IdM (Identity Management) por sus siglas en inglés, o también Gestión de Identidades y Accesos (IAM/IdAM Identity Access Management), es el marco de políticas y tecnologías que garantiza que solamente las personas autorizadas, y nadie más, tengan acceso a los recursos tecnológicos que necesitan para realizar su trabajo.
Esta gestión evita el acceso no autorizado a sistemas y recursos, ayuda a evitar el robo de datos, y genera alertas cuando personas o programas no autorizados intentan acceder a éstos. Pero las soluciones de gestión de identidades, no solo protegen el acceso al software y a los datos, también protegen los recursos hardware, redes, servidores, dispositivos de almacenamiento, etc.
Aunque IdM e IdAM son términos que se utilizan indistintamente, la gestión de identidades se centra más en la identidad de los usuarios, sus roles, grupos a los que pertenece, y en consecuencia a sus permisos. Mientras que IdM también se centra en proteger las identidades a través de tecnologias tales como contraseñas, biometrías, o identidades digitales.
Gestión de identidades vs Gestión de acceso
Gestión de identidades
Desde el punto de vista de las organizaciones, la identidad digital hace referencia a la información que permite identificar univocamente a la persona física y su atributos asociados tales como: información de contacto, posición en la empresa, rol, etc.. La gestión de identidad es el conjunto de procesos y tecnologías para la captura, registro, gestión de los usuarios y sus atributos en la organización, así como el seguimiento de los mismos y control de cambios. Esto asegura que los usuarios están debidamente autenticados, autorizados y auditados, según normativa y de acuerdo a la política organizacional.
Gestión de acceso
Es otorgar a un usuario el derecho de acceso a un servicio, al mismo tiempo que se previene el acceso a usuarios no autorizados. Los procesos de Gestión de Acceso ponen en práctica las políticas definidas por la Gestión de Seguridad.
Para verificar la identidad, un sistema informático buscará características específicas del usuario, habitualmente conocidas como factores de autenticación. Los tres más utilizados son:
- Algo que sabe el usuario. Se trata de una información que debe tener el usuario, como su user/password.
- Algo que tiene el usuario. En este caso, se trata de un objeto físico otorgado a los usuarios autorizados, como usb, teléfono inteligente, etc.
- Algo que el usuario es. Hace referencia a alguna propiedad física del propio cuerpo, como la cara o la huella dactilar.
Computación en la nube e IdAM
Hasta hace poco, antes de la adopción generalizada de la computación en la nube, los sistemas que había que burlar para acceder a información confidencial se basaban en el perímetro de red de la empresa. Así, antes había que superar el firewall corporativo que protegía la red interna o acceder físicamente al servidor en el que se encontrase la información.
Sin embargo, con la computación en la nube la información se almacena en servidores remotos fuera del perímetro de red corporativo. De forma que para acceder a la información confidencial, es necesario iniciar sesión mediante un navegador o una aplicación. Así que la forma más rápida de obtener esta información ilícitamente es hacerse con las credenciales de inicio de un usuario autorizado.
Es en este ámbito en el que la Gestión de identidades y accesos ayuda a prevenir ataques basados en identidad y fugas de datos debidos a usuarios no autorizados con demasiados privilegios (escalada de privilegios)