Inicio > Glosario de ciberseguridad > IAM (Gestión de identidades y accesos) 🟢 Protección

IAM (Gestión de identidades y accesos) 🟢 Protección

Gestión de identidades y accesos (en inglés IAM o Gestión de Identidades y Accesos) es un área de la ciberseguridad que abarca los procesos y tecnologías utilizados para controlar el acceso de los usuarios a los recursos de un sistema de información.

En otras palabras, IAM responde a las siguientes preguntas:

  • Quién ¿tiene acceso a qué?
  • En y cómo ¿está autorizado este acceso?
  • Qué ¿qué acciones puede realizar este usuario?

 


Definición y funcionamiento de IAM

IAM es un conjunto de procesos y tecnologías que permiten a las empresas gestionar identidades digitales y controlar el acceso a sistemas, redes y recursos.1. Tiene dos componentes principales:

  1. Gestión de identidades Verifica la identidad de los usuarios a partir de la información almacenada en una base de datos.
  2. Gestión de accesos Utilizar la identidad verificada para determinar los derechos de acceso a los distintos recursos de la empresa.13.

IAM funciona sobre tres pilares:

  • Autenticación Comprueba la identidad del usuario.
  • Autorización Recursos: Determina los recursos a los que tiene acceso el usuario.
  • Gestión : Supervisa y analiza los procesos de IAM para garantizar la seguridad y la conformidad3.

Objetivos IAM

  • Mayor seguridad : proteger los datos y sistemas contra accesos no autorizados, intrusiones y violaciones de datos.
  • Cumplimiento de la normativa : cumplir las normas y reglamentos sobre protección de datos (RGPDHIPAA, etc.).
  • Mayor eficacia : simplificar la gestión de los accesos y reducir los costes administrativos.
  • Mejora de la productividad : facilitar el acceso de los usuarios a los recursos que necesitan para trabajar.

👉 Tipos de soluciones IAM

Las soluciones IAM pueden desplegarse de diferentes maneras:

  • In situ
  • En la nube
  • Híbridos (combinación de los dos anteriores)

 

Ventajas de la IAM

  1. Mayor seguridad el acceso a los recursos sensibles está restringido únicamente a los usuarios autorizados.
  2. Gestión de accesos simplificada Automatizar los procesos de aprovisionamiento y desaprovisionamiento de usuarios.
  3. Mejorar la eficacia operativa Reduce la carga de trabajo administrativo del equipo informático..
  4. Cumplimiento de la normativa : Facilita el cumplimiento de las normas de seguridad y protección de datos.
  5. Experiencia de usuario mejorada : Permite configurar un inicio de sesión único (SSO) para simplificar el acceso a las aplicaciones.

 

Desventajas de IAM

  1. Complejidad de la aplicación Esto puede requerir cambios importantes en la infraestructura informática existente.
  2. Costes iniciales elevados Implantar una solución IAM sólida puede representar una inversión sustancial.
  3. Riesgo de punto único de fallo Si el sistema IAM se ve comprometido, esto podría exponer potencialmente todos los recursos de la empresa.
  4. Necesidades de formación IAM: los empleados y el personal informático deben recibir formación para utilizar el sistema IAM.
Hacia la ORSYS Cyber Academy: un espacio gratuito dedicado a la ciberseguridad