Lo que puede hacer para minimizar el riesgo: solución B-IAM de gestión de acceso a la identidad biométrica

Una disciplina de seguridad es el uso de IAM o Gestión de Acceso a la Identidad Biométrica (BIAM) para la gestión empresarial y de riesgos, que incluye prácticas, procesos y tecnologías que gestionan las identidades y los permisos de las personas, los servicios y las cosas, así como las relaciones y la confianza entre ellos.

La innovación continua de la seguridad en los enfoques de gestión de acceso (AM: Access Management) requiere la aplicación de los principios CARTA (Continuous Adaptive Risk and Trust Assessment). Esto implica controles de seguridad estandarizados, enfoques estandarizados para una arquitectura segura y un marco estandarizado. Incluye la integración con tecnologías complementarias como Cloud Access Security Brokers (CASB),

User and Entity Behavior Analysis (UEBA) y Web Application Firewall (WAF) para una evaluación continua y respuestas en tiempo real para cualquier cambio en las interacciones autenticadas.

El acceso justo a tiempo (JIT) se recomienda en la gestión de acceso a privilegios (PAM).

Esto se basa en el principio de que el acceso se concede sólo por un corto período de tiempo y luego se elimina, sin dejar un acceso privilegiado permanente. Los proveedores de APM apoyan cada vez más este enfoque.

La autenticación sin contraseña también mejora significativamente la UX / CX, aumenta la seguridad o ambas cosas en la mayoría de las empresas en los próximos dos o tres años.

Los métodos de autenticación biométrica, potencialmente junto con métodos de autenticación telefónica como los tokens, son un componente probable de estas iniciativas.

Una de las disciplinas de seguridad es el uso de IAM o Gestión de Acceso a la Identidad Biométrica (BIAM) para la gestión empresarial y de riesgos, que incluye prácticas, procesos y tecnologías que gestionan las identidades y los permisos de las personas, los servicios y las cosas, así como las relaciones y la confianza entre ellos.

BIAM le permite proporcionar el acceso correcto por las razones correctas, permitiendo las interacciones correctas en el momento adecuado, para ayudarle a conseguir los resultados empresariales que desea.

BIAM ofrece capacidades administrativas que soportan modelos de administración comunes y capacidades de gobierno que proporcionan un valor más rápido; BIAM ofrece soluciones añadiendo el análisis de identidades y ampliando las soluciones a áreas adyacentes como el gobierno de acceso a los datos y la gestión del control de la segregación de funciones (SOD).

Las soluciones BIAM permiten la compatibilidad con OpenID Connect (OIDC), las aplicaciones seguras con arquitecturas RESTful, incluso cuando se entregan a través de soluciones de gestión de API de ciclo de vida completo, el control de acceso adaptativo y las capacidades biométricas de autenticación multifactorial integradas (MFA biométrico) se están convirtiendo en algo común en las implementaciones de AM.

Con la creciente conciencia de que las brechas de seguridad provienen de comprometer las cuentas privilegiadas, existe la necesidad de utilizar soluciones BIAM entendidas como herramientas PAM. Las herramientas PAM ayudan a reforzar el control, a supervisar el uso de cuentas privilegiadas y de servicio, y a posibilitar las iniciativas DevSecOps y la agilidad de la infraestructura como servicio (IaaS).

Un producto BIAM debe ser FIDO (Fast Identity online), lo que significa que debe ayudar a librar al mundo de las contraseñas centralizadas y estar bien preparado para la

autenticación del Internet de las Cosas (IoT). La autenticación de IoT está empezando a tener una fuerte influencia en las arquitecturas de IoT y en los controles de seguridad de otras áreas de la empresa. El creciente interés y la demanda de soluciones de IoT están acelerando la adopción de la autenticación de IoT.

Los métodos de autenticación del teléfono como testigo han seguido siendo ampliamente adoptados y los modos de empuje del móvil se han hecho ampliamente disponibles y adoptados. Sin embargo, los problemas de seguridad de los modos heredados (especialmente los que utilizan SMS) hacen necesario el uso de una solución biométrica para la gestión de los accesos. Los métodos de autenticación biométrica como My-ID deben cumplir con regulaciones como la de privacidad o la GDPR, y deben ser capaces de abordar

las posibles vulnerabilidades a los ataques de detección de ataques de presentación PAD (Presentation Attack Detection).

COMPARTIR

Share on linkedin
Share on whatsapp
Share on facebook
Share on twitter
Share on email