Gestión de identidades, camino a la e-Administración

Iván Casado Ruiz, consultor de seguridad, CISA SADIEL.

Publicado el 23 May 2007

Los sistemas de gestión de identidad y de accesos suscitan gran parte del interés tecnológico existente hoy en día en el mercado de la seguridad TI y esto viene motivado por la madurez de las soluciones de diversos fabricantes y por la concienciación de las organizaciones en la implantación de estos sistemas.

La gestión de identidades y de accesos (IAM), o conjunto de pasos que permiten conectar a las personas con los procesos de negocio en los que tienen que intervenir, presenta como base de sus soluciones, el poder establecer, mediante políticas de control de acceso, qué usuarios pueden acceder a qué aplicaciones y recursos, de manera que no se pueda entrar en aquellas en las que no se está autorizado.

Los Sistemas de información corporativos incluyen multitud de aplicaciones heterogéneas como correos, webs, bases de datos, CRMs, que aunque facilitan la ejecución de los procesos de negocio, a la vez crean un conflicto en la gestión de la seguridad, ya que no existe un enfoque unificado en la Gestión de Identidades, provocando demoras e inconsistencias en las altas/bajas de los usuarios en las aplicaciones.

Centralizar esa gestión es todavía un reto costoso y complejo. La implantación del sistema de gestión, pieza base en el camino hacia la eAdministración de cualquier empresa u organismo público, permitirá la unificación en el tratamiento de la identidad en todas las plataformas y procesos relacionados, dando garantías de privacidad y protección.

Una infraestructura de gestión de identidad centralizada es el fundamento de proyectos que podrán reducir los costes administrativos e incrementar la productividad. Permiten evitar la continua repetición de tareas administrativas al hacer posible que la información de identidad sea actualizada en un único repositorio y desde ahí propagada a todos los demás.

Las organizaciones, en general, y particularmente las administraciones Públicas, tienden a informatizar sus procesos de negocio, ya que cada vez se les exige mayores niveles de calidad en la prestación de sus servicios. Esta informatización requiere de habilitadores como IAM, cuyo ecosistema incluye soluciones y servicios que proporcionan un marco unificado para la autenticación y gestión de los usuarios.

El entorno de IAM ofrece funciones como el Logon o autentificación
única, que permite a un usuario acceder a todos sus procesos de negocio, identificándose sólo una vez, mediante usuario y contraseña o con mecanismos de autentificación robusta, como un certificado digital almacenado en una tarjeta inteligente; y la gestión del ciclo de vida de identidades que centraliza la gestión de usuarios y los privilegios de todos los sistemas y aplicaciones de la organización y facilita el alineamiento de TI con el negocio, mejora la calidad de los servicios y permite el cumplimiento normativo, ya que establece procesos de aprovisionamiento y dota de auditabilidad a los mismos.

A veces, dentro de un IAM se incluyen los mecanismos de federación de identidades y los servicios de directorio. El primero es para que las organizaciones deleguen entre sí la autenticación de sus usuarios en el acceso a los servicios que proporcionan, lo que le convierte en uno de los pilares fundamentales del denominado e-Gobierno, facilitando la interoperabilidad de los servicios que ofrecen las distintas administraciones; y por otra parte, los servicios de directorio son una infraestructura básica que da soporte a los proyectos de IAM.

Entre sus servicios se encuentran repositorios de identidades, basados en un LDAP, directorios virtuales o en meta-directorios. La llegada de la e-Administración ayudará a eliminar ineficacias operativas logrando una mayor optimización y simplificación de los servicios al ciudadano y a empresas.

Las ventajas de los sistemas de estión de identidades en este marco son incuestionables aunque aún necesita realizar un largo camino para lograr una implantación real y efectiva que ofrezca servicios de valor añadido a los usuarios internos y externos.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2