La identidad del usuario es el eje
La flexibilización y aceleración del uso de los servicios informáticos y los recursos de información, por ejemplo con BYOD, el trabajo móvil y los servicios en la nube, plantean nuevos retos para la seguridad informática.
Si no se quiere obstaculizar los conceptos de trabajo modernos, la seguridad ya no puede establecerse únicamente restringiendo el hardware o controlando las rutas de red.
En cambio, sólo hay una constante que es independiente del dispositivo informático utilizado y más allá del punto de acceso, y es la identidad del usuario.
Con un sistema de gestión de autenticación, identidad y acceso (IAM) conceptual y técnicamente sólido, los riesgos correspondientes pueden evaluarse y minimizarse de forma fiable.
Mientras que las cuentas de usuario básicas, los roles y las autorizaciones correspondientes se definen y gestionan en la gestión de identidades, la gestión de accesos sirve para controlar y gestionar los derechos de acceso individuales a partes específicas de la infraestructura física o virtual.
Con especificaciones fijas para la división exacta de responsabilidades ("segregación de funciones"), la agrupación sensata de autorizaciones en funciones y la gestión asistida por herramientas de los cambios de personal, así como el aprovisionamiento inteligente, se hace tangible el apoyo holístico de todo el ciclo de vida de la gestión de identidades.
La transparencia resultante de todos los accesos es también un elemento importante para la gobernanza y el cumplimiento de los requisitos legales.
Un reto cada vez más importante en este contexto es la gestión de los derechos de acceso de personas especialmente autorizadas. Esto se debe a que determinados usuarios necesitan a veces autorizaciones de gran alcance para su trabajo.
Estos usuarios privilegiados suponen un reto especial para la seguridad informática, ya que pueden poner en peligro los recursos y datos informáticos de su organización de forma inadvertida, por energía delictiva o porque sus datos de acceso caigan en las manos equivocadas.
Cuando se trata de estos "privilegios", las soluciones para la Gestión de Usuarios Privilegiados garantizan la administración de los roles de acceso especial, como Administrador o Acceso Raíz.
El objetivo de todos los enfoques integrados en la gestión de identidades, accesos y usuarios privilegiados debe ser siempre equilibrar unos elevados niveles de seguridad con la mayor automatización posible en la administración, la comodidad de uso y, por tanto, una elevada aceptación.
Porque en cuanto los usuarios encuentren demasiado complicadas las vías de acceso y utilización seguras o no dispongan de autorizaciones suficientes, adoptarán formas de trabajo simplificadas que socavarán las medidas de seguridad existentes.
Sin embargo, para que la gestión de accesos pueda cumplir plenamente su cometido como sistema de control de accesos, es necesario garantizar desde el principio la correcta identificación del usuario y elegir un mecanismo adecuado para ello.
En particular, el acceso clásico protegido por contraseña es cada vez más criticado en este ámbito, ya que para ser suficientemente seguro, las especificaciones de las contraseñas son cada vez más complejas y, por tanto, a menudo se almacenan de forma insegura o simplemente se olvidan.
Para paliar este dilema, cada vez se utilizan más mecanismos avanzados de autenticación, como el Marco de Autenticación Avanzada (AAF) o la Autenticación Multifactor (MFA), que requieren múltiples fuentes de identidad a la hora de conceder el acceso.
Lo ideal es que combine distintos aspectos: algo que los usuarios conozcan (un PIN), algo físico que posean (una tarjeta llave o token) y algo que demuestre su identidad (una huella dactilar, un escáner de retina o un reconocimiento de voz).
Además, el posicionamiento central de la plataforma a menudo ya consigue un inicio de sesión único implícito, de modo que tras la primera autenticación segura, el usuario no tiene que volver a introducir su contraseña al utilizar otros servicios.