Página de inicio de OpenText.
Temas técnicos

¿Qué es la gestión de identidades y accesos?

Ilustración de artículos informáticos centrada en un ordenador portátil

Descripción general

La gestión de identidades y accesos (IAM) es un sistema que permite a las organizaciones gestionar las identidades digitales de sus empleados, clientes y otras partes interesadas. Ayuda a garantizar que sólo las personas autorizadas tengan acceso a los recursos y sistemas que necesitan para desempeñar sus funciones o acceder a determinados servicios.

Gartner define la IAM como la "disciplina que permite a las personas adecuadas acceder a los recursos adecuados en el momento adecuado y por las razones adecuadas". 

Los sistemas IAM son un componente esencial de la estrategia de seguridad y conformidad de una organización, ya que ayudan a proteger la información y los sistemas sensibles frente a accesos no autorizados. También pueden ayudar a las organizaciones a racionalizar sus operaciones, mejorar la eficiencia, cumplir diversos requisitos normativos y mucho más. 

En general, la IAM es una herramienta vital para que las organizaciones protejan sus activos y garanticen que sólo las personas autorizadas puedan acceder a los recursos y sistemas que necesitan.

Liberar el poder de la gestión segura de identidades y accesos

En el equipo de NetIQ Identity & Access Management, creemos que "la identidad potencia la seguridad". Debe ser fundamental a la hora de tomar decisiones. Cubrimos todos los aspectos, desde la detección de privilegios hasta la supervisión de cambios y el seguimiento de actividades, pasando por la delegación de privilegios mínimos y el almacenamiento de credenciales. La clave es la identidad, que es vital para todo lo que hacemos.

Póngase en contacto con nosotros

Gestión de identidades y accesos

¿Cuáles son las ventajas de la gestión de identidades y accesos?

Además de reducir el riesgo de acceso no autorizado y gestionar las identidades digitales, los sistemas IAM también pueden aportar numerosas ventajas a su organización, entre las que se incluyen:  

  • Mayor seguridad: Los sistemas IAM ayudan a reducir el riesgo de acceso no autorizado a datos y sistemas sensibles mediante la implementación de métodos de autenticación fuertes y controles de acceso basados en roles.
  • Mayor eficiencia: Los sistemas IAM pueden automatizar muchas de las tareas relacionadas con la gestión de identidades de los empleados, el autoservicio de contraseñas, cumplir los requisitos de conformidad, automatizar la generación de informes y detectar amenazas, lo que puede ahorrar tiempo y reducir la carga de trabajo del personal de TI.
  • Mayor agilidad: Con un sistema IAM implantado, las organizaciones pueden añadir y eliminar usuarios más fácilmente, así como ajustar sus permisos de acceso, lo que puede ayudarles a responder más rápidamente a las cambiantes necesidades empresariales.
  • Mejora de la experiencia del usuario: Al simplificar el acceso a todos los sistemas y recursos necesarios a través de un único conjunto de credenciales, se facilita a los usuarios la realización de sus tareas.
  • Mejor protección de datos: Los sistemas IAM pueden ayudar a las organizaciones a proteger los datos personales y financieros mediante la implementación de fuertes controles de acceso y garantizando que sólo los usuarios autorizados tengan acceso a la información sensible.

¿Cómo mejora la IAM el cumplimiento de la normativa?

La gestión de identidades y accesos (IAM) permite mejorar el cumplimiento de la normativa. Muchas regulaciones y estándares de la industria, como el Reglamento General de Protección de Datos (GDPR) y la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPA), requieren que las organizaciones implementen sistemas robustos de IAM. Al implantar IAM, las organizaciones pueden cumplir más fácilmente estos requisitos.

¿Cómo funciona la gestión de identidades y accesos?

El marco de Gestión de Identidades y Acceso (IAM) incluirá una variedad de políticas, procedimientos y tecnologías que son exclusivas de una organización para ayudar a gestionar las identidades y los servicios de acceso.

Esto puede incluir el ciclo de vida de un empleado. Por ejemplo, cuando se añada un nuevo empleado a un sistema, se creará una nueva identidad digital y el sistema automatizado solicitará información como su nombre, información de contacto, puesto de trabajo, etc. Al igual que la relación comienza con el empleado y la organización, también lo hace el proceso de gestión del ciclo de vida completo de la identidad de IAM: 

