Autor/a: Gurinder Bhatti, Senior Solutions Engineer de Okta
En el pasado, la centralización de identidades se ha asociado con fusiones y adquisiciones, o con esfuerzos de consolidación de dominios. Sin embargo, ahora las organizaciones se están viendo obligadas a proporcionar recursos del propio lugar de trabajo a una fuerza de trabajo remota. Además, a medida que las compañías se están dando cuenta de los beneficios en productividad y ahorro de costes que conlleva el teletrabajo, lo que comenzó como una medida de seguridad y salud ante la pandemia, se está transformando ahora en una norma para operar a nivel mundial.
Recientes encuestas pronostican que para finales de 2021 aproximadamente entre el 25 y el 30% de la fuerza de trabajo global trabajará desde su casa varios días a la semana. Mientras tanto, las organizaciones modernas buscan la máxima eficiencia operativa, compartiendo recursos a través de asociaciones B2B (Business-to-Business). Pero, cómo pueden garantizar los equipos de seguridad que sus empleados están protegidos adecuadamente o que los usuarios de sus partners están debidamente autorizados para acceder a determinados recursos. Además, con empleados y partners dispersos por el mundo, conectándose a diversas redes, ¿cómo pueden hacer los equipos de TI para proporcionar esa fuerza de trabajo con el mismo nivel de acceso?
La mayoría de las empresas no han diseñado una infraestructura VPN para acomodar a toda su fuerza de trabajo, y mucho menos a la de sus partners comerciales. Asimismo, las soluciones tradicionales de VPN se están quedando escasas para cubrir todas las necesidades actuales. Pesadillas sobre la latencia en la experiencia de usuario, la falta de autenticación multifactor (MFA) y el hecho de que los usuarios pasen por alto directamente los controles de la VPN están haciendo mella en los departamentos de TI.
La ruta para autorizar el acceso a recursos para una fuerza de trabajo distribuida puede variar. Los recursos pueden residir en un centro de datos corporativos o estar alojados en la nube, pero la única constante en esta ecuación es la identidad –es decir, el usuario que solicita el acceso–. La identidad se ha convertido en el nuevo perímetro, donde el acceso y la autorización son dictados por un usuario individual y su ubicación. Por extensión, esto acelera la capacidad de vincular también los recursos con los usuarios. Independientemente de la ubicación o la red, la centralización de la identidad puede proporcionar un acceso seguro a los servicios y usuarios apropiados.
Tras una década desde la fundación de Okta en el entorno cloud, la compañía continúa diferenciándose en materia de identidad, siendo reconocida como el estándar de Gestión de Acceso e Identidad (IAM, por sus siglas en inglés). Una de las soluciones más sofisticada que incluye en su portfolio es Universal Directory (UD), un ‘metadirectorio’ centralizado capaz de consolidar identidades desde diferentes redes y almacenes de usuario –todo ello bajo un mismo paraguas, tal y como os mostramos a continuación–. Al tener acceso a todo un conjunto de identidades, los administradores de TI y seguridad pueden configurar políticas de acceso y autenticación de identidades desde una plataforma centralizada, independientemente del origen. Las políticas de control de acceso que aprovechan el análisis de comportamiento junto a la Autenticación Multifactor Adaptativa de Okta son sólo el comienzo de lo que es posible hacer cuando los administradores tienen el control de la identidad del usuario.
El plan de federación Org2Org de Okta puede facilitar el acceso compartido a recursos alojados en organizaciones asociadas. Al establecer una confianza entre las dos partes, se despliega una federación directa que permite a los usuarios de una organización acceder a los recursos protegidos y federados con el proveedor de identidad de la otra (B2B). Una vez más, el principal habilitador en este escenario es el Universal Directory de Okta, el cual permite a una organización albergar las identidades de los usuarios que intenten acceder a los recursos compartidos de otra organización, como se muestra a continuación.
Cuando un usuario intenta acceder a un recurso, la identidad es la única constante en la cadena de atributos y metadatos. La localización, la dirección IP, el navegador o el dispositivo –incluso el servicio final– están sujetos a cambios y pueden no reflejar la acción en tiempo real del usuario. Por lo que la identidad debe ser siempre el eje de acceso y autorización principal a través del cual se construyen las soluciones. La centralización acelera la consolidación de dominios dispares y de almacenes de usuarios dispersos, a la vez que facilita el intercambio de recursos en toda la organización. Por último, la capacidad moderna de almacenar usuarios de forma centralizada (con políticas granulares de seguridad y control de acceso) proporciona a las empresas y a las organizaciones de tamaño medio las herramientas para resistir y adaptarse a un panorama tecnológico en constante cambio.
Tanto si se centra en iniciativas de TI como si avanza en Zero Trust, la identidad debe ser la pieza central del acceso, la autorización y la seguridad de su empresa. Centralizar la identidad es el camino hacia el valor inmediato y la productividad empresarial. ¿Necesita más información? Eche un vistazo a la página de Okta sobre La importancia de la gestión centralizada de identidades.
Puedes leer el artículo original en el blog de Okta.