¿Cómo enfrentar y acompañar las transformaciones en la Gestión de Identidad y Acceso?

Tiempo de lectura: 3 minutos

La atención hacia las tecnologías emergentes y a las necesidades de las empresas, tanto las actuales como las futuras, son algunos de los pasos necesarios para definir un buen sistema IAM.  

¿Cómo enfrentar y acompañar las transformaciones en la Gestión de Identidad y Acceso?

No podemos negar los beneficios que la nube y la movilidad de los usuarios trajeron. Ellos están cada día más conectados, aprovechando los beneficios de la comunicación integrada y, así, las empresas también recogen frutos, como el aumento de la productividad y la sinergia más íntima entre estas y las personas. Pero ese cambio de comportamiento también trae varios riesgos. Por eso, el número de ataques a la identidad ha crecido tanto. Y también es por esto que es importante tener la garantía de que los usuarios sean realmente quienes afirman ser, haciendo posible el acceso apropiado. 

 

Los responsables de la tecnología de información de las empresas (CIO) y los líderes responsables de la IAM, sigla para Identity and Access Management, o Gestión de Identidad y Acceso, necesitan buscar respuestas ágiles y que satisfagan las adaptables necesidades del mercado de tecnología. Pero, ¿cómo enfrentar y acompañar las transformaciones en la Gestión de Identidad y Acceso? 

 

Tecnologías emergentes 

Es necesario que las personas involucradas en proyectos IAM se preparen para probar tecnologías emergentes. Para ello, la implementación de tal proyecto en procesos de TI Bimodal puede contribuir a esa experimentación.  

 

Además, no sirve de nada investigar nuevas soluciones de IAM si no hay una inversión prevista. Es decir, es necesario que haya recursos asignados para tales soluciones y, además, que esta información sea homogénea para los CIO, líderes de IAM y profesionales involucrados en tal esfuerzo. 

 

Atención a las necesidades 

Satisfacer las necesidades actuales de las empresas no debe ser el único requisito para escoger soluciones IAM. Además, es necesario que se logren proyectar las nuevas necesidades y tendencias, tanto del mercado de tecnología como de las operaciones internas. Estudiar y estar al tanto del asunto es imprescindible, así como mantenerse informado sobre cuáles son las pretensiones de cada departamento, alineamiento que puede realizarse con los líderes responsables de cada área.  

 

Por ejemplo, la necesidad de iniciar sesión puede ser solamente para funcionarios y colaboradores, pero ¿es esa una necesidad futura? ¿Será necesaria la conexión de clientes y proveedores? En necesario definir los objetivos a corto y largo plazo para que las soluciones IAM se aprovechen de mejor manera. 

Simplicidad, monitoreo y flexibilidad 

Así como es importante completar el máximo de los requisitos presentados, también es imperativo que se mantenga la simplicidad en los procesos de aprovisionamiento de usuarios y de procedimientos de configuración de cuenta. Para tener un buen desempeño, no es interesante poner al profesional de TI en una maraña de burocracias sistémicas. Mientras más fácil y rápido, mejor, pero sin dejar de lado la confiabilidad del sistema. 

 

Los cambios también son necesarios en la gestión de identidad. Por eso, los recursos que dan flexibilidad en las configuraciones son esenciales, lo cual solamente es posible aún con el monitoreo adecuado de los accesos. 

 

Teniendo en cuenta todos esos parámetros, se puede concluir que ninguna solución externa para la gestión IAM es aplicable adecuadamente, de acuerdo con el presupuesto disponible. Por lo tanto, no descarte la posibilidad de desarrollar internamente tales soluciones, dependiendo también de otros factores como la mano de obra calificada dentro del sector de TI y del nivel de seguridad que se espera del sistema. 

 

Capacitación, capacitación y capacitación 

De acuerdo con un estudio del Ponemon Institute, el 70% de los profesionales de tecnología entrevistados dijo que no creía que las soluciones existentes actualmente fueran suficientes para prevenir e impedir ataques de Credential Stuffing (relleno de credenciales). Este método utiliza un script para probar nombres de usuarios y contraseñas específicos, datos robados anteriormente de una página cualquiera. Lo que pasa es que, para tener éxito, solamente es necesario que el usuario haya repetido la misma contraseña en diversos portales o redes, un comportamiento común y altamente probable. 

 

Con ese tipo de información en mente, es posible percibir cómo es de necesario divulgar la importancia de la Gestión de Identidad y Acceso. Incluir procedimientos en la Política de Seguridad y reforzar la capacitación continua son pasos que van a ayudar a mantener la seguridad de su sistema. 

 

Adoptar sistemas IAM adecuados va más allá de la prevención de daños con activos digitales, evitando también que la empresa quede expuesta ante sus clientes, perdiendo toda su confianza, por ejemplo. Por lo tanto, invierta en la actualización eficiente de los sistemas y obtenga una mejor posición de mercado. 

 

Contenidos relacionados