Nota del editor: El aumento de la mano de obra remota está atrayendo una mayor atención al mercado de gestión de identidad y acceso. Aquí, Michael Mahar de InterVision defiende cómo los socios de canal tienen la oportunidad de ofrecer ofertas de IAM.
La transición causada por la pandemia a fuerzas laborales remotas ha presionado a organizaciones de todos los tamaños para adaptarse a nuevos modelos de negocios, adoptando la transformación de TI a un ritmo rápido. La accesibilidad optimizada de las aplicaciones críticas es más importante que nunca para el liderazgo ejecutivo, ya que el sustento operativo de las empresas ahora depende de que los empleados tengan la capacidad de realizar el trabajo desde cualquier lugar.
Sin embargo, la posición de seguridad de TI y la gobernanza administrativa de una empresa siguen siendo vitales, ya que los ciberdelincuentes ven las oficinas en el hogar no seguras como vectores de ataque para explotar en beneficio personal. La rápida evolución de las tecnologías de trabajo desde casa destaca la necesidad de validar la cobertura total y la integridad del ecosistema de TI de una organización, los impactos operativos y la base de ciberseguridad. Además, un enfoque integral de la ciberseguridad ayuda a enfatizar la productividad del usuario final y elimina los obstáculos para una mayor transformación de la TI.
Por estas razones, la administración de identidades y accesos (IAM) se ha vuelto más crítica para los departamentos de TI y las organizaciones en general.
IAM es compatible con todas las actividades de TI, incluida la protección de activos de IP críticos mientras los empleados cambian a entornos de trabajo remotos. IAM también puede reducir las frustraciones comunes de los usuarios finales durante un momento estresante sin precedentes. Iniciar sesión constantemente en las aplicaciones para realizar tareas desperdicia un tiempo precioso de los empleados cuando existe una opción para resolver esta ineficiencia.
La gestión de identidades y accesos actúa como base para construir una postura de ciberseguridad mejorada. Permite que los departamentos de TI implementen la autenticación multifactor y el acceso de inicio de sesión único en un conjunto de aplicaciones aprobadas por TI, que se pueden ajustar de acuerdo con el rol de cada empleado y administrar en una sola plataforma.
Desde la perspectiva del usuario final, IAM permite a un empleado iniciar sesión en una aplicación crítica como lo haría normalmente, pero su inicio de sesión también se aplicaría a un conjunto completo de aplicaciones de uso común y aprobadas por TI. No es necesario volver a iniciar sesión mientras dure su actividad. En el back-end, los equipos de TI obtienen transparencia, lo que aumenta la seguridad al tiempo que reduce la complejidad asociada con el cumplimiento y la gobernanza. El personal de TI puede monitorear quién accede a qué aplicación y cuándo, agregar o eliminar aplicaciones aprobadas para iniciar sesión y ajustar los controles de seguridad en todo el ecosistema de TI en una plataforma.
El mercado de la gestión de identidades y accesos ha capturado una parte creciente del presupuesto general de TI en los últimos meses, porque los líderes empresariales quieren verificar que las capacidades administrativas no se vean afectadas en tiempos de incertidumbre y ciberamenazas en evolución. Los líderes ejecutivos se han propuesto como objetivo principal continuar con las operaciones y aumentar la productividad en toda la organización. IAM es un área en la que los equipos de TI pueden reducir los cuellos de botella en los procesos diarios de los empleados y eliminar los obstáculos para la adopción de otras innovaciones de TI a medida que se necesiten.
Un programa de IAM maduro puede hacer lo siguiente para una empresa:
- Reducir los gastos operativos mediante la automatización
- Reduzca el riesgo cibernético y proteja el negocio contra las amenazas cibernéticas
- Aumente la satisfacción de los empleados mediante la disminución de inicios de sesión
- Garantizar la seguridad continua durante los cambios de personal
- Mantener el cumplimiento de la normativa externa y las políticas de gobierno interno.
- Reducir la demanda de la mesa de servicio de TI
Las ofertas de IAM son complejas y críticas para las operaciones comerciales, pero realizar incluso pequeños cambios puede ser difícil porque todos los aspectos de la empresa se ven afectados por esos cambios. Sin mencionar que IAM exige una experiencia específica en ciberseguridad, que es difícil de contratar con un mercado de talento de TI ajustado.
Puede ser difícil saber por dónde empezar al aprovisionar IAM para una organización, porque puede ser necesaria la experiencia interna para abordar otros objetivos urgentes y el desarrollo de una nueva experiencia lleva tiempo. Por esta razón, un proveedor externo es una excelente opción tanto para garantizar la adopción efectiva de una estrategia de administración de identidad y acceso como para cubrir los requisitos de mantenimiento continuo que acompañan a las nuevas tecnologías.
Sobre el Autor
Michael Mahar es arquitecto empresarial senior en InterVision, un proveedor de servicios estratégicos con sede en Santa Clara, California.