Página de inicio de OpenText.
Temas técnicos

¿Qué es la gestión de identidades y accesos?

Ilustración de artículos informáticos centrada en un ordenador portátil

Descripción general

La gestión de identidades y accesos (IAM) es un sistema que permite a las organizaciones gestionar las identidades digitales de sus empleados, clientes y otras partes interesadas. Ayuda a garantizar que sólo las personas autorizadas tengan acceso a los recursos y sistemas que necesitan para desempeñar sus funciones o acceder a determinados servicios.

Gartner define la IAM como la "disciplina que permite a las personas adecuadas acceder a los recursos adecuados en el momento adecuado y por las razones adecuadas". 

Los sistemas IAM son un componente esencial de la estrategia de seguridad y conformidad de una organización, ya que ayudan a proteger la información y los sistemas sensibles frente a accesos no autorizados. También pueden ayudar a las organizaciones a racionalizar sus operaciones, mejorar la eficiencia, cumplir diversos requisitos normativos y mucho más. 

En general, la IAM es una herramienta vital para que las organizaciones protejan sus activos y garanticen que sólo las personas autorizadas puedan acceder a los recursos y sistemas que necesitan.

Liberar el poder de la gestión segura de identidades y accesos

En OpenText IAM, creemos que la identidad potencia la seguridad. Es la base para gestionar el acceso, proteger los datos y garantizar la responsabilidad en todo su entorno digital.

Póngase en contacto con nosotros

Gestión de identidades y accesos

¿Cuáles son las ventajas de la gestión de identidades y accesos?

Además de reducir el riesgo de acceso no autorizado y gestionar las identidades digitales, los sistemas IAM también pueden aportar numerosas ventajas a su organización, entre las que se incluyen:  

  • Mayor seguridad: Los sistemas IAM ayudan a reducir el riesgo de acceso no autorizado a datos y sistemas sensibles mediante la implementación de métodos de autenticación fuertes y controles de acceso basados en roles.
  • Mayor eficiencia: Los sistemas IAM pueden automatizar muchas de las tareas relacionadas con la gestión de identidades de los empleados, el autoservicio de contraseñas, cumplir los requisitos de conformidad, automatizar la generación de informes y detectar amenazas, lo que puede ahorrar tiempo y reducir la carga de trabajo del personal de TI.
  • Mayor agilidad: Con un sistema IAM implantado, las organizaciones pueden añadir y eliminar usuarios más fácilmente, así como ajustar sus permisos de acceso, lo que puede ayudarles a responder más rápidamente a las cambiantes necesidades empresariales.
  • Mejora de la experiencia del usuario: Al simplificar el acceso a todos los sistemas y recursos necesarios a través de un único conjunto de credenciales, se facilita a los usuarios la realización de sus tareas.
  • Mejor protección de datos: Los sistemas IAM pueden ayudar a las organizaciones a proteger los datos personales y financieros mediante la implementación de fuertes controles de acceso y garantizando que sólo los usuarios autorizados tengan acceso a la información sensible.

¿Cómo mejora la IAM el cumplimiento de la normativa?

La gestión de identidades y accesos (IAM) permite mejorar el cumplimiento. Muchos reglamentos y normas del sector, como el Reglamento General de Protección de Datos (RGPD) y la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPPA), exigen que las organizaciones implanten sistemas sólidos de IAM. Al implantar IAM, las organizaciones pueden cumplir más fácilmente estos requisitos.

¿Cómo funciona la gestión de identidades y accesos?

El marco de Gestión de Identidades y Acceso (IAM) incluirá una variedad de políticas, procedimientos y tecnologías que son exclusivas de una organización para ayudar a gestionar las identidades y los servicios de acceso.

Esto puede incluir el ciclo de vida de un empleado. Por ejemplo, cuando se añada un nuevo empleado a un sistema, se creará una nueva identidad digital y el sistema automatizado solicitará información como su nombre, información de contacto, puesto de trabajo, etc. Al igual que la relación comienza con el empleado y la organización, también lo hace el proceso completo de gestión del ciclo de vida de la identidad de IAM: 

  • Comienza la relación (aprovisionamiento): Una vez autenticada la identidad de un empleado, el sistema IAM determinará a qué recursos y sistemas está autorizado a acceder el empleado en función de sus funciones y responsabilidades laborales. A continuación, el sistema concederá al empleado los permisos de acceso correspondientes.
  • Nuevo nombre de usuario y contraseña (autenticación): Cuando un empleado intenta acceder a un sistema o recurso, el sistema IAM verificará su identidad. Esto suele hacerse mediante un proceso de inicio de sesión que implica que el empleado introduzca sus credenciales, como un nombre de usuario y una contraseña. Los métodos de autenticación fuerte, como la autenticación multifactor (MFA), pueden utilizarse para proporcionar una capa adicional de seguridad.
  • Gestión de accesos (autorización & permissions): El sistema IAM supervisará continuamente el acceso de los empleados para garantizar que sólo tienen acceso a los recursos y sistemas que necesitan para desempeñar sus funciones laborales. Si la función o las responsabilidades del empleado cambian, el sistema IAM actualizará sus permisos de acceso en consecuencia.
  • Fin de la relación (deprovisioning): Cuando un empleado abandona la organización o ya no necesita acceder a determinados recursos, el sistema IAM revocará sus permisos de acceso y desactivará su identidad digital.

Al implantar un sistema IAM y seguir las políticas establecidas, las organizaciones pueden reducir el riesgo de error humano y agilizar sus operaciones para mejorar la eficiencia. Los sistemas IAM pueden automatizar tareas como el alta y la baja de los empleados, lo que puede ayudar a reducir la carga de trabajo del personal informático. Al aprovechar las numerosas capacidades de los sistemas IAM, las organizaciones pueden gestionar mejor sus identidades digitales y el acceso a los recursos, lo que se traduce en una mayor eficacia y una reducción de los riesgos.

¿Cómo se aplica la IAM a las identidades de los trabajadores y los clientes?

Identidad de los trabajadores
El uso de IAM para gestionar las identidades de los empleados permite que éstos sean eficientes y trabajen desde cualquier lugar. Puede controlar su nivel de confianza mediante una evaluación continua de los riesgos a lo largo de toda la sesión del usuario, de principio a fin.

Identidad del cliente
La gestión de identidades y accesos de clientes (o consumidores/ciudadanos) (CIAM) se centra en la gestión y el control del acceso de partes externas (clientes) a las aplicaciones y servicios digitales de una empresa. CIAM permite una experiencia de usuario segura y sin fisuras. Se recomienda utilizar una plataforma que ofrezca controles basados en el propósito de los clientes que utilizan sus servicios y recursos.

¿Cómo ayuda la IAM a lograr la confianza cero?

La confianza cero y la IAM van de la mano cuando se trata de proteger los sistemas y datos de su organización frente a posibles amenazas. ¿Qué es la confianza cero? La confianza cero es un modelo de seguridad que asume que todos los usuarios y dispositivos no son de confianza hasta que se demuestre lo contrario, e IAM es el sistema que le ayuda a gestionar de forma segura estas identidades digitales. Al incluir IAM en su estrategia de confianza cero, estará protegiendo a su organización de posibles amenazas y mejorando su postura de seguridad general.

La gestión de identidades y accesos (IAM) es la base para lograr un modelo de seguridad de confianza cero. OpenText ayuda a las organizaciones a proteger la información confidencial automatizando los privilegios y los controles de acceso para garantizar un acceso adecuado a las aplicaciones, los datos y los recursos. En otras palabras, ayudamos a nuestros clientes a implantar sistemas IAM que les ayuden a alcanzar la confianza cero.

¿Cuáles son los componentes clave de la gestión de identidades y accesos?

