{"id":14056,"date":"2024-06-26T15:48:57","date_gmt":"2024-06-26T20:48:57","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=14056"},"modified":"2024-06-26T15:49:03","modified_gmt":"2024-06-26T20:49:03","slug":"el-desafio-de-la-gestion-de-identidades-y-accesos-iam-en-las-organizaciones-modernas","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/el-desafio-de-la-gestion-de-identidades-y-accesos-iam-en-las-organizaciones-modernas\/","title":{"rendered":"El desaf\u00edo de la gesti\u00f3n de identidades y accesos (IAM) en las organizaciones modernas"},"content":{"rendered":"\n<p class=\"\">En el actual panorama empresarial, impulsado por la necesidad de crecer y diferenciarse, las organizaciones lanzan nuevas aplicaciones y servicios r\u00e1pidamente para tomar la delantera en su campo comercial y as\u00ed conectarse con m\u00e1s personas con el fin de ampliar el alcance, desarrollar su marca y mantener la presencia en los dispositivos m\u00f3viles, brindando a los clientes sus servicios en cualquier lugar y momento.<\/p>\n\n\n\n<p class=\"\">Sin embargo, habilitar a los usuarios finales para acceder de forma segura a recursos autorizados, evitando accidentes como filtraci\u00f3n de datos, uso indebido de credenciales y el secuestro de las cuentas, son algunas de las mayores preocupaciones que tiene una empresa cuando intenta actuar con rapidez para cumplir los objetivos comerciales, comenta Ricardo Dos Santos, Gerente de Servicios y Ciberseguridad en <strong>eSoft LATAM, VAD Expert Advantage Partner de Broadcom \/ Partner Premier de Symantec y Tier 1 \/ Partner selecto de VMware.<\/strong><\/p>\n\n\n\n<p class=\"\">Con la velocidad y nuevos desarrollos cambi\u00f3 el modelo de las organizaciones. Antes se acostumbraba a proteger las aplicaciones con un agente web y en el proceso instant\u00e1neamente se aseguraba la aplicaci\u00f3n proporcionando autenticaci\u00f3n de usuario y sesi\u00f3n. Esta configuraci\u00f3n permiti\u00f3 a los propietarios de aplicaciones hacer crecer el negocio mediante el desarrollo de nuevas aplicaciones web, y garantiz\u00f3 \u2013 en cierta medida- la seguridad en la entrega de aplicaciones a diferentes usuarios finales (B2C, B2B, B2E). El resultado fue que las empresas sumaron una cantidad significativa de recursos protegidos por Web Access Management y federados, a trav\u00e9s de SAML (lenguaje basado en XML que se utiliza para la autenticaci\u00f3n mediante la federaci\u00f3n de identidades), pero que con el tiempo se hacen dif\u00edciles de administrar.<\/p>\n\n\n\n<p class=\"\"><strong>M\u00e1s all\u00e1 de un \u00fanico per\u00edmetro web<\/strong><\/p>\n\n\n\n<p class=\"\"><em>\u201cEn la actualidad, las empresas son multicanales, con soluciones basadas en API y orientadas a dispositivos m\u00f3viles, por lo cual, nadie realmente es due\u00f1o del per\u00edmetro. Cada negocio, en diferentes verticales, consume o produce cargas de trabajo de aplicaciones que podr\u00edan estar ejecut\u00e1ndose en cualquier lugar y ning\u00fan \u00e1rea de TI puede controlar el nuevo per\u00edmetro con m\u00e9todos tradicionales\u201d,<\/em> agrega el directivo.<\/p>\n\n\n\n<p class=\"\">Y aunque, han resuelto la autenticaci\u00f3n usando tokens OpenID Connect, tokens de acceso OAuth, y luego, tokens de forma independiente para validar el acceso a las aplicaciones, la realidad es que debe haber una capacidad de seguridad compartida para poder tomar medidas en todos los end point. Y tambi\u00e9n debe haber una plataforma de servicios de seguridad compartida, si los usuarios quieren obtener una experiencia consistente de inicio y cierre de sesi\u00f3n \u00fanico, al acceder recursos protegidos por Web Access Management, federados a trav\u00e9s de SAML, en algunos casos, y por OpenID Connect, en otros.<\/p>\n\n\n\n<p class=\"\">El sistema IAM (Gesti\u00f3n de Identidad y Acceso, por sus siglas en ingl\u00e9s) es responsable de proporcionar acceso omnicanal a los recursos autorizados, gestiona las identidades que se asignan a aplicaciones y sistemas, y proporciona una plataforma para definir y hacer cumplir la identidad y pol\u00edticas de acceso para lograr dichas tareas.<\/p>\n\n\n\n<p class=\"\">Una consideraci\u00f3n muy importante que tiene una empresa es c\u00f3mo implementar un IAM para nuevas iniciativas, aplicaciones y servicios, en un ambiente en el cual los mundos perimetral y multiper\u00edmetro deben coexistir durante alg\u00fan tiempo con un inicio de sesi\u00f3n \u00fanico y fluido.