Cómo unir la identidad nearby y en la nube



La gran cantidad de identidades que las organizaciones deben administrar es nada menos que alucinante. En algunos casos, la cifra puede extenderse a cientos de miles o incluso millones de personas y dispositivos. Históricamente, estas identidades se distribuían en varios «silos de identidad» internos que estaban codificados para aplicaciones comerciales, infraestructura de identidad heredada o un centro de datos específico.

En la actualidad, también han surgido silos de identidad en todos los servicios en la nube y aplicaciones de computer software como servicio (SaaS) que take in una empresa, lo que crea un desafío para administrar una infraestructura ampliamente distribuida. Para empeorar las cosas, cada vez que una organización pone en marcha una nueva nube o instala nuevos dispositivos, el número y la complejidad aumentan.

A medida que las empresas intentan navegar por este espacio, es vital adoptar un enfoque más holístico y simplificado. Con acceso y control unificados, y visibilidad de todo el entorno empresarial, no existen silos de identidad dispares y desconectados, y surgen una gobernanza y una seguridad más eficaces.

Ahí es donde un tejido de identidad, llega la próxima generación de gestión de acceso de identidad (IAM). Al conectar silos de identidad y unificar tareas, las organizaciones suelen recortar costes, reducir el tiempo del particular dedicado a la gestión de identificaciones y, lo más importante, mejorar la seguridad y el cumplimiento.

Estirar la tela
Muchas organizaciones luchan por hacer cumplir las reglas y políticas en los entornos de TI multicloud complejos y heterogéneos de la actualidad. Un tejido de identidad apunta a este problema al proporcionar una integración completa con plataformas de nube individuales, proveedores de identidad, aplicaciones SaaS, servicios de datos y redes. Esto incluye servicios en la nube como AWS o Azure, aplicaciones SaaS, sistemas de datos y proveedores de redes definidas por software. (Nota: la empresa del autor es una de varias empresas que ofrecen tejido de identidad).

Una vez que se establece la conectividad, una estructura de identidad permite la orquestación de estos entornos dispares para lograr una gestión de políticas de acceso e identidad coherente. Las políticas de acceso definidas centralmente se difunden a los sistemas de destino en formatos de tiempo de ejecución nativos: el idioma y la estructura reales que admite el sistema de destino.

El motor que impulsa este marco está basado en API para facilitar la integración y la implementación. Las API existentes reducen y, a veces, eliminan por completo la necesidad de codificación personalizada. Esto permite a las organizaciones conectar sistemas de manera rápida y eficiente y realizar todas las conversiones de políticas necesarias para la administración y autenticación de identidades en el mundo genuine. Por ejemplo, si una aplicación específica requiere autenticación multifactor (MFA), la estructura enruta el proceso al proveedor de identidad adecuado o al proveedor MFA para facilitar esa acción.

A medida que las organizaciones hacen la transición a entornos multicloud y diversas aplicaciones SaaS, cada una con diferentes estándares y marcos, una estructura de identidad elimina la necesidad de administrar y conectar identidades manualmente. Como resultado, los tejidos de identidad permiten un enfoque más ágil y flexible.

Beneficios materiales
El tejido de identidad tiene otros beneficios. Por ejemplo, la tecnología puede simplificar una migración de un centro de datos a una nube o de una plataforma de nube a otra. Si una empresa desea migrar de un sistema de identidad neighborhood a un sistema de identidad en la nube, el proceso puede llevarse a cabo sin la necesidad de volver a escribir las aplicaciones. El tejido de identidad mapea y transfiere toda la información.

Además, no hay ninguna interrupción en la administración de acceso y los riesgos de seguridad que puede presentar. La estructura enruta a los usuarios al sistema de identidad correcto para una aplicación comercial en unique. Por ejemplo, en el caso de una migración a Microsoft Azure Advert, el día 1 de la migración, los usuarios se autenticarían con el sistema de administración de acceso heredado area existente. Sin embargo, el día 2, una vez finalizado el proceso de migración, pasan por la estructura y entran en el sistema de identidad en la nube de Microsoft Azure Lively Listing.

Hay algunas cosas a considerar antes de implementar el tejido de identidad. Requiere algún tipo de servidor central para conectar todo, existe la necesidad de un proceso de descubrimiento sólido y una organización debe establecer políticas claras que aborden los roles, los derechos de acceso y los métodos de autenticación. La orquestación completa solo puede tener lugar con un marco de políticas y gobernanza bien concebido.

La gestión de la identidad se está moviendo en la dirección del tejido de la identidad. Este marco nativo de la nube elimina la necesidad de múltiples sistemas de identidad propietarios en silos. Elimina los aspectos manuales de IAM y los desafíos de seguridad y cumplimiento que pueden acompañarlo. En cambio, una organización puede concentrarse en realizar el trabajo de manera más rápida y eficiente, incluso en entornos complejos.



Enlace a la noticia initial