Una plataforma IAM completa puede proporcionar acceso seguro, gobernanza eficaz, automatización escalable, análisis procesables y conocimientos en todas sus plataformas de nube, móviles y de datos &. Entre sus principales funciones figuran:  

ACCESO ADAPTABLE

  • Autorización de usuarios
  • Control de acceso
  • Gestión de accesos
  • Inicio de sesión único
  • Federación
  • Autenticación basada en el riesgo
  • Gestión de API
  • Seguridad de la API
  • Acceso privilegiado
  • Servidor Bastion
  • Gestión de credenciales
  • Autenticación multifactor
  • Acceso remoto seguro
  • Biometría

GOBERNANZA

  • Acceso a la gobernanza
  • Control de acceso basado en funciones
  • Control de acceso basado en atributos
  • Acceso con menos privilegios
  • Gobernanza del acceso a los datos
  • Mitigación de riesgos
  • Prevención de la violación de datos
  • Gestión de políticas

AUTOMATIZACIÓN

  • Aprovisionamiento de usuarios
  • Gestión de identidades
  • Gestión del ciclo de vida de las identidades
  • Aprovisionamiento automatizado

ANÁLISIS & INSIGHTS

  • Aprendizaje automático no supervisado
  • Análisis de identidades
  • Análisis del impacto empresarial
  • Análisis del comportamiento
  • Impacto empresarial
  • Cumplimiento de la normativa 

¿Qué es la plataforma OpenText IAM?

La plataforma de gestión de identidades y accesos (IAM) de OpenText ofrece un amplio conjunto de servicios IAM para las identidades de empleados y clientes. Con su amplia gama de servicios de identidad y acceso, la plataforma IAM de OpenText puede ayudar a las organizaciones a gestionar todas sus identidades digitales, garantizando que sólo las personas autorizadas tengan acceso a los recursos y sistemas que necesitan. 

La plataforma IAM de OpenText incluye: Gobierno y Administración de Identidades, Gestión de Accesos, Gestión de Accesos Privilegiados y Orquestación de Políticas. Juntos, estos componentes proporcionan una plataforma IAM completa que ofrece acceso seguro y gobernanza en todas las plataformas.

OpenText Core Identity Foundation

OpenText™ Core Identity Foundation es un servicio de gestión de identidades y accesos (IAM) nativo de la nube que ofrece las capacidades básicas necesarias para proteger las identidades digitales en entornos híbridos. Proporciona una base unificada para la gestión del ciclo de vida de las identidades, la gobernanza, el control de acceso y la autenticación. Las características principales incluyen:

  • Gestión del ciclo de vida de las identidades: Automatiza el aprovisionamiento y desaprovisionamiento en todos los sistemas, admitiendo la sincronización y las actualizaciones de identidad casi en tiempo real.
  • Gobernanza de la identidad: Permite el control de acceso basado en políticas, campañas de certificación y revisiones basadas en riesgos para garantizar el cumplimiento.
  • Autenticación avanzada (limitada): Ofrece autenticación multifactor y sin contraseña para reforzar la seguridad de acceso.
  • Inicio de sesión único (SSO): Proporciona acceso federado y basado en estándares a través de aplicaciones que utilizan SAML, OAuth y OpenID Connect.
  • Gestión de contraseñas: Capacita a los usuarios con el autoservicio de restablecimiento de contraseñas y la aplicación de políticas.
  • Inteligencia de identidad básica: Ofrece cuadros de mando e informes para la visibilidad de la actividad relacionada con la identidad.

También incluye la integración de puentes en la nube, servicios de onboarding de conserjería, y está diseñado para apoyar los principios de Confianza Cero a través del control centralizado y la política

Gobierno y Administración de la Identidad (IGA) 

Identity Governance and Administration hace posible que los clientes gestionen la identidad y el acceso de forma holística, obteniendo la información que necesitan para gestionar la seguridad de los datos y las operaciones empresariales, obtener información sobre cómo se utilizan los recursos y proporcionar información a la empresa para ayudar a tomar decisiones informadas que afecten a la seguridad, el cumplimiento y la gobernanza empresarial y de TI.

