En un estudio reciente de Verizon, el 63% de las filtraciones de datos confirmadas se deben a contraseñas débiles, robadas o predeterminadas. Hay un dicho en el mundo de la ciberseguridad que dice así: «No importa cuán buena sea su string, es tan fuerte como su eslabón más débil». y exactamente los piratas informáticos utilizan los eslabones más débiles de la organización para infiltrarse. Por lo general, usan ataques de phishing para infiltrarse en una organización y si logran que al menos una persona caiga en la trampa, es un giro grave de los acontecimientos a partir de ahí. Usan las credenciales robadas para plantar puertas traseras, instalar malware o filtrar datos confidenciales, todo lo cual causará graves pérdidas para una organización. Y así Gestión de Identidad y Acceso (IAM)es una combinación de políticas y tecnologías que permite a las organizaciones identificar a los usuarios y proporcionar la forma correcta de acceso cuando sea necesario. Ha habido una explosión en el mercado con nuevas aplicaciones, y el requisito de que una organización utilice estas aplicaciones ha aumentado drásticamente. Los servicios y recursos a los que desea acceder se pueden especificar en IAM. IAM no proporciona ninguna réplica ni copia de seguridad. IAM se puede utilizar para muchos propósitos, por ejemplo, si desea asegurar el control del acceso individual y grupal desde sus recursos de AWS. Con las políticas de IAM, la administración de permisos para su fuerza laboral y sistemas para garantizar permisos de privilegios mínimos se vuelve más fácil. AWS IAM es un servicio global.
Componentes de IAM
- Usuarios
- roles
- Grupos
- Políticas
Con la creación de estas nuevas aplicaciones en la nube, los dispositivos móviles y locales pueden contener información confidencial y regulada. Ya no es aceptable ni factible simplemente crear un servidor de identidad y proporcionar acceso en función de las requests. En los tiempos actuales, una organización debería ser capaz de rastrear el flujo de información y proporcionar acceso con privilegios mínimos cuando sea necesario, obviamente, con una gran fuerza laboral y nuevas aplicaciones que se agregan todos los días, se vuelve bastante difícil hacer lo mismo. Entonces, las organizaciones se concentran específicamente en administrar la identidad y su acceso con la ayuda de algunas herramientas de IAM. Es bastante obvio que es muy difícil que una sola herramienta administre todo, pero existen múltiples herramientas de IAM en el mercado que ayudan a las organizaciones con cualquiera de los pocos servicios que se detallan a continuación.
Servicios por IAM
- Gestión de identidad
- Gestión de Acceso
- Federación
- RBAC/ME
- Autenticación multifactor
- Gobernanza de acceso
- Gestión de identidades y accesos del cliente
- Seguridad de API
- IDaaS – Identidad como servicio
- Permisos granulares
- Gestión de Identidad Privilegiada – PIM (PAM o PIM es lo mismo)
Figure – Services under IAMMore About the Services: Looking into the services on brief, Identity management is purely responsible for managing the identity lifecycle, access management is responsible for the access to the resources, access governance is responsible for access request grant and audits, PIM or PAM is responsible for managing all the privileged access to the resources. The remaining services either help these services or help in increasing the productivity of these services. Market for IAM: Current situation of the market, there are three market leader (Okta, Saipoint and Cyberark) who master one of the three domains (Identity Management, Identity Governance and Privilege access management), according to Gartner and Forrester reports. These companies have developed solutions and are still developing new solutions that allow an organisation to manage identity and its access securely without any hindrances in the workflow. There are other IAM tools, Beyond Trust, Ping, One login, Centrify, Azure Active Directory, Oracle Identity Cloud Services and many more.
Publicación traducida automáticamente
Artículo escrito por Harshadokula y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA