La identidad incluye caracterÃsticas únicas que distinguen a un individuo del resto de todos los demás: a lo largo de su vida, la persona se enriquece con su experiencia y conocimiento. En la era digital, a lo anterior se suman elementos que la complementan como contraseñas, autenticación, biometrÃa, privilegios y mecanismos que pueden darle acceso a recursos crÃticos propios o de su empresa.
Como un rasgo netamente humano, su integridad puede verse afectada por la actividad cibercriminal que acecha constantemente en las dimensiones fÃsicas y virtuales a fin de cometer acciones ilÃcitas. Y es que el robo de identidad desemboca en accesos no autorizados, robo y divulgación de información sensible, fraude, robo de dinero o violaciones a la propiedad intelectual, asà como prácticas más peligrosas como secuestrar sistemas y/o afectar el funcionamiento de infraestructuras crÃticas.
Por tanto, la gestión de la identidad es hoy un elemento crÃtico en los activos de TI y en los procesos de negocio que ha incrementado su relevancia por la adopción de estrategias y el uso de tecnologÃas en la nube.
Es por ello que la manera en la que se administren los accesos y los privilegios tendrá un impacto real directo en el negocio en aspectos como la seguridad, el cumplimiento, la operación y, por supuesto, el desempeño comercial de la compañÃa.Â
Como base para las transacciones digitales, la gestión de identidad abarca mecanismos como la autenticación dinámica, la gestión de control de cuentas privilegiadas, el aprovisionamiento de cuentas, gobierno de identidad y la gestión de los accesos, y se llega a complementar con innovaciones como la biometrÃa y la inteligencia artificial (IA).
¿En qué consisten estos y otros mecanismos que contribuyen a lograr una estrategia de gestión de identidades efectiva? EspecÃficamente, el gobierno de identidades sienta las bases necesarias que sirven como el punto de partida para lograrlo. AquÃ, factores como el aprovisionamiento de cuentas, la gestión de contraseñas, el autoservicio de aplicaciones, recursos y recuperación de contraseñas, asà como los informes para auditorÃas, procesos certificación de usuarios y el establecimiento de roles y perfiles son altamente relevantes.
La autenticación dinámica, por su parte, permite identificar y controlar el acceso de usuarios o clientes a partir de polÃticas que consideran su nivel de riesgo en función de las aplicaciones a las que tienen acceso, qué dispositivos utilizan y desde dónde. En una plataforma de autenticación se combinan los procesos efectivos para autenticar tanto a usuarios como dispositivos para tomar decisiones a partir de la identidad, los riesgos y otros parámetros.
Un aspecto importante de la gestión de identidades es el denominado Single Sign On, o inicio de sesión unificado, un procedimiento de autenticación que permite a un usuario acceder a varios sistemas mediante una sola instancia de identificación. Este componente se refuerza con sistemas de seguridad y autenticación altamente robustos como WS Security, el estándar XACML y una arquitectura orientada a objetos (SOA).
El manejo de usuarios y cuentas privilegiadas es también esencial ya que son los principales blancos de distintos tipos de ataques provenientes tanto del interior como del exterior de la organización, de ahà que se requieran mecanismos de protección y control mucho más robustos.
La identidad de los individuos con altos privilegios debe protegerse constantemente, apoyada en acciones como la grabación de sesiones, la identificación de usuarios de aplicaciones crÃticas o sensibles, o la gestión de contraseñas para aplicaciones o servicios, entre otros. Cabe mencionar que la gestión efectiva de los usuarios y las cuentas privilegiadas es un requisito para cumplir con normativas de seguridad básicas como la ISO 27000, por ejemplo.
En un plano más avanzado, la administración de identidades se complementa a su vez con la biometrÃa, tecnologÃa que permite relacionar el rol y los privilegios que tiene un individuo con sus rasgos fÃsicos, únicos e intransferibles, como son: la huella digital, el rostro, el iris y la voz. A medida que se perfecciona, es capaz de combinar otras innovaciones tecnológicas a fin de asegurar nuevos niveles de seguridad o autenticación.
Incorporar módulos de Machine Learning e Inteligencia Artificial a la gestión de identidades es una tendencia que cobra fuerza, ya que permite tener un perfil de referencia para cada individuo mediante el análisis de sus atributos contextuales especÃficos: ubicación, sistema operativo, red, solicitudes, tiempo de acceso o privilegios por nivel, entre otros indicadores. Los valores contextuales implican riesgos calculados en cada solicitud de acceso y generan polÃticas dinámicas que reconocen y actúan proactivamente. No solo administra mejor los requisitos de un alto grado de seguridad de la identidad, además mejora la experiencia del usuario final.
El resultado es un gobierno de identidades altamente efectivo que observa todas y cada una de las variables clave de un esquema de protección y seguridad, desde la nube y el perÃmetro hasta los sistemas crÃticos y el factor humano.
La identidad, por tanto, se extiende del individuo a la organización y se convierte en un activo crÃtico para hacer negocio y un factor poderoso para impulsar a la organización hacia su transformación digital.
-Erik Moreno, director de Ciberseguridad de Minsait en México
