Saltear al contenido principal
¿Qué Es La Gestión De Identidades?

El crecimiento de cualquier empresa debe ir de la mano de la gestión de identidades (IDM por sus siglas en inglés). Básicamente, para que los usuarios únicamente tengan acceso a la información y a los recursos tecnológicos que necesitan para llevar a cabo sus labores. 

Es muy común que, dentro de las organizaciones, los accesos, que debían ser provisionales, nunca sean revocados, que usuarios estén vinculados a labores que ya no realizan e incluso que ex empleados sigan activos. 

Si bien esto no es garantía de que la información vaya a ser utilizada con malas intenciones, entre más accesibles sean los datos sensibles de la empresa, las vulnerabilidades son mayores y, en cualquier momento, pueden ser explotadas. 

Una empresa tiene acceso a una variedad de usuarios, entre ellos clientes, socios y trabajadores; así como, a distintos dispositivos como equipos de cómputo, smartphones, servidores y redes. Al adaptar la gestión de identidades, la experiencia es más segura pues se otorgan inicios de sesión únicos, se habilita la gestión de ciclos de vida de los usuarios y se protegen las cuentas con la información privilegiada. 

La gestión de identidades se concentra en la creación del nombre de usuario y sus roles dentro de la organización. Así como también, en la protección de las mismas, ya sea con contraseñas, datos biométricos o autenticaciones multifactor. 

Hasta aquí, podemos concluir que este recurso indica qué pueden hacer los usuarios, a través de qué dispositivos y bajo qué condiciones. También, enciende alertas cuando una persona o un programa no autorizado intenta ingresar al sistema.

Pasos para implementar y concluir la gestión de identidades

La gestión de identidades parte de la confianza cero, un modelo de ciberseguridad basado en la creencia de que las empresas no deben confiar absolutamente en nada ni nadie. Es decir, que cualquier individuo, dispositivo o programa dentro o fuera de la red es una amenaza potencial, por lo que exige la verificación de todo lo que intente conectarse al sistema antes de proporcionarle el acceso. 

Como todos los procesos tienen un comienzo y un fin. Así es el ciclo de vida de la gestión de identidades.

Creación de la identidad

Suponiendo que una persona llega a un nuevo trabajo, el primer paso será la creación de su identidad dentro de la organización. Una cuenta personal para iniciar sesión en el sistema que se requiera, un correo electrónico, así como acceso a la computadora designada para ejecutar sus labores, un smartphone y hasta aplicaciones en la nube. 

Todo esto basado únicamente en lo que necesita para trabajar, ni más ni menos. 

Cambios en los roles del usuario

Con el paso de los años, es posible que las funciones y responsabilidades del colaborador sean modificadas. Por ello, es posible que tenga acceso a nuevas cuentas e información. De ser así, se tiene que analizar cuáles son los recursos anteriores a los que seguirá teniendo acceso, cuáles serán eliminados y cuáles serán los nuevos. 

Modificaciones en los recursos tecnológicos

No solo las tareas de los trabajadores cambian, también los recursos tecnológicos. Desde agregar una nueva aplicación, hasta la sustitución de un equipo de cómputo a otro. Cualquiera que sea el cambio es necesario que el usuario se actualice en tiempo y forma. 

Eliminación del usuario

Cuando las labores de un colaborador llegan a su fin, es necesario eliminar su usuario inmediatamente. Una vez más, hay que recordar el modelo de confianza cero y, si bien este señala que nada es confiable ni dentro ni fuera de la organización, hay que actuar con toda velocidad, pese a que el trabajador haya mostrado una conducta impecable durante su gestión. 

En Grupo Electrodata contamos con soluciones que te ayudan a administrar tus accesos de manera segura y  centralizada, escríbanos a: marketing@electrodata.com.pe y un especialista podrá asesorarte.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Volver arriba