cada persona. Las organizaciones implementan IAM para ofrecerles a los administradores la capacidad de gestionar identidades digitales durante su ciclo de vida, incluso cambiar los roles de usuarios, hacer un seguimiento de las actividades y aplicar políticas de acceso en sus sistemas y servicios. La tecnología consolida las identidades digitales distribuidas y federa el acceso a sistemas heterogéneos.

IAM puede aplicarse a usuarios internos, socios, identidades de sistemas y clientes (CIAM). Independientemente del tipo de identidad digital, es una práctica de seguridad y los principios de implementación de cada tipo siguen siendo los mismos.

Propuesta de valor de la capacidad

El valor clave en IAM es la consolidación de identidades en toda una organización y los ahorros inherentes de poder administrar de manera central una sola identidad federada. En términos generales, los beneficios de una implementación de IAM serán los siguientes:

  • Mejor experiencia del cliente y del usuario.
  • Menor riesgo de exposición y mayor seguridad.
  • Inteligencia empresarial mejorada a través de los conocimientos.
  • Mayor control sobre los usuarios y datos.
  • Menores costes de administración de empresa.
  • Menor complejidad de desarrollo en las iniciativas de transformación digital.

Usos comunes o casos de uso

Identity and Access Management es necesario para casi todas las organizaciones. Lo que varía es cuánta atención se le otorga y la madurez general de la capacidad. Cualquier organización que deba competir a nivel de experiencia del cliente, como el caso del sector bancario y de la venta minorista, probablemente tenga a CIAM en el centro de cualquier iniciativa de transformación.

A nivel más particular, es probable que en la mayoría de las organizaciones encontremos iniciativas a menor escala que están impulsadas por necesidades inmediatas como escalar bases de clientes, contar con requisitos de autenticación más flexibles o implementar directivas nuevas de seguridad.

La federación y las necesidades de un inicio de sesión único se están convirtiendo rápidamente en las opciones de mayor uso. Así, las tecnologías como Forgerock, Okta y WSO2 Identity Server se vuelven más populares. Estas tecnologías facilitan la integración de proveedores de identidad como Google, Facebook, Microsoft y Salesforce a través de estándares comunes como SAML, Oauth2.0 y OpenID Connect, que permite el inicio de sesión único en diversos dispositivos.

Aparte de querer mejorar ampliamente la experiencia del cliente, la sólida capacidad de CIAM/IAM surge del deseo de tener una inteligencia y análisis mejorados sobre los comportamientos del cliente o usuario. Para entender el recorrido del cliente y sus hábitos, se debe poder reconocer de manera exclusiva la identidad del cliente en diversos sistemas y servicios.

Prácticas de implementación recomendadas

Una solución IAM debe ser compatible con los protocolos estándares para la federación y el inicio de sesión único. La mayoría de las tecnologías del mercado siguen estos estándares, aunque hay algunas diferencias. Estos son los protocolos y estándares clave para tener en cuenta:

  • Protocolo ligero de acceso a directorios (LDAP): estándar de comunicación para datos similares a directorios y basados en registros, como Usuario, Grupo o Función. Las soluciones deben tener en cuenta el LDAP para comunicarse con los servicios de directorio como Active Directory (AD).
  • Lenguaje de marcado de aserción de seguridad (SMAL): estándar abierto para el intercambio de datos de autenticación y autorización entre proveedores de servicios e identidades. Es un lenguaje basado en XML que utiliza firmas digitales en lugar de contraseñas para aumentar la seguridad y el cumplimiento.
  • Lenguaje de marcado de control de acceso extensible (XACML): este lenguaje se utiliza como un lenguaje de control de acceso específico. Esto habilita de manera eficaz el control de acceso basado en atributos (ABAC). En pocas palabras, brinda la granularidad necesaria para permitir el acceso a recursos basados en atributos simples, como «ubicación» o «nivel de autorización».
  • Oauth 2.0: protocolo de autorización diseñado para trabajar con HTTP. Permite acceder a los tokens que se emitirán a clientes externos para acceder a los recursos.
  • Sistema para la gestión de identidades entre dominios (SCIM): estándar abierto para automatizar el aprovisionamiento del usuario. Permite que una aplicación cree, lea, actualice o elimine identidades con un protocolo basado en REST en aplicaciones de destino. Este es un componente clave para el inicio de sesión único (SSO).

¿En qué se diferencian las tecnologías?

Tradicionalmente, un sistema IAM o CIAM tiene cuatro componentes clave:

  1. Un repositorio o servicio de directorio en donde se definen usuarios individuales.
  2. Un conjunto de herramientas para administrar esos datos.
  3. Un sistema que controla el acceso del usuario a otros sistemas para la autenticación y la autorización.
  4. Un sistema de auditorías e informes.