  • Comienza la relación (aprovisionamiento): Una vez autenticada la identidad de un empleado, el sistema IAM determinará a qué recursos y sistemas está autorizado a acceder el empleado en función de sus funciones y responsabilidades laborales. A continuación, el sistema concederá al empleado los permisos de acceso correspondientes.
  • Nuevo nombre de usuario y contraseña (autenticación): Cuando un empleado intenta acceder a un sistema o recurso, el sistema IAM verificará su identidad. Esto suele hacerse mediante un proceso de inicio de sesión que implica que el empleado introduzca sus credenciales, como un nombre de usuario y una contraseña. Los métodos de autenticación fuerte, como la autenticación multifactor (MFA), pueden utilizarse para proporcionar una capa adicional de seguridad.
  • Gestión de accesos (autorización & permissions): El sistema IAM supervisará continuamente el acceso de los empleados para garantizar que sólo tienen acceso a los recursos y sistemas que necesitan para desempeñar sus funciones laborales. Si la función o las responsabilidades del empleado cambian, el sistema IAM actualizará sus permisos de acceso en consecuencia.
  • Fin de la relación (deprovisioning): Cuando un empleado abandona la organización o ya no necesita acceder a determinados recursos, el sistema IAM revocará sus permisos de acceso y desactivará su identidad digital.

Al implantar un sistema IAM y seguir las políticas establecidas, las organizaciones pueden reducir el riesgo de error humano y agilizar sus operaciones para mejorar la eficiencia. Los sistemas IAM pueden automatizar tareas como el alta y la baja de los empleados, lo que puede ayudar a reducir la carga de trabajo del personal informático. Al aprovechar las numerosas capacidades de los sistemas IAM, las organizaciones pueden gestionar mejor sus identidades digitales y el acceso a los recursos, lo que se traduce en una mayor eficacia y una reducción de los riesgos.

¿Cómo se aplica la IAM a las identidades de los trabajadores y los clientes?

Identidad de los trabajadores
El uso de IAM para gestionar las identidades de los empleados permite que éstos sean eficientes y trabajen desde cualquier lugar. Puede controlar su nivel de confianza mediante una evaluación continua de los riesgos a lo largo de toda la sesión del usuario, de principio a fin.

Identidad del cliente
La gestión de identidades y accesos de clientes (o consumidores/ciudadanos) (CIAM) se centra en la gestión y el control del acceso de partes externas (clientes) a las aplicaciones y servicios digitales de una empresa. CIAM permite una experiencia de usuario segura y sin fisuras. Se recomienda utilizar una plataforma que ofrezca controles basados en el propósito de los clientes que utilizan sus servicios y recursos.

¿Cómo ayuda la IAM a lograr la confianza cero?

La confianza cero y la IAM van de la mano cuando se trata de proteger los sistemas y datos de su organización frente a posibles amenazas. ¿Qué es la confianza cero? La confianza cero es un modelo de seguridad que asume que todos los usuarios y dispositivos no son de confianza hasta que se demuestre lo contrario, e IAM es el sistema que le ayuda a gestionar de forma segura estas identidades digitales. Al incluir IAM en su estrategia de confianza cero, estará protegiendo a su organización de posibles amenazas y mejorando su postura de seguridad general.

La gestión de identidades y accesos (IAM) es la base para lograr un modelo de seguridad de confianza cero. El propósito de NetIQ es ayudar a las organizaciones a proteger la información confidencial automatizando los privilegios y los controles de acceso para garantizar un acceso adecuado a las aplicaciones, los datos y los recursos. En otras palabras, ayudamos a nuestros clientes a implantar sistemas IAM que les ayuden a alcanzar la confianza cero.

¿Cuáles son los componentes clave de la gestión de identidades y accesos?

Una plataforma IAM completa puede proporcionar acceso seguro, gobernanza eficaz, automatización escalable, análisis procesables y conocimientos en todas sus plataformas de nube, móviles y de datos &. Entre sus principales funciones figuran:  

ACCESO ADAPTABLE

  • Autorización de usuarios
  • Control de acceso
  • Gestión de accesos
  • Inicio de sesión único
  • Federación
  • Autenticación basada en el riesgo
  • Gestión de API
  • Seguridad de la API
  • Acceso privilegiado
  • Servidor Bastion
  • Gestión de credenciales
  • Autenticación multifactor
  • Acceso remoto seguro
  • Biometría

GOBERNANZA

  • Acceso a la gobernanza
  • Control de acceso basado en funciones
  • Control de acceso basado en atributos
  • Acceso con menos privilegios
  • Gobernanza del acceso a los datos
  • Mitigación de riesgos
  • Prevención de la violación de datos
  • Gestión de políticas

AUTOMATIZACIÓN

  • Aprovisionamiento de usuarios
  • Gestión de identidades
  • Gestión del ciclo de vida de las identidades
  • Aprovisionamiento automatizado

ANÁLISIS & INSIGHTS

  • Aprendizaje automático no supervisado
  • Análisis de identidades
  • Análisis del impacto empresarial
  • Análisis del comportamiento
  • Impacto empresarial
  • Cumplimiento de la normativa 

¿Qué es la plataforma NetIQ IAM?

La plataforma de gestión de identidades y accesos (IAM) de NetIQ ofrece un completo conjunto de servicios IAM para las identidades de empleados y clientes. Con su amplia gama de servicios de identidad y acceso, la plataforma IAM de NetIQ puede ayudar a las organizaciones a gestionar todas sus identidades digitales, garantizando que sólo las personas autorizadas tengan acceso a los recursos y sistemas que necesitan. 

