Administración de identidad y acceso

Completado

La administración del acceso comienza con una identidad segura. Utilizando el enfoque de confianza cero, esto significa que se aplica el acceso de menor privilegio asignando el menor número de permisos a los usuarios autorizados. Por lo tanto, la seguridad de las identidades y la administración del acceso están unificadas en un sistema de administración de identidades y accesos.

¿Cómo funciona la administración de identidades y accesos?

Un sistema de administración de identidades y accesos es una capa de seguridad vital. Es crucial proteger áreas como los datos y la información críticos, las aplicaciones y el software, los dispositivos, las ubicaciones (sedes empresariales y centros de datos) y la transmisión de datos, frente a accesos o usos no autorizados. La administración de identidades y accesos suele implicar trabajar con:

  • Herramientas para la administración de contraseñas.
  • Sistemas de bases de datos de empleados.
  • Aplicaciones locales y en la nube.

Identificación compatible

La administración de la identidad y el acceso y el cumplimiento de las normas, combinados con directivas de seguridad eficaces, pueden ayudar a prevenir la piratería informática u otras violaciones de la seguridad.

Hay medidas que las organizaciones pueden tomar con tecnologías específicas para mejorar su perímetro de seguridad general. A continuación se presentan algunos de los métodos de identificación utilizados por muchas organizaciones para controlar el acceso a los recursos:

  • Tarjetas de identificación: el uso de tarjetas de identificación es uno de los métodos de identificación más antiguos y más frecuentes. Las tarjetas de identificación que muestran imágenes claras de los empleados garantizan que la persona que entra en las instalaciones es un individuo autorizado. Se pueden instalar escáneres para comprobar la legitimidad, en caso de que haya una identificación falsa.
  • Números de identificación personal: el uso de un PIN es otra de las mejores prácticas para un acceso seguro. Los PIN son códigos que se introducen en las puertas mediante un teclado antes de acceder a un edificio. A cada empleado se le asigna un PIN de acceso único que se actualiza periódicamente.
  • Tarjetas inteligentes: las tarjetas inteligentes se utilizan cada vez más como forma segura de controlar el acceso físico. Pueden utilizarse para autenticar la identidad de un individuo y determinar el nivel de acceso correcto. Las tarjetas inteligentes pueden programarse para que determinados empleados puedan acceder a zonas restringidas.
  • Biometría: la biometría es uno de los métodos más seguros para autentificar la identidad de un usuario que necesita acceder a los activos y recursos de su organización. Un lector biométrico suele escanear los rasgos físicos, como la huella dactilar o manual, la cara, la voz o los ojos, antes de dar un acceso seguro.

Métodos para determinar el acceso típico de una identidad

Una estrategia de confianza cero basada en la verificación explícita requiere la aplicación de varios métodos para confirmar la identidad de un usuario o dispositivo. Algunos de los métodos de identificación más comunes son:

  • Inicio de sesión único: el inicio de sesión único (SSO) implica que se inicia una sola vez utilizando una única cuenta de usuario para acceder a múltiples aplicaciones y recursos necesarios para realizar el trabajo. El inicio de sesión único elimina el riesgo de que los usuarios tengan copias de sus credenciales en varias aplicaciones.
  • Autenticación multifactor: la autenticación multifactor (MFA) requiere más de una forma de seguridad y procedimiento de validación. Este mecanismo de seguridad se basa en tres factores:
    • Algo que conoce (una contraseña).
    • Algo que tiene (un token o una aplicación de autenticación).
    • Algo que es (una característica física como una huella dactilar).

La MFA agrega múltiples capas de seguridad combinando diferentes técnicas de autenticación, como las contraseñas, las notificaciones push del móvil y la biometría para ofrecer una mejor protección.

  • Acceso condicional o basado en roles: cuando un usuario o dispositivo ha sido autenticado, el acceso condicional o basado en roles toma el relevo. Se trata de un conjunto de directivas que rigen el nivel de acceso proporcionado a un usuario o dispositivo. Este proceso se conoce como autorización, y dicta quién, qué y dónde puede ir un dispositivo o usuario.

Acceso al mínimo privilegio para las identidades

El objetivo del acceso con privilegios mínimos, como sugiere el nombre, es conceder a un usuario o dispositivo acceso suficiente a recursos críticos y esenciales. Hay una serie de herramientas para admitir esto. La administración de acceso privilegiado (PAM) se ocupa específicamente de las cuentas de usuario con permisos elevados, como los administradores. La administración de identidades privilegiadas (PIM) supervisa y controla los privilegios de acceso que tienen los usuarios y dispositivos a los datos y recursos confidenciales. Por último, la administración del acceso a la identidad gobierna qué grupos de usuarios pueden acceder a los recursos de su organización.

El acceso de menor privilegio puede ser ejercido por:

  • Cuentas administrativas
  • Cuentas de emergencia
  • Cuentas de servicio
  • Cuentas de usuario profesional

La forma de trabajar hoy en día sigue evolucionando. Cada vez más usuarios y dispositivos se conectan a través de la nube, los dispositivos de la Internet de las Cosas (IoT) se comunican entre sí y se automatizan más procesos empresariales. Esto ha incrementado en gran medida el volumen de ataques de ciberdelincuentes relacionados con el acceso.

Una solución eficaz de administración de acceso con mínimos privilegios garantiza:

  • Nivel de acceso correcto. Los usuarios sólo tendrán un nivel de acceso adecuado para realizar su trabajo. También permite identificar las actividades relacionadas con el uso indebido de privilegios.
  • Proteger los puntos de conexión. Todos los puntos de conexión (desde los dispositivos IoT hasta los smartphones, desde los dispositivos BYOD hasta los dispositivos administrados por socios, y desde las cargas de trabajo locales hasta los servidores alojados en la nube) tienen privilegios por defecto. Si los atacantes se hacen con una cuenta de administrador, pueden pasar fácilmente de un punto final a otro para causar más daño. Cuando la administración de acceso con mínimos privilegios está en marcha, permite a los equipos de TI eliminar los derechos administrativos locales para mitigar el riesgo.
  • Cumplimiento efectivo Las organizaciones seguirán siendo vulnerables si no se supervisa y administra el acceso privilegiado. Una solución exitosa de administración de acceso a privilegios permite a las organizaciones rastrear y registrar todas las actividades relacionadas con los datos críticos y los activos de TI y garantiza el cumplimiento de la normativa.