Sin embargo, en los entornos actuales, existe la necesidad de expandir estas ofertas para facilitar el control de acceso fluido a través de diversos límites internos y externos y de muchos dispositivos distintos. 

La mayoría de las tecnologías en este ámbito cumplirán con la capacidad esencial de Identity and Access Management; no obstante, habrá diferencias en los productos y las tecnologías.

Una diferencia básica en las tecnologías radicará en los casos de uso que el producto busca respaldar. Hay muchas soluciones enfocadas únicamente en la relación de la empresa a empleado (B2E), en la cual claramente la prioridad de la solución depende del acceso interno a recursos internos. No obstante, otros productos se enfocan más en una gestión de acceso externo, como en las relaciones entre empresas (B2B), de empresa a consumidor (B2C) o de gobierno a ciudadanos (G2C). Cada vez hay más productos en este ámbito que se enfocan en los tipos no humanos de identidad, como los bots y los dispositivos del IoT.

Otra diferencia entre las soluciones en este ámbito es el nivel de atención a la seguridad. Si bien todas las soluciones deberían tener a la seguridad como base, algunas tendrán un enfoque más especializado que aborde áreas como la detección de fraude.

Los modelos de precios pueden variar en este ámbito: algunas soluciones ofrecen precios basados en suscripciones, ya sea de usuarios o dispositivos, mientras que otras basan el precio en características, como la posibilidad de optar por un análisis, un portal de identidades o, simplemente, el control de acceso interno. Algunas soluciones también ofrecen precios basados en el núcleo o el servidor. El código abierto también es una opción, aunque quizás valga la pena considerar el coste real general en cuanto a la implementación y el soporte.

Consideraciones

Adquirir una solución IAM no es una tarea sencilla. Hay muchas opciones diversas disponibles y cada una tiene sus propias ventajas y desventajas. Como con cualquier opción tecnológica, primero hay que considerar la capacidad general con respecto a las necesidades de las personas, los procesos y la tecnología. Se recomienda emplear alguna forma de modelo de madurez de capacidad para comprender la madurez actual de IAM dentro de la organización y ayudar a equilibrar esto con las prioridades de la organización.

Cuando llega el momento de investigar soluciones, la dificultad surge al intentar comprender cuáles son los requisitos necesarios de la organización. En este punto, es importante convocar a un especialista en Identity and Access Management para comprender qué características se necesitarán de una solución. A continuación, se presentan algunas áreas frecuentes que se exploran:

  • Administración de identidades.
  • Controles de acceso a la API.
  • Autorización y autenticación adaptativa.
  • Trae tu propia identidad (Bring your Own Identity).
  • Sincronización de identidad y directorio.
  • Registro e informe de eventos.
  • Requisitos no estándares de aplicación.
  • Requisitos estándares de aplicación.
  • Métodos de autenticación de usuarios.
  • Requisitos de autoservicio.

Es importante comprender la necesidad de estas capacidades desde una perspectiva interna y externa, ya que pueden diferir.

¿Por qué elegir Chakray?

En Chakray, comprendemos la importancia de Identity and Access Management y su función dentro de la transformación digital. Contamos con una amplia experiencia e historias de éxito. Ayudamos a nuestros clientes a encontrar las mejores soluciones para mejorar las experiencias de sus clientes y la agilidad digital. 

Chakray ofrece servicios en estas categorías:

  • Estrategia de IAM
    Los servicios IAM de Chakray se enfocan en ayudar a alinear las necesidades comerciales, las características/plataformas de tecnología IAM y las plataformas de legado empresarial para crear una hoja de ruta estratégica.
  • Implementación de IAM
    Comprender las complejidades y los problemas de integración de las soluciones de Identity and Access Management, las transformaciones y la transición a operaciones.
  • Servicios gestionados de IAM
    IAM se ha convertido en una aplicación empresarial esencial para la gestión del ciclo de vida del usuario, las auditorías, el cumplimiento de las regulaciones y la entrega de una mejor experiencia al usuario.

Puede que te interese...

Más información y lecturas sobre temas relacionados con esta página.

Ebook

Identity & Access Management

Adelántate al robo de identidades en tu empresa La identidad de los usuarios en las empresas es uno de los activos digitales más importantes y

Ebook

Autenticación adaptativa: Todo lo que necesitas saber

El uso principal de la Autenticación Adaptativa es adaptar las medidas de seguridad de una cuenta al nivel de riesgo del usuario Los niveles de

Habla con nuestros expertos

Habla con nosotros sobre las capacidades que quieres implantar o mejorar en tu organización

Contáctanos