Gestión de identidad y acceso (IAM)
Un marco de políticas, procesos y tecnologías para crear, administrar, autenticar y autorizar identidades digitales para garantizar que los usuarios adecuados accedan a los recursos adecuados en los momentos adecuados.
Identidad como servicio (IDaaS)
IAM alojado en la nube que ofrece SSO, MFA y capacidades de ciclo de vida del usuario sin infraestructura local.
Gobernanza y Administración de Identidad (IGA)
Procesos y herramientas que rigen quién debe tener acceso, certifican derechos y automatizan el aprovisionamiento/desaprovisionamiento para mantener el cumplimiento.
Infraestructura de identidad
El conjunto de sistemas, mecanismos de autenticación y políticas de control de acceso que permiten la creación, verificación y gestión segura de identidades digitales dentro de una organización.
Gestión del ciclo de vida de la identidad
La automatización de extremo a extremo de la creación, modificación y eliminación de identidades digitales y su acceso a medida que las personas se unen, se mueven y se van.
Gestión de la postura de seguridad de la identidad
El proceso continuo de auditoría y fortalecimiento de los entornos IAM (como el acceso de los usuarios, los métodos de autenticación y los derechos) para remediar las vulnerabilidades y reducir el riesgo de identidad.
Segmentación de identidad
Una estrategia de ciberseguridad que aísla a los usuarios en grupos según roles, atributos o comportamiento para imponer el acceso con privilegios mínimos y minimizar los riesgos de movimiento lateral.
Detección y respuesta a amenazas de identidad
Un enfoque de seguridad que monitorea y analiza las actividades relacionadas con la identidad para detectar el robo de credenciales, el uso indebido de privilegios o el movimiento lateral, activando respuestas automatizadas y manuales para contener las amenazas.
Exposición a amenazas de identidad
Debilidades de seguridad (como configuraciones incorrectas, sistemas de identidad obsoletos o funciones integradas explotables) que exponen a las organizaciones a amenazas basadas en la identidad, como robo de credenciales, escalada de privilegios o movimiento lateral.
Verificación de identidad
El proceso de validar que un individuo es quien dice ser, a menudo mediante verificación de documentos, biometría, métodos basados en conocimiento o autenticación multifactor, para prevenir el fraude y garantizar un acceso seguro.
Ataque basado en identidad
Ciberataques que explotan credenciales comprometidas para hacer un uso indebido de rutas de autenticación legítimas, lo que permite a los atacantes evadir la detección y acceder a recursos locales y en la nube.