Definición de identidad como perímetro de seguridad principal

Completado

La colaboración digital ha cambiado. Los empleados y asociados ahora necesitan colaborar y acceder a los recursos de la organización desde cualquier lugar, en cualquier dispositivo y sin que ello afecte a su productividad. También se ha producido una aceleración en el número de personas que trabajan desde casa.

La seguridad de la empresa debe adaptarse a esta nueva realidad. El perímetro de seguridad ya no se puede ver como la red local. Ahora se extiende a:

  • Aplicaciones SaaS para cargas de trabajo críticas para la empresa que se pueden hospedar fuera de la red corporativa.
  • Los dispositivos personales que los empleados usan para tener acceso a los recursos corporativos (BYOD o Bring Your Own Device) mientras trabajan desde casa.
  • Los dispositivos no administrados que usan los asociados o clientes al interactuar con los datos corporativos o colaborar con los empleados
  • Internet de las cosas, conocido como dispositivos IoT, instalado en la red corporativa y dentro de las ubicaciones de los clientes.

El modelo de seguridad tradicional basado en el perímetro ya no es suficiente. La identidad se ha convertido en el nuevo perímetro de seguridad que permite a las organizaciones proteger sus recursos.

Pero ¿qué significa una identidad? Una identidad es el conjunto de aspectos que definen o caracterizan a alguien o algo. Por ejemplo, la identidad de una persona incluye la información que usa para autenticarse, como su nombre de usuario y contraseña, y su nivel de autorización.

Una identidad puede estar asociada a un usuario, una aplicación, un dispositivo o cualquier otra cosa.

Diagram showing identity as the new security perimeter

Cuatro pilares de una infraestructura de identidad

La identidad es un concepto que abarca todo un entorno, por lo que las organizaciones deben pensar en ello en general. Hay una colección de procesos, tecnologías y directivas para administrar identidades digitales y controlar cómo se usan para tener acceso a los recursos. Pueden organizarse en cuatro pilares fundamentales que las organizaciones deben tener en cuenta al crear una infraestructura de identidad.

  • Administración. La administración consiste en la creación y la administración o gobernanza de identidades para los usuarios, dispositivos y servicios. Como administrador, puede administrar cómo y en qué circunstancias pueden cambiar las características de las identidades (se pueden crear, actualizar y eliminar).
  • Autenticación. El pilar de autenticación indica cuánto necesita saber un sistema de TI sobre una identidad para tener pruebas suficientes de que realmente son quienes dicen ser. Implica el acto de solicitar a un usuario credenciales legítimas.
  • Autorización. El pilar de autorización trata sobre el procesamiento de los datos de identidad entrante para determinar el nivel de acceso de una persona o servicio autenticado dentro de la aplicación o servicio al que quiere obtener acceso.
  • Auditoría. El pilar de auditoría consiste en realizar un seguimiento de quién realiza qué, cuándo, dónde y cómo. La auditoría incluye la creación de informes, alertas y gobernanza de identidades en profundidad.

Direccionar cada uno de estos cuatro pilares es clave para una solución completa y sólida de identidad y control de acceso.