Neosecure

IGA, AM, PAM, CIAM, MFA: siglas que entender en Identidad Digital

En ocasiones, la industria tecnológica puede llegar a abrumarnos con el sinnúmero de siglas que crea para nombrar diferentes elementos alrededor de un tema específico. A veces tanto, que cuesta tener claro si determinadas siglas se refieren a un marco de trabajo, a una metodología, a un concepto, a una categoría, a una solución tecnológica o sencillamente a una funcionalidad existente en los productos que los fabricantes ofrecen en determinada especialidad.

En ese escenario, cuesta mucho priorizar y poner atención a lo más importante.

Teniendo presente la importancia que tiene la identidad digital como eje central y habilitador de la transformación digital de las empresas, y la necesidad de contar con una estrategia integral de seguridad de identidades que contribuya a reducir el riesgo de incidentes de seguridad y fraude por el mayor uso de los canales digitales, tomémonos un momento para entender las siglas de los principales componentes que deben hacer parte de una estrategia integral de seguridad en identidad digital:

 

IGA (Identity Governance and Administration)

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad Digital
Componente fundamental que administra las identidades digitales y los derechos de acceso a lo largo de las aplicaciones y los sistemas del negocio, para asegurar que solo las personas correctas tengan acceso a las aplicaciones correctas en los momentos precisos y por las razones correctas, a través de funcionalidades tales como: gestión del ciclo de vida de las identidades, gestión de derechos de acceso, solicitudes de acceso, workflow de aprobaciones, gestión de políticas y roles, certificación de accesos, aprovisionamiento automático de accesos en los sistemas, auditoria de cumplimiento, reportes y analítica.



AM (Access Management)

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad DigitalComponente que permite establecer, hacer cumplir y administrar controles de acceso para identidades internas y externas en tiempo de ejecución, a través de funcionalidades tales como: servicios de directorio y sincronización de identidades, gestión de la autenticación con múltiples métodos, incluyendo MFA (Multi-Factor Authentication) y SSO (Single Sign-On), autorización y acceso adaptativo, gestión de sesiones, integraciones BYOI (Bring Your Own Identity) para usar identidades públicas como las de las redes sociales para tener acceso, y capacidades de analítica, reportes y auditoría de eventos de acceso en tiempo de ejecución.



Sigue leyendo

Las amenazas se complejizan: ¿cómo responder frente a los ataques? 

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad Digital




PAM (Privileged Access Management)

 

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad DigitalSolución que protege cuentas, credenciales y operaciones que ofrecen un nivel de acceso elevado ("privilegiado") a las aplicaciones y sistemas del negocio, que pueden permitir funciones de seguridad y mantenimiento, cambios de configuración a nivel de toda una aplicación o sistema, o eludir los controles de seguridad establecidos, a través del acceso como super usuario. Incluye funcionalidades tales como: descubrimiento de cuentas privilegiadas en varios sistemas, infraestructuras y aplicaciones, gestión de credenciales para cuentas privilegiadas, delegación de acceso a cuentas privilegiadas; establecimiento, gestión, supervisión y grabación de sesiones para acceso privilegiado interactivo y la elevación controlada de comandos.



CIAM (Customer Identity and Access Management)

 

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad DigitalSolución orientada a brindar una mejor experiencia a los clientes en los canales digitales, a partir de la seguridad que proporciona una solución de gestión de identidades y accesos. Está diseñada para hacer registro y verificación de identidad de los clientes, aprovisionar accesos, autenticar, autorizar, ofrecer autoservicio, recopilar y almacenar información de los clientes y realizar gestión de la privacidad y del consentimiento de los usuarios, alineada con regulaciones de protección de datos como GDPR y con tendencias de interoperabilidad de amplio espectro como Open Banking. Y hacia el interior de la empresa, facilita el cumplimiento de los requerimientos técnicos en constante evolución por solicitudes del negocio, gracias a sus capacidades de orquestación orientada al uso de APIs que facilitan la interoperabilidad de las aplicaciones expuestas hacia los clientes, con tecnologías orientadas a Low-Code/No-Code.

 

 

Lee también

¿Por qué América Latina es una mina de oro para los ciberdelincuentes?

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad Digital

 

 

ADAPTIVE MFA (Adaptive Multi-factor Authentication)

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad DigitalSoluciones que permiten ofrecer a los clientes diversos mecanismos de autenticación para validar su identidad en los canales digitales y protegerlos de ataques por suplantación, haciendo uso de más de uno de los tres factores de autenticación: algo que yo conozco (como un pin o contraseña), algo que yo tengo (como un token físico o un soft token) y algo que yo soy (como la biometría facial o dactilar), fortalecidas con motores de riesgo que permiten analizar múltiples variables de contexto de la sesión, para adaptar el flujo de la autenticación a la combinación de factores que ofrezcan el mejor balance entre experiencia de usuario y seguridad.

Esperamos que esta reseña sea de utilidad para priorizar y centrar la atención en las soluciones que más valor pueden aportar al negocio en el momento y circunstancias que cada empresa esté viviendo actualmente.

 

 

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad Digital

¿Qué podemos hacer? ¿Hay alguna forma de estar preparados?

 

Quiero que un experto me asesore

 

Volver al Blog
¿Quieres suscribirte al blog? Haz click aquí

Posteos relacionados

Cómo reforzar Active Directory para prevenir ataques de ransomware

Cada semana se manifiestan nuevas variantes de ransomware, exploits y tácticas que asolan a las...

Mes de la ciberseguridad: ¿por qué el usuario es el protagonista?

Mucho se ha dicho acerca de que, en la cadena de la seguridad, el usuario es el eslabón más...

Cómo cazar actividades riesgosas

El monitoreo de seguridad tradicional, tal cual lo conocemos hoy, en esencia es reactivo. Su diseño...

¡Suscríbete aquí!