Uso de las organizaciones gestión del ciclo de vida de la identidad (ILM) para rastrear y controlar sus identidades digitales, desde el momento en que se crean hasta cuando se desactivan o eliminan.
ILM es un componente clave de la gobernanza y administración de identidades (IGA), que permite a los equipos de seguridad informática supervisar y controlar el comportamiento de todas las identidades en el sistema de una organización. ILM, en particular, se centra en la gestión y protección de estas identidades a medida que cambian entre diferentes roles, privilegios y entornos de trabajo.
Tipos de identidades
Las computadoras utilizan identidades digitales para identificar a las personas o máquinas que operan en un sistema. Estas identidades pueden incluir:
- Personas
- Empleados (internos)
- Terceros (externos)
- Clientes
- Contratistas
- Proveedores de servicios
- Socios
- Organizaciones
- Aplicaciones
- Dispositivos
El ciclo de vida de la identidad
Creación: Cuando un nuevo empleado se incorpora a la empresa, se le crea una cuenta y se le añade a un directorio. Esta nueva identidad recibe los derechos de acceso necesarios para comenzar a trabajar.
Operación: Las identidades y permisos de los empleados pueden cambiar tras ascensos y traslados, así como en proyectos que implican el acceso a diversos recursos internos y externos en diferentes entornos, tanto locales como en la nube. Por otro lado, las identidades de terceros suelen requerir privilegios similares a los de los empleados para proyectos a corto plazo.
Supresión: Cuando un empleado deja la empresa, su identidad suele desactivarse primero, por si regresa o necesita volver a utilizarse. Después de un tiempo, se elimina del sistema.
¿Por qué es importante ILM?
Desde la incorporación de nuevos empleados y la asistencia a los empleados para asumir nuevos roles y responsabilidades en la empresa, hasta la revocación del acceso a las identidades cuando sea necesario, la ILM es crucial para evitar que las identidades no verificadas causen estragos en el sistema. Las cuentas "zombi" con permisos de alto nivel pueden ser utilizadas indebidamente por amenazas internas o ser el objetivo de atacantes para vulnerar un sistema y acceder a datos y recursos confidenciales.
ILM ayuda a los equipos de seguridad a asegurarse de que las identidades no acumulen privilegios excesivos durante su vida útil, que los clientes y terceros sean dados de baja tan pronto como terminen su trabajo y que los empleados no puedan acceder a la red una vez que hayan dejado la empresa.
Las características principales de ILM
Las soluciones ILM ofrecen varias funciones para que las organizaciones administren las identidades a lo largo de su ciclo de vida, entre ellas:
- Portales de autoservicio donde los usuarios pueden actualizar los detalles de su cuenta y solicitar nuevos derechos de acceso sin necesidad de asistencia administrativa.
- Herramientas automatizadas para rastrear y actualizar identidades y asignar permisos en tiempo real.
- Visibilidad sobre lo que hacen las identidades en un sistema para ayudar a detectar riesgos de seguridad, investigar incidentes y cumplir con auditorías y regulaciones.
- Integración con sistemas de RRHH y servicios de directorio corporativo que facilitan la incorporación y baja de identidades.
¿Cuáles son las diferencias entre IGA, ILM, IAM y PAM?
Las organizaciones utilizan IGA como marco para gobernar todas las identidades en su sistema y cumplir con las regulaciones. ILM es un componente clave de IGA que abarca los aspectos operativos de la creación, gestión y protección de estas identidades. Tanto IGA como ILM abarcan AMI y PAM, siendo PAM un subconjunto de IAM.
| Propósito | <b></b><b></b> | |
| Gobernanza y Administración de Identidad (IGA) | Proporciona un marco general de seguridad y cumplimiento para las identidades. | Gestión de identidad de alto nivel |
| Gestión del ciclo de vida de la identidad (ILM) | Gestión de identidades a lo largo de todo su ciclo de vida | Gestión de identidad operativa |
| Gestión de identidad y acceso (IAM) | Gestionar el acceso que las identidades tienen a los recursos | Subconjunto de IGA |
| Gestión de acceso privilegiado (PAM) | Gestionar y asegurar el acceso privilegiado | Subconjunto de IGA e IAM |