EL USO DE LA GESTIÓN DE IDENTIDADES EN LA EMPRESA

En toda empresa existen diversos riesgos, para los cuales, algunas empresas aplican ciertos criterios de seguridad o prevención, en este caso la Gestión de Identidades (IDM por sus siglas en inglés), es de gran ayuda, ya que permite que específicamente sólo algunos usuarios tengan acceso a la información y a los recursos tecnológicos que necesitan para llevar a cabo sus labores. 

Algunas empresas cuentan con información muy relevante y/o privada, por lo que es necesario contar con la Gestión de Identidades y aunque este no es garantía de que la información vaya a ser utilizada con malas intenciones, entre más accesibles sean los datos sensibles de la empresa, las vulnerabilidades son mayores y, en cualquier momento, pueden ser explotadas. 

La cantidad de usuarios que tiene una empresa puede ser muy amplia, ya que en algunos casos no sólo se trata del personal, sino también pueden ser clientes y/o socios; así mismo debemos tener en cuenta los distintos dispositivos que utilizan como equipos de cómputo, smartphones, servidores y redes.

Cuando la empresa adaptar la gestión de identidades, la experiencia se vuelve más segura, ya que sólo se les otorga el acceso a la información a los que la empresa crea por conveniente, de esta manera a los usuarios se les otorga inicios de sesión únicos, se habilita la gestión de ciclos de vida de los usuarios y se protegen las cuentas con la información privilegiada. Es decir, este recurso indica qué pueden hacer los usuarios, a través de qué dispositivos y bajo qué condiciones. También, enciende alertas cuando una persona o un programa no autorizado intenta ingresar al sistema.

La gestión de identidades se concentra en la creación del nombre de usuario y sus roles dentro de la organización. Así como también, en la protección de las mismas, ya sea con contraseñas, datos biométricos o autenticaciones multifactor. 

Para implementar la gestión de identidades, esta inicia con un modelo de ciberseguridad denominado Confianza Cero, basado en la creencia de que las empresas no deben confiar absolutamente en nada ni nadie. Es decir, que todo individuo, dispositivo o programa dentro o fuera de la red es una amenaza potencial, por lo que exige la verificación de todo lo que intente conectarse al sistema antes de proporcionarle el acceso. 

Así es el ciclo de vida de la gestión de identidades, cuenta con un proceso de inicio a fin:

Creación de la identidad: Cuando una persona nueva ingresa al trabajo, dependiendo de sus funciones, se le creará su identidad dentro de la organización. Una cuenta personal para iniciar sesión en el sistema que se requiera, un correo electrónico, así como acceso a la computadora designada para ejecutar sus labores, algún dispositivo móvil y hasta aplicaciones en la nube. Todo ello en base únicamente de lo que necesita para trabajar, ni más ni menos. 

Cambios en los roles del usuario: Con el tiempo puede que ese mismo trabajador, cambie de funciones y responsabilidades, por lo que, es posible que tenga acceso a nuevas cuentas e información. De ser así, se tiene que analizar cuáles son los recursos anteriores a los que seguirá teniendo acceso, cuáles serán eliminados y cuáles serán los nuevos. 

Modificaciones en los recursos tecnológicos: Así como las funciones de los trabajadores pueden cambiar, de igual manera los recursos tecnológicos avanzan. Desde agregar una nueva aplicación, hasta la sustitución de un equipo de cómputo a otro. Cualquiera que sea el cambio es necesario que el usuario se actualice en tiempo y forma. 

Eliminación del usuario: Cuando las labores de un colaborador llegan a su fin, inmediatamente se debe eliminar su usuario, a pesar que el trabajador haya mostrado una conducta impecable durante su gestión, es necesario recordar el modelo de confianza cero, ya que según este principio nadie es confiable ni dentro, ni fuera de la organización.  

Fuente: Electrodata