Gobernanza y Administración de Identidad (IGA)

Gobernanza y Administración de Identidad (IGA)

Gobernanza y administración de identidades (IGA) Se refiere a cómo las organizaciones gestionan identidades digitales, como usuarios, grupos, aplicaciones y datos en sus sistemas. Implica una serie de controles y prácticas recomendadas que permiten a los equipos de seguridad supervisar, gestionar y editar fácilmente estas identidades y sus permisos.

La IGA se puede dividir en: 

Gobernanza de identidad: Gestionar identidades durante su ciclo de vida en el sistema. Implica definir permisos y roles de acceso, garantizar el cumplimiento normativo y supervisar la actividad de los usuarios. 

Administración de identidad: Ejecuta las políticas y los procedimientos establecidos a través de la gobernanza de identidad. Implica las tareas diarias de gestión. cuentas de usuario, privilegios de acceso, restablecimiento de contraseñas y más. 

IGA es útil para: 

  • Monitoreo del sistema para riesgos basados ​​en el acceso 
  • Creación de permisos de equipo para nuevos proyectos y aplicaciones 
  • Colaborar de forma segura con clientes y terceros 
  • Automatizar la creación de roles y permisos
  • Optimización de flujos de trabajo 
  • Proporcionar visibilidad completa de los derechos de acceso anidados 
  • Tomar decisiones informadas sobre los niveles de privilegio

¿Por qué es importante la IGA?

Las organizaciones normalmente necesitan modificar los permisos en función de tres factores principales: 

Gente: Nuevas contrataciones, promociones y transferencias

Negocios: Nuevos productos, aplicaciones y socios

Infraestructura: Migración a la nube, actualizaciones y actualizaciones de aplicaciones

Estos cambios pueden escalar rápidamente y volverse complejos, por lo que todas las identidades dentro de la organización deben contar con los permisos adecuados. De esta manera, los recursos confidenciales no quedan expuestos y todos pueden realizar su trabajo correctamente. 

IGA permite a los equipos de seguridad rastrear y controlar estas identidades y los recursos a los que tienen acceso. Esto ayuda a prevenir filtraciones de datos y ataques, automatizar los controles de acceso basados ​​en roles y garantizar el cumplimiento de las normativas de privacidad y seguridad de datos. 

Los permisos incorrectos pueden generar riesgos de seguridad como: 

  • Una cuenta inflada con demasiados permisos de alto perfil, que puede convertirse en un objetivo para los atacantes.
  • Una amenaza interna que accede a datos y activos críticos.
  • Un atacante que aumenta sus privilegios y se mueve lateralmente a través del sistema de la empresa.

¿Cuáles son las diferencias entre IGA, ILM, IAM y PAM?

Las organizaciones utilizan IGA como marco para gobernar todas las identidades en su sistema y cumplir con las regulaciones. ILM es un componente clave de IGA que abarca los aspectos operativos de la creación, gestión y protección de estas identidades. Tanto IGA como ILM abarcan IAM y PAM, siendo PAM un subconjunto de IAM. 

Propósito<b></b><b></b>
Gobernanza y Administración de Identidad (IGA)Proporciona un marco general de seguridad y cumplimiento para las identidades. Gestión de identidad de alto nivel 
Gestión del ciclo de vida de la identidad (ILM)Gestión de identidades a lo largo de todo su ciclo de vidaOperacional de gestión de identidades
Gestión de identidad y acceso (IAM)Gestionar el acceso que las identidades tienen a los recursos Subconjunto de IGA
Gestión de acceso privilegiado (PAM)Gestionar y asegurar el acceso privilegiadoSubconjunto de IGA e IAM