A veces, los consumidores lo tienen fácil.

Tomemos, por ejemplo, cuando se bloquean accidentalmente de su correo electrónico personal. Su solución? Restablecer la contraseña Con un clic, pueden cambiar su contraseña antigua y complicada con una nueva y más memorable.

El restablecimiento de contraseña de autoservicio es increíble como este. Para los usuarios en una red empresarial, no es tan simple. Es decir, a menos que estén utilizando identidad como servicio (IDaaS).

¿Qué es IDaaS?

IDaaS, que se pronuncia » ay-das», significa identidad como servicio. Esencialmente, se trata de la gestión de identidad y acceso (IAM), pronunciada » I-am», implementada desde la nube.

Las organizaciones usan la tecnología IAM para asegurarse de que sus empleados, clientes, contratistas y socios sean quienes dicen ser. Una vez confirmado mediante ciertos métodos de autenticación, el sistema IDaaS proporciona derechos de acceso a recursos y sistemas en función de los permisos otorgados. Y debido a que se implementa a través de la nube, las entidades comerciales pueden solicitar acceso de forma segura donde sea que estén y cualquier dispositivo que estén utilizando.

Dar a sus propios usuarios acceso de autoservicio a los portales es solo una de las formas en que un sistema IDaaS puede brindar soporte a las empresas. De hecho, la necesidad de interactuar mejor con los clientes al tiempo que protege sus datos y se ajusta a los estándares establecidos se ha convertido en la principal fuerza impulsora detrás del cambio a IDaaS.

IDaa S vs. IAM tradicional

Si bien los sistemas tradicionales de administración de identidad en las instalaciones ofrecen niveles de acceso de autoservicio para los empleados de la oficina, sus beneficios son limitados en comparación con las opciones basadas en la nube. Esto se debe a que los IAM son:

  • Caro para crear y mantener.  Cuesta más si la organización admite usuarios globales debido a la complejidad de la infraestructura. Los IAM también pueden ser insostenibles en general a medida que crece el negocio. La complejidad de los costos y la infraestructura aumenta, lo que hace que los IAM sean más difíciles de soportar.
  • Ineficientemente administrado, en cuanto a seguridad.  Los IAM que deben colocarse en sistemas heredados, por ejemplo, ponen en riesgo a las organizaciones porque parchar estos sistemas es un desafío, dejando la puerta abierta a las vulnerabilidades en los puntos de acceso.
  • Pérdida de tiempo.  La actualización del hardware de IAM lleva mucho tiempo. A veces, la actualización no ocurre si significa largos tiempos de inactividad y pérdida de productividad. Además, los equipos de TI se enfrentan a importantes tareas que requieren mucho tiempo (y pruebas de paciencia), desde el  restablecimiento de la contraseña hasta el aprovisionamiento del usuario .
  • No a prueba de futuro.  Aunque algunos IAM tradicionales pueden proporcionar soporte limitado en la nube, están diseñados esencialmente para manejar recursos locales. Dado que los IAM carecen inherentemente de soporte para la tecnología moderna (dispositivos móviles, IoT) y los disruptores comerciales (Big Data, transformación digital), no abordan lo que los usuarios actuales necesitan y quieren.

Beneficios de IDaaS

Las empresas pueden beneficiarse de IDaaS de muchas maneras. En aras de la brevedad, tenga en cuenta estos  tres impulsores principales para adaptar IDaaS : nuevas capacidades, velocidad de implementación e innovación. Esto no solo los haría más atractivos para los clientes potenciales, sino que también ayuda a retener a los clientes actuales.

Las nuevas capacidades , como el  inicio de sesión único (SSO) , brindan a los clientes comerciales la facilidad y conveniencia de acceder a múltiples recursos utilizando solo una única instancia de inicio de sesión. Iniciar sesión una vez crea un token, que el sistema IDaaS comparte con otras aplicaciones en nombre del cliente, por lo que no necesitarían seguir iniciando sesión.

SSO también elimina la carga de recordar múltiples credenciales de inicio de sesión de los usuarios, lo que generalmente los impulsa a crear contraseñas memorables pero también fáciles de descifrar. No hace falta decir que SSO, y otros protocolos como el Lenguaje de marcado de aserción de seguridad (SAML), OAuth (pronunciado  «oh-auth» ) y OpenID Connect (OIDC), mejorarán en gran medida la seguridad de una organización.

