Según un informe reciente, se espera que el mercado de Gestión de Identidad y Acceso (IAM) alcance los US 2 23 mil millones para 2025. Se espera que el enfoque de Traer su propia identidad (BYOI) a nivel empresarial impulse gran parte de este crecimiento.
El concepto de BYOI se ha convertido en algo fijo en la vida cotidiana de la mayoría de las personas. La investigación sugiere que el usuario promedio de Internet tendrá 207 cuentas en línea para 2020, lo que requiere que los usuarios recuerden muchas contraseñas y combinaciones de inicio de sesión diferentes. Características como el inicio de sesión único permiten a los consumidores iniciar sesión en servicios y aplicaciones en línea utilizando un solo inicio de sesión desde Facebook u otra plataforma de redes sociales. De esta manera, pueden acceder a los servicios más rápidamente, y no se ven obligados a recordar docenas o incluso cientos de contraseñas.
El mundo B2B está tardando más en adoptar el BYOI, sin embargo. A pesar de su popularidad entre los consumidores, muchas empresas se preguntan si los beneficios superan a los riesgos potenciales. De hecho, es poco probable que las organizaciones permitan el acceso a su valiosa información corporativa a través de la autenticación de redes sociales. Por lo tanto, es importante emplear una solución que ofrezca no solo la velocidad y la comodidad, sino también la seguridad de nivel empresarial.
Acceso para todos
No es casualidad que el acrónimo BYOI se parezca a BYOD; después de todo, la necesidad de lo primero es el resultado del éxito de lo segundo. Durante más de una década, los empleados han querido acceder a las redes corporativas a través de sus propios dispositivos personales. Hoy en día, BYOD casi ha reemplazado el modelo tradicional de usar dispositivos emitidos por la empresa. De hecho, algunas empresas han adoptado la tendencia hasta tal punto que alientan activamente a los empleados a usar sus propios dispositivos, al tiempo que se aseguran de que existan los niveles adecuados de IAM y seguridad de datos.
Sin embargo, los derechos de acceso de los empleados no son la única preocupación de una organización. También se debe garantizar rápidamente un acceso seguro a los clientes y socios. El aumento en el número de contratistas utilizados por las empresas significa una amplia variedad de derechos de acceso y permisos diferentes para garantizar la productividad y la seguridad. Dadas estas consideraciones, es justo decir que IAM ahora se puede ver como un facilitador de negocios.
Lista de deseos de CISO
Las empresas pueden no estar haciendo lo suficiente por el momento. Una gran encuesta global publicada por el Instituto Ponemon en 2018 reveló que más de dos quintas partes de las organizaciones están preocupadas por el riesgo que representa su incapacidad para garantizar los derechos de acceso a datos, sistemas y espacios físicos. Con el mismo estudio destacando las preocupaciones de los encuestados sobre los riesgos cibernéticos planteados por el uso de identidades digitales por parte de las organizaciones (47 por ciento) y el uso de dispositivos personales por parte de los empleados a través de esquemas BYOD (35 por ciento), tal vez no sea sorprendente que la IAM se reconozca rápidamente como una prioridad importante para una infraestructura de seguridad más eficaz.
La introducción de una estrategia BYOI impulsada por IAM empresarial puede ayudar a satisfacer estas necesidades, pero se debe tener cuidado con la planificación, el diseño y la implementación para garantizar que sea fácil y rápido de usar para los empleados. Los encuestados de Ponemon admitieron que la falta de tecnologías adecuadas (53 por ciento) y el aumento de la complejidad (31 por ciento) eran factores clave que podrían causar un declive en la postura de ciberseguridad de su organización en los próximos tres años.
El enfoque de agente de identidad
Fundamental para BYOI es la creación de una identidad totalmente independiente de cualquiera de las aplicaciones o redes para las que se utilizará. En lugar de tener que configurar una identidad en cada aplicación, se puede establecer una identidad una vez y luego aplicarla a cada recurso que requiera acceso. Por lo tanto, es lógico que, a medida que BYOI gana terreno en el espacio B2C, las empresas de redes sociales se estén convirtiendo cada vez más en agentes de identidad, utilizando servicios basados en la nube en los que una sola cuenta de usuario está vinculada a identidades de diferentes fuentes.
Esta cuenta de usuario única también se puede utilizar como una forma de BYOI vinculada a las aplicaciones y redes de una organización, difuminando así la línea entre negocio y personal, y creando una identidad universal. Este enfoque está siendo adoptado actualmente por la Alianza FIDO, una organización sin fines de lucro liderada por gigantes tecnológicos como Google, Microsoft y PayPal, cuyo objetivo declarado es cambiar la naturaleza de la autenticación en línea. A pesar del respaldo de estos pesos pesados, sin embargo, el enfoque de agente de identidad no es necesariamente el enfoque correcto para muchas empresas.
Dada la enorme importancia que se le da a IAM como parte de una estrategia moderna de seguridad de la información, es discutible si alguna organización querría externalizarlo a un tercero, en particular a una empresa de redes sociales. Después de todo, no solo crearía un único punto de fracaso, sino que un agente de identidad social se convertiría inevitablemente en un objetivo principal para los piratas informáticos que buscan una forma de entrar en la red corporativa, como se ve con demasiada claridad a través del éxito de los piratas informáticos que roban tokens de acceso de Facebook para luego hacerse cargo de las cuentas de los usuarios.
Además, la creación de cuentas de usuario individuales requeriría que cada usuario trabajara con el corredor para garantizar que su información relevante se almacene de forma centralizada y se actualice de manera consistente. Si bien esto puede tener sus ventajas a largo plazo, el hecho de que cada usuario deba registrarse con un corredor antes de poder acceder a los recursos de su empresa parece un tanto contrario a la intuición.
Beneficios de BYOI para todas las partes
Como se mencionó anteriormente, la gestión de la identidad no solo concierne a los empleados de una organización; es necesario para todos los que necesitan acceder a la información con esa organización. Afortunadamente, las plataformas avanzadas de IAM que funcionan en un modelo «externo» son capaces de ofrecer soluciones de gestión de identidades que abordan a todos y todo lo que necesita identificarse, gestionarse y otorgarse reglas de acceso adecuadas, ofreciendo mucho más que un solo inicio de sesión para los usuarios internos.
BYOI es esencialmente una extensión de esto. Un fabricante conectado a un minorista a través de una red de integración B2B, por ejemplo, puede asegurar el negocio con otro minorista. Si ese minorista también está conectado a la red B2B, el fabricante podría comenzar a operar utilizando su configuración de seguridad y autenticación existente.
Con una plataforma de IAM para toda la empresa, en lugar de una red social, que actúa como agente de identidad, y al mantener los mismos niveles de seguridad y protección de datos en cada conexión, es posible ofrecer ventajas de velocidad y comodidad tanto a los usuarios como a sus respectivas organizaciones. Al hacerlo, y en una era en la que la seguridad de la información es cada vez más importante, BYOI puede convertirse en un verdadero facilitador de negocios.
John Notman, Director de Marketing de Productos, OpenText
Crédito de la imagen: Dom J / Pexels