Gestión de identidad y acceso
Control de identidad y autorización
La gestión de identidad y acceso se conoce también por sus siglas en inglés, IAM (Identity and Access Management). IAM se encarga de la administración de usuarios y sus derechos de acceso dentro de la red (comercial). Con esta gestión, la empresa mantiene el control sobre qué usuarios inician sesión y realizan ediciones en los sistemas, aplicaciones, bases de datos, etc. Los usuarios pueden variar desde empleados a clientes o proveedores.
Implementación práctica de IAM
La gestión de identidad y acceso se ocupa del registro de los derechos de accesos de los usuarios y determina qué operaciones pueden realizar. Para poder hacer todo esto, se necesitan soluciones técnicas. El IAM está presente, en cierta medida, generalmente en un
¿Cómo funciona el software de gestión de identidad y acceso?
Los sistemas IAM tienen dos funciones. La primera, verificar la identidad de aquellos que quieren iniciar sesión. Y la segunda, determinar qué autorizaciones tiene el usuario. Ambas funciones se pueden realizar de distintas formas.
Verificar la identidad
Lo primero que se hace en la gestión de identidad y acceso es averiguar quién inicia en el sistema o en la
Comprobar el nivel de autorización
Tras quedar confirmada la identificación del usuario, el siguiente paso del sistema IAM es el gestionar el acceso. Gracias a esto, el usuario adquiere un acceso personalizado basado en un conjunto complejo de reglas de autorización que están almacenadas en el sistema. Los ajustes dependen de cada empresa, pero generalmente lo que toman en consideración es la función, su puesto o autoridad y la competencia del empleado. En el caso de clientes (B2B), la posibilidad de iniciar sesión en, por ejemplo, una tienda web, la ubicación puede ser muy importante. Un caso puede ser el de un cliente español al que se le deniega el acceso a una tienda web francesa.
El control de acceso puede, por ejemplo, empezar con la elección de qué (grupo de) empleados serán usuarios limitados y quiénes, usuarios completos en el sistema empresarial. Esto ya puede marcar una diferencia en el
Acceso inmediato a diferentes sistemas
Hay ciertos casos en los que resulta de utilidad que, a través un solo inicio de sesión, los empleados puedan acceder a diferentes sistemas o aplicaciones. La autenticación única, o en inglés
De IAM a IGA
IGA o Identity Governance and Administration, que traducido al español sería algo así como Gobierno y Administración de Identidad, es básicamente un nuevo nombre para la Gestión de Identidad y Acceso. Sin embargo, el cambio de nombre viene debido a una nueva forma de actuar en la que cambia el enfoque, al enfatizar la política de la empresa. Originalmente, se creaba el usuario y después se le otorgaba las autorizaciones de acceso. Ahora este proceso se invierte. Primero, IGA analiza la política para la cual se abre la información o los sistemas.
Puede parecer que el enfoque IGA sea un ajuste menor o irrelevante, pero, a menudo, significa un mundo de diferencia para las empresas. Se prevé que cada vez más, las empresas representen las actividades de procesamiento. El sistema de gestión IGA ayuda a las empresas a cumplir con los crecientes requisitos de auditoría y cumplimiento. En el contexto del