Compartir a través de


Función de administración de identidades y claves en la nube

El objetivo principal de un equipo de seguridad que trabaja en la administración de identidades es proporcionar autenticación y autorización de personas, servicios, dispositivos y aplicaciones. La administración de claves y certificados proporciona una distribución segura y acceso a material de clave para las operaciones criptográficas (que suelen admitir resultados similares a la administración de identidades).

Modernización

La modernización de la administración de identidades y claves de datos está formada por:

  • Las disciplinas de administración de identidades y claves o certificaciones confluyen, ya que proporcionan garantías de autenticación y autorización para habilitar las comunicaciones seguras.
  • Los controles de identidad están emergiendo como un perímetro de seguridad principal para las aplicaciones en la nube.
  • La autenticación basada en claves para los servicios en la nube se ha reemplazado por la administración de identidades debido a la dificultad que supone almacenar y proporcionar acceso de forma segura a esas claves.
  • La importancia crítica de llevar a cabo lecciones positivas aprendidas de las arquitecturas de identidad locales, como la identidad única, el inicio de sesión único (SSO) y la integración de aplicaciones nativas.
  • La importancia crítica de evitar errores comunes de arquitecturas locales, que a menudo las complican demasiado, lo que dificulta la compatibilidad y facilita los ataques. Entre ellas se incluyen las siguientes:
    • Grupos de expansión y unidades organizativas (OU).
    • Conjunto de expansión de directorios de terceros y sistemas de administración de identidades.
    • Falta de normalización y propiedad claras de la estrategia de identidad de la aplicación.
  • Los ataques de robo de credenciales siguen teniendo un gran impacto y continúan siendo una amenaza de alta probabilidad para mitigar.
  • Las cuentas de servicio y las cuentas de aplicación siguen siendo un gran desafío, pero resultan más fáciles de resolver. Los equipos de identidad deben adoptar activamente las funcionalidades de la nube que empiezan a resolver esto, como las identidades administradas de Microsoft Entra.

Composición del equipo y relaciones clave

Los equipos de administración de identidades y claves necesitan crear relaciones sólidas con los siguientes roles:

  • Arquitectura y operaciones de TI
  • Arquitectura y operaciones de seguridad
  • Equipos de desarrollo
  • Equipos de seguridad de datos
  • Equipos de privacidad
  • Equipos legales
  • Equipos de administración de riesgos y cumplimiento

Pasos siguientes

Revisión de la función de la infraestructura y la seguridad de los puntos de conexión