Gobernanza y administración de identidades (IGA) Se refiere a cómo las organizaciones gestionan identidades digitales, como usuarios, grupos, aplicaciones y datos en sus sistemas. Implica una serie de controles y prácticas recomendadas que permiten a los equipos de seguridad supervisar, gestionar y editar fácilmente estas identidades y sus permisos.
La IGA se puede dividir en:
Gobernanza de identidad: Gestionar identidades durante su ciclo de vida en el sistema. Implica definir permisos y roles de acceso, garantizar el cumplimiento normativo y supervisar la actividad de los usuarios.
Administración de identidad: Ejecuta las políticas y los procedimientos establecidos a través de la gobernanza de identidad. Implica las tareas diarias de gestión. cuentas de usuario, privilegios de acceso, restablecimiento de contraseñas y más.
IGA es útil para:
- Monitoreo del sistema para riesgos basados en el acceso
- Creación de permisos de equipo para nuevos proyectos y aplicaciones
- Colaborar de forma segura con clientes y terceros
- Automatizar la creación de roles y permisos
- Optimización de flujos de trabajo
- Proporcionar visibilidad completa de los derechos de acceso anidados
- Tomar decisiones informadas sobre los niveles de privilegio
¿Por qué es importante la IGA?
Las organizaciones normalmente necesitan modificar los permisos en función de tres factores principales:
Gente: Nuevas contrataciones, promociones y transferencias
Negocios: Nuevos productos, aplicaciones y socios
Infraestructura: Migración a la nube, actualizaciones y actualizaciones de aplicaciones
Estos cambios pueden escalar rápidamente y volverse complejos, por lo que todas las identidades dentro de la organización deben contar con los permisos adecuados. De esta manera, los recursos confidenciales no quedan expuestos y todos pueden realizar su trabajo correctamente.
IGA permite a los equipos de seguridad rastrear y controlar estas identidades y los recursos a los que tienen acceso. Esto ayuda a prevenir filtraciones de datos y ataques, automatizar los controles de acceso basados en roles y garantizar el cumplimiento de las normativas de privacidad y seguridad de datos.
Los permisos incorrectos pueden generar riesgos de seguridad como:
- Una cuenta inflada con demasiados permisos de alto perfil, que puede convertirse en un objetivo para los atacantes.
- Una amenaza interna que accede a datos y activos críticos.
- Un atacante que aumenta sus privilegios y se mueve lateralmente a través del sistema de la empresa.
¿Cuáles son las diferencias entre IGA, ILM, IAM y PAM?
Las organizaciones utilizan IGA como marco para gobernar todas las identidades en su sistema y cumplir con las regulaciones. ILM es un componente clave de IGA que abarca los aspectos operativos de la creación, gestión y protección de estas identidades. Tanto IGA como ILM abarcan IAM y PAM, siendo PAM un subconjunto de IAM.
| Propósito | <b></b><b></b> | |
| Gobernanza y Administración de Identidad (IGA) | Proporciona un marco general de seguridad y cumplimiento para las identidades. | Gestión de identidad de alto nivel |
| Gestión del ciclo de vida de la identidad (ILM) | Gestión de identidades a lo largo de todo su ciclo de vida | Operacional de gestión de identidades |
| Gestión de identidad y acceso (IAM) | Gestionar el acceso que las identidades tienen a los recursos | Subconjunto de IGA |
| Gestión de acceso privilegiado (PAM) | Gestionar y asegurar el acceso privilegiado | Subconjunto de IGA e IAM |