Una gestión con identidad

La centralización, el autoservicio, la extensión de su control a otros departamentos adicionalmente a TI vienen marcando la evolución de e los sistemas de Gestión de Identidades y Accesos.

Publicado el 21 Nov 2005

La gestión de identidades y accesos nunca ha sido una tarea fácil y esa dificultad se ha incrementado al calor de la heterogeneidad de los entornos actuales en los que convive n un amplio abanico de aplicaciones que incluyen desde múltiples bases de datos y sistemas ERP hasta soluciones CRM, SCM, etc. Si se tiene en cuenta, además, que esa labor ha traspasado las fronteras de la propia organización alcanzado a clientes, partners y proveedores, su importancia alcanza un grado máxima y se explica el interés que rodea al mercado de soluciones IAM (Identity & Access Management) que, de acuerdo con IDC, en 2004 movió un volumen de negocio de 710 millones de dólares y llegará a significar 1.300 millones de la misma moneda en 2009.

Un anticipo de esa explosión lo constituyen los numerosos procesos de adquisición y fusión que se han producido en los últimos años en esta área, normalmente promovidos por los grandes proveedores de software de infraestructura TI. Así, IBM amplió su portafolio de soluciones IdM (Identity Management) con la compra Access 360, Sun adqurió Waveset Technology, HP se ha hecho con TruLogica, Oracle ha absorbido a los especialistas Phaos y Oblix., y más reciente, Bull compraba Enatel a través de su subsidiaria experta en IAM, Evidian. Lógicamente los proveedores de software para la gestión de redes y sistemas no se han mantenido impasibles: Computer Associates se ha convertido en uno de los principales jugadores e n la arena IdM con la adquisición de Netegrity y BMC Software ha enriquecido su portafolio IdM con la compra de Calendra.

Y es que, cuando tratamos con una solución de Gestión de Identidades y Accesos, no tratamos un único producto si bien las mencionadas adquisiciones persiguen el sueño ‘suite’-, sino un conjunto de procesos que, con el soporte de una infraestructura de seguridad integral, permiten una gestión eficiente de las identidades y el acceso de los usuarios tanto internos o externos, a los sistemas TI.

En este sentido, las consultoras coinciden en identificar en una solución IAM una serie de componentes clave. Una posición preeminente ocupa la Autenticación, es decir, el proceso que posibilita la validación de la identidad de los usuarios finales a través de mecanismos como una contraseña, un certificado digital, un dispositivo biométrico o un token los cuales, cada vez con más frecuencia, se refuerzan con una Infraestructura de Clave Pública (PKI). A través de la autenticación del usuario, el sistema es consciente de su identidad y, por lo tanto, de sus condiciones y privilegios de acceso a las distintas aplicaciones empresariales; la gestión de este proceso descansa en los Servicios de Directorio que actúan a modo de un repositorio central en el que se recopilan y consolidan los datos de las distintas aplicaciones apoyándose, para llevar a cabo esa tarea, en los Servicios de Integración de Directorio, los cuales facilitan la gestión centralizada de los datos de usuarios utilizando conectores a las diferentes aplicaciones.

A estos componentes se suman los Servicios de Provisión, que permiten que los administradores controlen, actualicen, validen o restrinjan el acceso de los usuarios a determinados sistemas o aplicaciones; y los Servicios d e Federación que, apoyándose en estándares como SAML, Liberty Alliance y otros emergentes, posibilitan la compartición segura de información entre sistemas de la cara a la gestión de la identidad y el acceso de usuarios asociados a organizaciones terceras.

Considerando todos estos componentes, hoy en día se pueden encontrar en el mercado suites más o menos completas y productos puntuales, aunque principalmente por los costes asociados a los requerimientos de integración- los especialistas tienden a aconsejar las primeras. No obstante, ambas opciones se traducen, además de en claros beneficios en términos de agilidad y eficiencia operativa, en la reducción de los costes de administración y mantenimiento. De hecho, un análisis realizado por The Radicati Group demuestra que una solución IAM permite disminuir los costes administrativos en más de un 78 por ciento; aunque esa ventaja se hace especialmente patente en relación con las suites ya que, de acuerdo con The Radicati Group, si bien los productos independientes tienen un coste menor, la carga económica asociada a su integración es mucho alta si se compara con una suite: en el primer caso el coste del producto supone el 34 por ciento y el de integración el 66 por ciento, mientras que esos porcentajes son del 52 y el 48 por ciento, respectivamente, en el caso de una suite IAM que, según los cálculos de la consultora, permite a una empresa de 10.000 usuarios ahorrar 478 dólares al año por usuario totalizando un total anual aproximado de cinco millones de dólares.

No obstante, la reducción de los costes de administración no es el único beneficio que aportan las soluciones IAM. El refuerzo de la seguridad a través de la eliminación de los agujeros o las cuentas fantasma, que constituyen peligrosas debilidades de los sistemas de seguridad; y el incremento de la productividad -se estima que un sistema de Single Sing-On (SSO) disminuye la carga asociada al soporte help-desk en más de un 30 por ciento además de permitir el acceso inmediato de los usuarios a las aplicaciones sin perder tiempo entre docenas de contraseñas- son dos de las grandes promesas de las soluciones IAM, sin olvidar la mejora en el cumplimiento de la legislación en base al registro y la auditoría de los logs, y la dinamización de la actividad empresarial o el desarrollo de nuevas líneas de negocio en entornos B2E, B2B y B2C aprovechando posibilidades en expansión como el autoservicio o la federación.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 3