Dado que IDaaS está basado en la nube, implementarlo en su organización es mucho más rápido. Por un lado, el aprovisionamiento de hardware ya está con el proveedor IDaaS. Lo que generalmente toma un par de años para darse cuenta solo tomará varios meses, a veces incluso unas pocas semanas.

Las organizaciones que aún no están seguras de si quieren adoptar IDaaS por completo, pero tienen curiosidad por probarlo, pueden usar temporalmente la solución como un subconjunto de sus aplicaciones. Si cambian de opinión, pueden retroceder tan fácilmente como avanzaron.

Y, por último, IDaaS elimina las barreras que impiden a las organizaciones avanzar hacia la innovación . Los equipos de TI con poco personal, los costos crecientes que rodean la infraestructura de TI que solo se complican con el tiempo y el soporte insuficiente para las tecnologías modernas son solo algunos de los problemas que impiden a las empresas modernas innovar en sus propios procesos de mano de obra, ofertas de productos y marketing y ventas. técnicas

Los líderes empresariales deben «liberarse» de estos problemas al externalizar sus necesidades a un proveedor de confianza. No solo será más ligero en sus bolsillos, sino que también puede personalizar las capacidades inherentes de IDaaS para adaptarse a sus necesidades comerciales y mejorar la participación de sus clientes. Es un ganar-ganar para todos.

Sin embargo, tenga en cuenta que una implementación IDaaS pura puede no ser para todas las organizaciones. Algunas organizaciones simplemente no están listas para ello. De hecho, la mayoría de las empresas actuales utilizan entornos híbridos, una combinación de aplicaciones locales y basadas en la nube. Esto se debe a que algunas organizaciones creen que hay algunos recursos que se mantienen mejor en las instalaciones. Y cuando se trata de la adopción de IDaaS, utilizar lo mejor de ambos mundos se está convirtiendo cada vez más en la norma.

Mi organización es pequeña. ¿Sigue siendo necesario IDaaS?

Absolutamente. Las pequeñas y medianas empresas experimentan muchos de los mismos problemas de IAM que enfrentan las organizaciones empresariales. Cada empleado mantiene un conjunto de credenciales que utiliza para acceder a varias aplicaciones comerciales para hacer su trabajo. Una función de SSO en IDaaS reducirá significativamente el número de instancias de inicio de sesión que deben enfrentar al cambiar de una aplicación a otra.

Es una buena pregunta si su empresa necesita IDaaS. Pero quizás la mejor pregunta, o más importante, es si su empresa cumple con los estándares de seguridad y privacidad establecidos. Afortunadamente, tener IDaaS también ayudará con ese problema. La advertencia es que las organizaciones, independientemente de su tamaño, deben evaluar a los posibles proveedores de IDaaS en función de su madurez y su capacidad para ofrecer una gran solución. No hay dos ofertas IDaaS iguales.

Mike Wessler y Sean Brown, autores del libro electrónico  «Cloud Identity for Dummies» , proponen algunas preguntas a considerar al decidir:

  • ¿Son una nueva empresa con un presupuesto ajustado para atender a los clientes de gama baja con el costo como el principal impulsor?
  • ¿Son relativamente nuevos en el campo de la nube o IAM donde obtuvieron esas capacidades mediante adquisiciones recientes y simplemente están cambiando el nombre de los productos y servicios de otra persona?
  • ¿Tienen experiencia y conocimientos legítimos en servicios de nube e IAM donde ofrecer IDaaS es una progresión lógica?

¿Cuáles son los posibles problemas de seguridad?

A pesar de lo bueno que IDaaS podría aportar a su organización, no es una panacea. De hecho, algunos investigadores de seguridad ya han notado preocupaciones sobre algunas de sus capacidades clave. Utilizando nuestro ejemplo anterior, que es el SSO, se argumenta que esto se ha convertido en un «punto único de falla» si falla el servidor de autenticación. O también puede actuar como un «punto de incumplimiento único», esperando ser comprometido.

El sector de seguridad cibernética tiene una lista vertiginosamente larga de casos de uso en los que las organizaciones se violan debido a credenciales comprometidas. La Red de Alerta Temprana de Australia, que se vio comprometida hace un año, fue causada por  el mal uso de las credenciales robadas . Y hay muchas formas en que las credenciales se pueden filtrar o robar. Las organizaciones pueden frustrar esto al exigir el uso de  autenticación multifactor (MFA) .

La conclusión es esta: IDaaS o no, las empresas aún tienen que adoptar y practicar hábitos informáticos seguros para minimizar su superficie de ataque.

Si desea una lectura más detallada sobre IDaaS, visite lo siguiente: