Si usted es de los CIO que piensa que la gestiĆ³n de Identidad es demasiado importante, tiene la mejor razĆ³n para evaluar seriamente la IDaaS.
CIO AMĆRICA LATINA | Por Elibeth Eduardo | @ely_e
ĀæLe parece que esta sugerencia es una contradicciĆ³n? En realidad, es un reconocimiento: usted tiene razĆ³n.
El problema es que las organizaciones modernas tiene cada vez mƔs necesidad de incorporar personas a sus sistemas (proveedores e, incluso, clientes) para mejorar la eficiencia.
Pero, ademĆ”s, cada vez un nĆŗmero mayor de sus colaboradores puede ser parte de uno o varios equipos remotos cuya ubicaciĆ³n fĆsica no estĆ” en sus oficinas o paĆs.
Esta situaciĆ³n que otrora resultaba propia de las grandes empresas, en especial las multinacionales, ahora es completamente normal en organizaciones de mucho menor tamaƱo y estructura.
Pero no sin un (alto) costo. Algunas de las consecuencias de esto son parte de las razones por las que, si su estructura de TI es pequeƱa pero su empresa crece en forma deslocalizada, evaluar (mĆ”s) la Identidad como un Servicio (IDaaS) deberĆa estar entre sus prioridades.
Esos usuarios en quienes confiamos
Como ya hemos seƱalado, un sistema de gestiĆ³n de ID puede ser la piedra angular de una red segura, ya que la gestiĆ³n de la identidad del usuario es una pieza esencial de la imagen de control de acceso.
Decidirse por un sistema de IDaaS, ademĆ”s, requiere que las empresas definan sus polĆticas de acceso, especificando en forma precisa:
- QuiƩn tiene acceso a quƩ recursos de datos y:
- Bajo quƩ condiciones tienen acceso.
En consecuencia, los IDs bien gestionados significan un mayor control del acceso de los usuarios. Esto se traduce en un menor riesgo de infracciones internas y externas.
No es poca cosa. Por el contrario: junto con el peligro creciente de amenazas externas, los ataques internos son demasiado frecuentes. ĀæCree que exageramos? SorprĆ©ndase pues, de acuerdo conĀ 2,016 Ćndice de Seguridad CibernĆ©tica de Inteligencia de IBM:
- Aproximadamente el 60% de todas las violaciones de datos son causados por los propios empleados de una organizaciĆ³n
- De Ć©stos, el 75% eran maliciosos en la intenciĆ³n;
- Mientras, el 25% de estos ataques propiciados por los propios empleados fueron accidentales.
MƔs que necesita saber
Aunque usted estuviera convencido de que puede mantener bajo control un nĆŗmero creciente de identidades, las cifras de IBM constituyen TRES (03) buenas razones para reevaluar esta gestiĆ³n.
Al respecto, es importante destacar CUATRO (04) elementos bĆ”sicos de los sistemas de gestiĆ³n de ID o de IDaaS.
A saber, cuenta con:
- UN (01) directorio de los datos personales que el sistema utiliza para definir usuarios individuales (piense en Ć©l como un repositorio de ID).
- UN (01) conjunto de herramientas para agregar, modificar y borrar esos datos (relacionados con la gestiĆ³n del ciclo de vida del acceso).
- UN (01) sistema que regula el acceso de los usuarios (cumplimiento de las polĆticas de seguridad y privilegios de acceso).
- UN (01) sistema de auditorĆa y reporte (para verificar lo que estĆ” sucediendo en su sistema).
Una implementaciĆ³n exitosa de la gestiĆ³n de ID requiere previsiĆ³n y colaboraciĆ³n entre los departamentos.
Las empresas que establezcan una estrategia de gestiĆ³n de ID cohesionada -objetivos claros, participaciĆ³n de los interesados āādirectos, procesos de negocio definidos- antes de comenzar el proyecto, tendrĆ”n probablemente mĆ”s Ć©xito.