<\/p>\n\n\n\n<p class=\"\"><em>\u201cLas empresas pueden implementar la seguridad para cada aplicaci\u00f3n de forma heredada o pueden aprovechar una plataforma moderna, con un enfoque que les brinda una identidad \u00fanica compartida y una vista de pol\u00edticas en m\u00faltiples aplicaciones y servicios compartidos, lo que resulta en alineaci\u00f3n y visibilidad omnicanal\u201d,<\/em> explica el directivo de eSoft, compa\u00f1\u00eda que brinda los servicios en Am\u00e9rica Latina para Broadcom.<\/p>\n\n\n\n<p class=\"\"><strong>Visi\u00f3n hol\u00edstica de las capacidades de la IAM<\/strong><\/p>\n\n\n\n<p class=\"\">Con la aparici\u00f3n de la nube, los tel\u00e9fonos inteligentes m\u00f3viles, el Edge, el aumento exponencial de las aplicaciones y la evoluci\u00f3n continua de los dispositivos conectados se produce un cambio de paradigma sobre el modo de operaci\u00f3n de la gesti\u00f3n de identidad y acceso centrado en la empresa.<\/p>\n\n\n\n<p class=\"\">Este cambio da como resultado que el per\u00edmetro \u00fanico desaparezca alrededor de sus aplicaciones y usuarios, al tiempo que permite que las cargas de trabajo de las aplicaciones se ejecuten en cualquier lugar, alej\u00e1ndose del centro de datos principal en el proceso, creando nuevos microper\u00edmetros.<\/p>\n\n\n\n<p class=\"\">Proporcionar acceso seguro a aplicaciones en condiciones en las que est\u00e1n en juego diferentes microper\u00edmetros requiere que las empresas utilicen una gesti\u00f3n de acceso contextual, din\u00e1mica y consciente de la sesi\u00f3n, que requiera tanta (o tan poca) autenticaci\u00f3n y autorizaci\u00f3n como sea necesario para afrontar el riesgo aceptable.<\/p>\n\n\n\n<p class=\"\">El resultado final es una organizaci\u00f3n moderna que debe ser capaz de hacer frente a esta tendencia para seguir ofreciendo servicios de forma segura, aplicaciones para usuarios finales a trav\u00e9s de cualquier canal, en cualquier momento y lugar, aprovechando al mismo tiempo los dispositivos modernos para proporcionar una excelente experiencia de usuario.<\/p>\n\n\n\n<p class=\"\">Con esta tendencia firmemente en marcha, arraigada en los esfuerzos de transformaci\u00f3n digital empresarial, las cargas de trabajo de las aplicaciones est\u00e1n abandonando el per\u00edmetro del centro de datos, y esto requiere que IAM siga las aplicaciones. La arquitectura IAM y las mejores pr\u00e1cticas tambi\u00e9n deben avanzar en esa direcci\u00f3n.<\/p>\n\n\n\n<p class=\"\">Al no existir el per\u00edmetro \u00fanico, se requiere un nuevo enfoque para gestionar el conocido problema de <em>qui\u00e9n tiene acceso a qu\u00e9.<\/em> Las empresas deben conectar de forma segura identidades y aplicaciones\/datos a trav\u00e9s de diferentes per\u00edmetros utilizando arquitectura y protocolos modernos, y esto requiere un cambio en la forma en que vemos IAM.<\/p>\n\n\n\n<p class=\"\">La arquitectura digital de IAM tambi\u00e9n permite a los profesionales de seguridad de la empresa no solo satisfacer las necesidades comerciales de la empresa en el futuro, sino que, al mismo tiempo, ampl\u00eda el valor de identidad existente que ya protege las aplicaciones y procesos empresariales.<\/p>\n\n\n\n<p class=\"\">Esta arquitectura permite a las organizaciones incorporar servicios de identidad basados \u200b\u200ben est\u00e1ndares en el tejido de sus aplicaciones, lo que da como resultado una experiencia de usuario mucho mejor y la eliminaci\u00f3n de silos de seguridad y gobernanza.<\/p>\n\n\n\n<p class=\"\">Broadcom est\u00e1 en el proceso de redefinir y desarrollar una nueva arquitectura IAM para abordar las necesidades de sus clientes que atraviesan una transformaci\u00f3n digital.<\/p>\n\n\n\n<p class=\"\">La IAM digital, que respalda los principios de Zero Trust (Confianza Cero), habilita el negocio e impulsa nuevas oportunidades a trav\u00e9s de una arquitectura funcional, segura y escalable dise\u00f1ada para abordar la agilidad empresarial que las organizaciones deben tener para hacer evolucionar sus negocios.<\/p>\n\n\n\n<p class=\"\">Esta plataforma IAM integral construida seg\u00fan especificaciones nativas de la nube est\u00e1 destinada a ser una parte integral del tejido de seguridad empresarial.<\/p>\n\n\n\n<p class=\"\">Totalmente basado en est\u00e1ndares abiertos, permite una r\u00e1pida integraci\u00f3n de aplicaciones utilizando una soluci\u00f3n 100% abierta y con est\u00e1ndares, ampl\u00eda la propuesta de valor de las soluciones existentes que las empresas ya tienen implementadas.