James Thew - Fotolia

Términos para dominar: seguridad en la gestión de accesos e identidades

Los profesionales de TI deben mantenerse al día con las amenazas rápidamente cambiantes de la tecnología de identidad y acceso. Ayude a proteger la seguridad de IAM al familiarizarse con esta lista de términos básicos.

A medida que el número de amenazas a la seguridad de usuarios internos y finales sigue creciendo, es importante asegurarse de que los equipos de TI tengan una identidad sólida y una línea de base de seguridad de administración de acceso. Los líderes de TI y los administradores deben repasar las herramientas IAM y las tecnologías relacionadas disponibles para ayudar a optimizar la autenticación, el acceso y los permisos en la empresa.

La administración de identidades y accesos es un marco de políticas y tecnologías de negocios que ejecutan la administración de identidades de usuarios. Las plataformas IAM combinan la gestión de identidades y el control de acceso. Los profesionales de TI pueden controlar el acceso de los usuarios a la red organizativa con las funcionalidades del marco IAM.

Las organizaciones utilizan los productos IAM para garantizar que los usuarios autorizados tengan acceso a los recursos previstos en las circunstancias adecuadas. Las funcionalidades de IAM se utilizan para implementar y especificar procesos relacionados con el aprovisionamiento de usuarios, los derechos de acceso, la autenticación y el cumplimiento en toda la organización.

Consulte esta lista de términos y tecnologías de seguridad de administración de identidades y accesos para contextualizar las tendencias actuales del mercado en IAM.

Gestión de identidad privilegiada (PIM). El proceso de monitoreo de cuentas de superusuario en una organización se conoce como administración de identidad con privilegios. Los superusuarios incluyen CIOs, CEOs y administradores de bases de datos. Sin la supervisión de PIM de estas cuentas de superusuario privilegiadas, que tienen acceso a la información más confidencial de la organización, se exponen numerosas vulnerabilidades del sistema. Este es un problema de seguridad de gestión de identidad y acceso importante.

La implementación de PIM incluye la creación de una política que especifique cómo se administran las cuentas de superusuario y qué pueden y no pueden hacer esos superusuarios con su acceso. Se debe identificar una parte responsable que se asegurará de que se lleven a cabo las políticas de PIM. Las auditorías regulares o el inventario de cuentas privilegiadas también son comunes en PIM.

Gobernanza de la identidad. La centralización basada en políticas de la gestión de identidad de usuario y el control de acceso se conoce como gobierno de identidad. Los productos de gobierno de identidad a menudo incluyen PIM, inteligencia de identidad y herramientas de análisis. El gobierno de identidad ayuda a mantener el cumplimiento normativo y respalda la seguridad de TI. Estos productos ayudan a las organizaciones a organizar y revisar la política de IAM y conectar las capacidades de IAM con las regulaciones de cumplimiento mediante la auditoría del acceso de los usuarios.

Inicio de sesión único (SSO). Un servicio de inicio de sesión único permite a los usuarios finales ingresar un conjunto de información de inicio de sesión para acceder a múltiples aplicaciones. Este servicio recupera las credenciales de autenticación del usuario de un servidor de políticas de SSO y autentica al usuario en un repositorio de usuarios. Este servicio de racionalización autentica al usuario en todas las aplicaciones a las que el usuario tiene derechos de acceso, eliminando la necesidad de que las solicitudes individuales de la aplicación ingresen las contraseñas durante una sesión determinada.

El SSO minimiza la carga de los usuarios que tienen que recordar varias contraseñas para aplicaciones separadas, pero es diferente de la sincronización de contraseñas, que establece todas las contraseñas en la misma palabra. Después de que un usuario se autentica inicialmente con un servidor de SSO, el servidor de SSO interviene en nombre del usuario cuando las aplicaciones subsiguientes desafían a ese usuario a proporcionar credenciales.

Aprovisionamiento de usuarios. Las empresas comúnmente buscan limitar los obstáculos administrativos que vienen con la administración de cuentas, y el aprovisionamiento de cuentas de usuarios administra el acceso a los recursos del sistema de TI de una manera consistente. El término aprovisionamiento se refiere a proporcionar o hacer disponible un recurso como un archivo o una red. La coordinación de las cuentas de usuario, las autorizaciones y la asignación de recursos físicos asociados con la incorporación de nuevos usuarios se simplifican en un proceso de aprovisionamiento de usuarios. El proceso de aprovisionamiento de usuarios es parte de las operaciones de administración de identidades.

Control de acceso basado en roles (RBAC). El control de acceso basado en roles es un método utilizado por los administradores para controlar el acceso de los usuarios según su rol. Múltiples usuarios se clasifican en grupos por el acceso y los servicios que requieren para hacer su trabajo. Este análisis de los datos de usuario a recurso para dictar los permisos de usuario de RBAC se conoce como minería de roles. RBAC aborda las vulnerabilidades asociadas con los usuarios que obtienen acceso a información, servicios o recursos que no pertenecen a su función de trabajo. También limita la necesidad de varias políticas de acceso.

Cuando los usuarios obtienen acceso a recursos extraños, esto deja espacio para amenazas internas o intencionales. Cuando se trata de la seguridad de la administración de identidades y accesos, las auditorías deben programarse regularmente para verificar y dar cuenta de las funciones cambiantes de los usuarios dentro del sistema. Los administradores también deben evitar clasificar a demasiados usuarios en un solo grupo, lo que puede dar como resultado la concesión de acceso a recursos innecesarios o el arrastre de privilegios.

Arrastramiento de privilegios. La acumulación gradual de acceso a recursos que no son esenciales para la función de trabajo de un individuo se conoce como arrastramiento de privilegios. Esto puede ocurrir cuando un usuario es promovido o se mueve horizontalmente a otro rol dentro de la organización. Rara vez se revocan sus privilegios de acceso anteriores, incluso cuando ya no requieren el acceso a los recursos que necesitaban en el pasado. Por lo tanto, sus privilegios de acceso se amplían, y con ellos, la capacidad de explotarlos.

Los aprovechamientos de la propagación de privilegios pueden ocurrir de dos maneras: El usuario puede abusar de sus propios privilegios en exceso, o un intruso que obtiene acceso a la cuenta del usuario puede hacer lo mismo. Cualquiera de las dos opciones corre el riesgo de pérdida de datos, corrupción o robo. La mitigación de riesgos garantiza revisiones o auditorías periódicas de los derechos de acceso. Este proceso de confirmación de los usuarios y sus derechos de privilegio apropiados puede detectar el aumento de privilegios. Los equipos de TI comúnmente aplican el principio de privilegio mínimo para permitir solo el acceso a la cantidad mínima de recursos necesarios para ejecutar sus responsabilidades.

Investigue más sobre Identidad y acceso empresarial

ComputerWeekly.com.br
Close