Gestión de identidad


La gestión de identidades ( IdM ), también conocida como gestión de identidades y accesos ( IAM o IdAM ), es un marco de políticas y tecnologías para garantizar que los usuarios correctos (que forman parte del ecosistema conectado a una empresa o dentro de ella) tengan el acceso adecuado a los recursos tecnológicos. Los sistemas IdM caen bajo los paraguas generales de la seguridad de TI y la gestión de datos . Los sistemas de administración de acceso e identidad no solo identifican, autentican y controlan el acceso de las personas que utilizarán los recursos de TI, sino también el hardware y las aplicaciones a las que los empleados necesitan acceder. [1] [2]

IdM aborda la necesidad de garantizar el acceso adecuado a los recursos en entornos tecnológicos cada vez más heterogéneos y cumplir requisitos de cumplimiento cada vez más rigurosos. [3]

Los términos "gestión de identidad" ( IdM ) y "gestión de identidad y acceso" se usan indistintamente en el área de la gestión de acceso a la identidad. [4]

Los sistemas , productos, aplicaciones y plataformas de administración de identidad administran datos de identificación y auxiliares sobre entidades que incluyen personas, hardware relacionado con la computadora y aplicaciones de software .

IdM cubre temas tales como cómo los usuarios obtienen una identidad , los roles y, a veces, los permisos que otorga esa identidad, la protección de esa identidad y las tecnologías que respaldan esa protección (por ejemplo, protocolos de red , certificados digitales , contraseñas , etc.).

La gestión de identidad ( gestión de ID ), o gestión de identidad y acceso ( IAM ), son los procesos organizativos y técnicos para registrar y autorizar los derechos de acceso primero en la fase de configuración, y luego en la fase de operación para identificar, autenticar y controlar individuos o grupos de personas tengan acceso a aplicaciones, sistemas o redes en base a derechos de acceso previamente autorizados. La administración de identidades (IdM) es la tarea de controlar la información sobre los usuarios en las computadoras. Dicha información incluye información que autentica la identidad de un usuario e información que describe los datos y las acciones que están autorizados .para acceder y/o realizar. También incluye la gestión de información descriptiva sobre el usuario y cómo y quién puede acceder y modificar esa información. Además de los usuarios, las entidades gestionadas normalmente incluyen hardware y recursos de red e incluso aplicaciones. [5] El siguiente diagrama muestra la relación entre las fases de configuración y operación de IAM, así como la distinción entre gestión de identidad y gestión de acceso.