La plataforma IAM de NetIQ incluye: Gobierno y Administración de Identidades, Gestión de Accesos, Gestión de Accesos Privilegiados y Orquestación de Políticas. Juntos, estos componentes proporcionan una plataforma IAM completa que ofrece acceso seguro y gobernanza en todas las plataformas.

Gobierno y Administración de la Identidad (IGA) 

Identity Governance and Administration hace posible que los clientes gestionen la identidad y el acceso de forma holística, obteniendo la información que necesitan para gestionar la seguridad de los datos y las operaciones empresariales, obtener información sobre cómo se utilizan los recursos y proporcionar información a la empresa para ayudar a tomar decisiones informadas que afecten a la seguridad, el cumplimiento y la gobernanza empresarial y de TI.

  • El Gestor de identidades es una solución completa para controlar quién tiene acceso a qué en toda la empresa de sus clientes, tanto dentro del cortafuegos como en la nube. Permite a los clientes ofrecer a los usuarios empresariales un acceso seguro y cómodo a la información crítica, cumpliendo al mismo tiempo las exigencias de la normativa.
  • Identity Governance es una solución integral de gobierno de identidades que proporciona una interfaz de fácil uso para las empresas basada en un modelo de gobierno común que abarca todos los procesos empresariales de sus clientes relacionados con la identidad, el acceso y la certificación.
  • Data Access Governance (DAG) - Obtenga información sobre los datos a través de informes y análisis de los datos almacenados en la red de Microsoft y 356 en sus datos y repositorios no estructurados. A continuación, establezca políticas para protegerlo de accesos no autorizados.

Gestión de accesos

Access Manager de NetIQ ofrece al usuario un inicio de sesión único y un acceso seguro a las aplicaciones de la intranet y basadas en la nube desde cualquier lugar donde se encuentre el usuario: la oficina, a distancia, de viaje; o para los consumidores, desde cualquier dispositivo que estén utilizando.

  • Access Manager permite a las organizaciones integrar aplicaciones modernas y heredadas basadas en web. Además de ofrecer múltiples opciones de federación, también permite el acceso único a las aplicaciones a través de su interfaz gráfica de usuario, sin necesidad de modificar las aplicaciones ni escribir código complejo.
  • La autenticación avanzada le permite centralizar su autenticación en un único marco en el que puede gestionarlas con una única consola de políticas, lo que disminuye los costes y aumenta la seguridad.

Gestión de acceso privilegiado (PAM)

El sistema de gestión de acceso privilegiado de NetIQ centraliza la gestión de credenciales elevadas mediante métodos flexibles basados en políticas que imponen el acceso con menos privilegios y aplica políticas y controles de acceso privilegiado coherentes.

  • Privileged Account Manager es una solución centralizada y segura que puede integrarse fácilmente en el entorno informático de su organización. Gestione y realice un seguimiento de todas sus cuentas con privilegios en todo su entorno de TI, incluidos los entornos locales, en la nube e híbridos.

Orquestación de políticas 

La orquestación de políticas de NetIQ es el proceso de despliegue de políticas de seguridad en todas las islas de datos, como Linux basado en la nube, aplicaciones SaaS, Azure AD, centros de datos, Office 365, dispositivos móviles, etc.

  • Universal Policy Administrator permite a los administradores de TI crear e implantar políticas y controles de seguridad y configuración desde una única consola mediante una solución moderna basada en la nube. La delegación de privilegios mínimos de UPA para la administración de políticas para Windows, Mac, Linux, independientemente de la ubicación del dispositivo, como en las instalaciones o dentro de los principales proveedores de nube (Azure, Google AWS, etc.) La auditoría integral y consolidada de UPA proporcionará a los equipos de cumplimiento y a los auditores pruebas a través de procesos e informes. 
  • AD Bridge amplía los procesos de gestión comunes y conocidos de Active Directory a recursos no Windows como Linux y UNIX. Cree políticas de seguridad y configuración para gestionar en las instalaciones y en la nube. Ayuda a romper los silos de políticas entre la administración de Windows y Linux y proporciona el proceso de aprobación multinivel para cualquier cambio de política. 
  • Change Guardian ofrece la posibilidad de supervisar el acceso a archivos y datos críticos, identifica cambios en sistemas de archivos clave mediante la supervisión de la integridad de los archivos y proporciona informes de cambios completos para demostrar el cumplimiento a los auditores. 

Directory Resource Administrator cierra las brechas de administración nativa para Active Directory, Azure AD, Exchange y Office 365 con un modelo de permisos delegados y amplía las capacidades a los administradores de línea de negocio. DRA aplica las políticas de directorio en las instalaciones o en la nube y ofrece informes detallados de los recursos en entornos heterogéneos.

Notas al pie