  • OpenText Identity Manager es una solución completa para controlar quién tiene acceso a qué en toda la empresa de sus clientes, tanto dentro del cortafuegos como en la nube. Permite a los clientes ofrecer a los usuarios empresariales un acceso seguro y cómodo a la información crítica, al tiempo que satisface las exigencias de cumplimiento de la normativa.
  • OpenText Identity Governance es una solución integral de gobierno de identidades que proporciona una interfaz de fácil uso para las empresas basada en un modelo de gobierno común que abarca todos los procesos empresariales de sus clientes relacionados con la identidad, el acceso y la certificación.
  • OpenText Data Access Governance (DAG) - Obtenga información sobre los datos a través de informes y análisis de los datos almacenados en la red de Microsoft y 356 en sus datos y repositorios no estructurados. A continuación, establezca políticas para protegerlo de accesos no autorizados.

Gestión de accesos

OpenText Access Manager ofrece al usuario un inicio de sesión único y un acceso seguro a las aplicaciones de la intranet y basadas en la nube desde cualquier lugar en el que se encuentre el usuario: la oficina, a distancia, de viaje; o para los consumidores, desde cualquier dispositivo que estén utilizando.

  • OpenText Access Manager permite a las organizaciones integrar aplicaciones basadas en web tanto modernas como heredadas. Además de ofrecer múltiples opciones de federación, también permite el acceso único de las aplicaciones a través de su interfaz gráfica de usuario sin necesidad de modificar las aplicaciones ni escribir código complejo.
  • OpenText Advanced Authentication le permite centralizar su autenticación en un único marco en el que puede gestionarlas con una única consola de políticas, lo que disminuye los costes y aumenta la seguridad.

Gestión de acceso privilegiado (PAM)

El sistema de gestión de acceso privilegiado de OpenText centraliza la gestión de credenciales elevadas mediante métodos flexibles basados en políticas que aplican el acceso de mínimo privilegio e impone políticas y controles de acceso privilegiado coherentes.

  • OpenText Privileged Access Manager es una solución centralizada y segura que puede integrarse fácilmente en el entorno informático de su organización. Gestione y realice un seguimiento de todas sus cuentas privilegiadas en todo su entorno de TI, incluidos los entornos locales, en la nube e híbridos.

Orquestación de políticas 

La orquestación de políticas de OpenText es el proceso de despliegue de políticas de seguridad en todas las islas de datos, como Linux basado en la nube, aplicaciones SaaS, Azure AD, centros de datos, Office 365, dispositivos móviles, etc.

  • OpenText Universal Policy Administrator permite a los administradores de TI crear e implantar políticas y controles de seguridad y configuración desde una única consola mediante una solución moderna basada en la nube. La delegación de mínimos privilegios de UPA para la administración de políticas para Windows, Mac, Linux, independientemente de la ubicación del dispositivo, como en las instalaciones o dentro de los principales proveedores de nube (Azure, Google AWS, etc.) La auditoría integral y consolidada de UPA proporcionará a los equipos de cumplimiento y a los auditores pruebas a través de procesos e informes. 
  • OpenText Active Directory Bridge amplía los procesos de gestión comunes y conocidos de Active Directory a recursos no Windows como Linux y UNIX. Cree políticas de seguridad y configuración para gestionar en las instalaciones y en la nube. Ayuda a romper los silos de políticas entre la administración de Windows y Linux y proporciona el proceso de aprobación multinivel para cualquier cambio de política. 
  • OpenText Change Guardian proporciona la capacidad de supervisar el acceso a archivos y datos críticos, identifica los cambios en los sistemas de archivos clave mediante la supervisión de la integridad de los archivos y ofrece informes completos sobre los cambios para demostrar el cumplimiento a los auditores. 
  • OpenText Directory Resource Administrator cierra las brechas del administrador nativo para Active Directory, Azure AD, Exchange y Office 365 con un modelo de permisos delegados y amplía las capacidades a los administradores de línea de negocio. DRA aplica las políticas de directorio en las instalaciones o en la nube y ofrece informes detallados de los recursos en entornos heterogéneos.
  • OpenText™ Security Solutions for IBM i ofrece supervisión y control avanzados para entornos IBM i (antes AS/400), incluidas alertas en tiempo real para cambios críticos, funciones de auditoría e informes de cumplimiento mejorados. Ayuda a proteger los sistemas heredados como parte de una estrategia unificada de identidad y acceso. Lea la ficha técnica de las soluciones de seguridad de OpenText para IBM i.

Notas al pie