<\/p>\n\n\n\n<p class=\"\">La combinaci\u00f3n de servicios IAM y la facilidad de operaciones reduce los costos de desarrollo, mediante el uso de est\u00e1ndares industriales probados para integrar la l\u00f3gica empresarial de IAM en aplicaciones personalizadas utilizando API abiertas.<\/p>\n\n\n\n<p class=\"\">El cambio hacia arquitecturas modernas basadas en m\u00faltiples per\u00edmetros, como la nube, dispositivos m\u00f3viles, API, etc., requiere una arquitectura IAM digital moderna, integrada y abierta. Esta arquitectura permite a la empresa implementar de forma segura sus iniciativas comerciales mientras gestiona el riesgo comercial y cumple con las regulaciones.<\/p>\n\n\n\n<p class=\"\">Adem\u00e1s, ofrece una plataforma de servicios de seguridad compartida y basada en riesgos para que las identidades obtengan un SSO\/SLO consistente que proteja a las aplicaciones nuevas y existentes.<\/p>\n\n\n\n<p class=\"\">Permite que la empresa obtenga las capacidades necesarias de gobernanza para un mundo multinube y multiper\u00edmetro.<\/p>\n\n\n\n<p class=\"\">Adem\u00e1s, se integra con las soluciones de seguridad de Symantec para reforzar la seguridad de la red, al proporcionar un contexto de identidad m\u00e1s profundo, y aprovechar la informaci\u00f3n adicional proporcionada por los controles de seguridad para hacer que las decisiones de IAM sean m\u00e1s significativas.<\/p>\n\n\n\n<p class=\"\">En un mundo digital donde los servicios son m\u00e1s interdependientes, la IAM digital, compuesta por servicios empresariales de IAM respaldados por servicios de seguridad compartidos, permite a las organizaciones obtener visibilidad de las actividades del usuario, utiliza an\u00e1lisis inteligentes para determinar el riesgo impuesto y permite\/restringe\/gestiona las actividades de estos, en consecuencia, al tiempo que vela por su satisfacci\u00f3n trav\u00e9s de diferentes canales; permite a la organizaci\u00f3n conectar de forma segura a cualquier usuario, desde cualquier dispositivo, a cualquier aplicaci\u00f3n, al mismo tiempo que ofrece una UX perfecta y mantiene seguros los activos de la organizaci\u00f3n.<\/p>\n\n\n\n<p class=\"\">Estas soluciones de gesti\u00f3n de identidad y gobernanza est\u00e1n disponibles en <a href=\"https:\/\/esoft.com.co\/\"><strong>eSoft<\/strong><\/a><strong> LATAM, VAD Expert Advantage Partner de Broadcom \/ Partner Premier de Symantec y Tier 1 \/ Partner selecto de VMware.<\/strong><\/p>\n\n\n\n<p class=\"\"><strong>S\u00edguenos en redes sociales<\/strong><\/p>\n\n\n\n<p class=\"\">Twitter: @esoftoficial<\/p>\n\n\n\n<p class=\"\">FB: <a href=\"https:\/\/www.facebook.com\/esoftoficial\">https:\/\/www.facebook.com\/esoftoficial<\/a><\/p>\n\n\n\n<p class=\"\">LinkedIn: <a href=\"https:\/\/www.linkedin.com\/company\/esoft-colombia-s-a-s-\/\">https:\/\/www.linkedin.com\/company\/esoft-colombia-s-a-s-\/<\/a><\/p>\n\n\n\n<p class=\"\"><strong>Para m\u00e1s informaci\u00f3n:<\/strong><\/p>\n\n\n\n<p class=\"\"><a href=\"http:\/\/www.broadcom.com\">www.broadcom.com<\/a><\/p>\n\n\n\n<p class=\"\">Visite: <a href=\"https:\/\/esoft.com.co\">https:\/\/esoft.com.co<\/a><\/p>\n\n\n\n<p class=\"\">Fuentes: <a href=\"https:\/\/docs.broadcom.com\/doc\/the-evolution-of-digital-identity\">https:\/\/docs.broadcom.com\/doc\/the-evolution-of-digital-identity<\/a><\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el actual panorama empresarial, impulsado por la necesidad de crecer y diferenciarse, las organizaciones lanzan nuevas aplicaciones y servicios r\u00e1pidamente para tomar la delantera en su campo comercial y as\u00ed conectarse con m\u00e1s personas con el fin de ampliar el alcance, desarrollar su marca y mantener la presencia en los dispositivos m\u00f3viles, brindando a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14058,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[245],"tags":[244,195,119],"class_list":["post-14056","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-esoft","tag-esoft","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2024\/06\/eSoft-Gestion-Identidad-1.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=14056"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14056\/revisions"}],"predecessor-version":[{"id":14059,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14056\/revisions\/14059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/14058"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=14056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=14056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=14056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}