Blog

La gestión de la identidad evoluciona y se integra en la infraestructura corporativa

La seguridad de los datos y los controles de acceso a la información son claves en la mejora de las infraestructuras

Las infraestructuras basadas en o compatibles con la identidad se están desarrollando mediante tecnologías integradas para las gestiones de acceso, privilegios, eventos de seguridad o gestión de la información. Estos nuevos ecosistemas funcionan bajo la gobernanza  básica de la identidad.

A lo largo de los años, la gestión de las redes conscientes de la identidad (IAN, identity-aware networking) ha ido variando de forma importante. Inicialmente, las empresas se centraban más en la creación de plataformas de sistemas operativos para controlar la seguridad. Más tarde se hizo hincapié en la gestión de la identidad. Y ahora, el foco está en las políticas de centralización de la administración de identidades y control de acceso como un todo. Esta estrategia contribuye a mejorar el soporte de las empresas dedicadas a la seguridad tecnológica y a los sistemas de regulación, a través de una estructura total e integrada.

Lo que se ha llamado una Infraestructura identity-aware consiste en un conjunto de procesos organizados que pretenden mejorar la seguridad de los sistemas de información, controlar el acceso y proteger los datos. Entre las acciones que se llevan a cabo están la automatización del flujo de trabajo, el control de acceso por medio de contraseñas, la virtualización de directorios, etc.

Las IAN que se están desarrollando en la actualidad se relacionan con la integración de otras disciplinas de seguridad y administración para crear una infraestructura de identidad que aporte control y gobierno a todas las aplicaciones, usuarios y en todos los niveles de acceso. Pero ¿qué se puede hacer para simplificar la gestión de identidades?

El acceso local y a los servicios en la nube para una empresa puede resultar complejo, y tener impacto sobre la seguridad de los datos y la identidad de los usuarios. Por ello, lo que se busca es intentar unir todas las actividades en un todo, de la forma más sencilla posible. Hay que tener en cuenta que los usuarios pueden tener diferentes tipos de accesos en la empresa y por tanto, múltiples fuentes de identidad. El reto está en saber en todo momento quién, en qué momento y a qué servicio o contenido tiene acceso, a fin de controlar y mejorar la seguridad operativa. La complejidad es grande, pero sólo construyendo una IAN de calidadse podrá conseguir una infraestructura que englobe todo lo anterior.

El proceso de crear infraestructurascompatibles con plataformas de identidad ha sido desarrollado diseñando una plataforma de identidad propia y abierta para crear un “amortiguador” entre los conflictos y las necesidades que surgen en cada negocio, salvando la complejidad técnica de todo el proceso. En su desarrollo se unen en un mismo contexto el análisis de identidad, el acceso a datos, la administración de contraseñas y la solicitud de acceso. Estas infraestructuras de reconocimiento de identidad facilitan la relación entre políticas de seguridad y políticas de identidad, haciendo que los contextos de seguridad e identidad fluyan bidireccionalmente.

En resumen, la identidad y la seguridad están hoy entrelazadas estratégicamente y son esenciales a la hora de diseñar infraestructuras. Estos nuevos desarrollos se basan en el alto valor de los datos y la información que poseen las organizaciones, dando un contexto más amplio a la gestión de la identidad y a su vínculo esencial con la seguridad.