8 tendencias en IAM para 2018
En los entornos digitales que caracterizan a las empresas actuales, la IAM (sistema de gestión de identidades y accesos) se ha vuelto un ejercicio mucho más complejo que el mero aprovisionamiento de las credenciales de acceso a los recursos de la compañía por parte de los empleados.
Hoy en día, las políticas y soluciones de IAM tienen que cubrir un espectro de funcionalidades referidas a la gestión de identidades y datos, gestión de los accesos y seguridad de dichos accesos; todo ello al servicio de una variedad de usuarios que trasciende al cuerpo de empleados del negocio y se expande a otras partes interesadas, tales como clientes, proveedores o partners.
Pero eso no es todo, ya que el ecosistema digital también se ha diversificado y deslocalizado, creando nuevos retos en términos de seguridad y usabilidad.
Teniendo en cuenta todos estos factores, voy a hacer lo posible por presentarte cuáles son las tendencias imperantes en el sector de la IAM, así como qué es lo cabe esperar en el futuro más inmediato.
Para ello, me apoyaré en las conclusiones extraídas de diferentes fuentes e informes, tales como Top Trends Shaping IAM In 2017, 2017 Planning Guide for Identity and Access Management, Global Trends in Identity Governance & Access Management, entre otras.
Elevado nivel de frustración de los empleados respecto al IAM
Las dificultades experimentadas para acceder a los sistemas de la empresa como consecuencia de la implantación de sistemas de seguridad están elevando el nivel de frustración de los empleados.
De acuerdo con las estadísticas del Ponemon Institute, el 57% de las empresas detecta frustración entre sus empleados, debido a los procesos de gestión de credenciales y accesos. Es más, el 62% considera que el departamento de IT es un cuello de botella en este sentido, debido a tiempos de respuesta demasiado lentos.
Los sistemas biométricos están abordando el ecosistema móvil
Precisamente, los sistemas de seguridad basados en la biometría parecen ser una de las salidas más aceptadas a la hora de proporcionar una buena experiencia de usuario, y mantener los estándares de seguridad necesarios para la IAM en los dispositivos móviles.
Según la consultora Forrester, la BB (Behavioral Biometrics) –basada en patrones de comportamiento físico de los usuarios- comenzará a complementar a los factores de autenticación habituales, tales como las credenciales, los tokens y las biométricas comunes (huella dactilar, reconocimiento facial, lectura de retina, etc.)
Descentralización en el control de los accesos
Los gestores de negocio parecen inclinarse por el hecho de que cada departamento –o el propio gestor de la aplicación- determine el nivel de privilegios de acceso que se requiere para cada usuario.
Esta descentralización, sin embargo, podría contribuir a la creación de usuarios privilegiados, cuyos derechos de acceso no son adecuadamente gestionados con el paso del tiempo.
En este sentido, recomiendo las siguientes lecturas:
El apogeo de la SUBA (Security User Behaviour Analytics)
Esta funcionalidad está adquiriendo una notable importancia debido a la creciente incidencia de las brechas de seguridad y las ciberamenazas internas y externas para la información de las empresas.
El propósito de la SUBA es recopilar información acerca de la actividad de los usuarios para detectar, en tiempo real y de forma automática, comportamientos anómalos que puedan poner de manifiesto un riesgo o la perpetración de un ataque.
El IoT aún no está adecuadamente integrado en las soluciones de IAM
El rápido desarrollo del IoT (Internet de las Cosas) está sometiendo al sector del IAM a una gran presión, especialmente, en lo que se refiere a la seguridad.
Determinadas industrias como la salud, manufacturación, etc. pueden llegar a tener serios problemas si no logran alinear su estrategia de IoT con la política de seguridad.
Puedes encontrar más información al respecto en los siguientes artículos:
- 5 Desafíos clave de la movilidad empresarial
- ¿Tus empleados usan dispositivos móviles? Tienes un problema
Reducción de los plazos de implementación de las soluciones de IAM
Según conclusiones obtenidas por Gartner, los plazos de implementación de una solución de IAM están viéndose reducidos de forma acelerada.
Al contrario que los periodos de varios años que caracterizaban las alternativas tradicionales, la tecnología actual permite comenzar a generar valor en periodos inferiores a los 12 meses.
Deficiencia en el cumplimiento normativo
El 44% de las empresas encuestadas por el Ponemon Institute reconocen que sus prácticas de IAM podrían no estar cumpliendo de la manera adecuada la normativa vigente. Esto no solo las expone a sufrir más ataques, sino también fuertes sanciones por parte de la administración pública.
Recomiendo este reciente artículo como guía para Cumplir con la nueva normativa de protección de datos mediante herramientas de GdI y backup.
La tecnología en la nube como principal motor del IAM
Para finalizar, otras de las fuentes consultadas indican que el ahorro de costes, la escalabilidad y la flexibilidad proporcionada por las soluciones en la nube están motivando a muchas empresas a trasladar sus sistemas de gestión de acceso a identidades al entorno on cloud.
No obstante, la seguridad sigue constituyendo una de las principales preocupaciones del sector; especialmente, debido a la pérdida de control que tiene lugar con el uso de la nube pública.
En este sentido, os recomiendo estos artículos que hemos elaborado acerca de los riesgos que supone el uso de la nube y la importancia del backup híbrido:
- 11 Riesgos y limitaciones de la utilización de la nube pública en tu organización
- La era del Backup híbrido ha llegado
Estas son algunas de las tendencias actuales más relevantes en el sector de la gestión de accesos e identidades. ¿Cuál es la experiencia de tu empresa al respecto? ¿Cuál de ellas supone el mayor reto?