Gestión de acceso, credenciales e identidades (ICAM)

El acceso adecuado. En el momento adecuado. Por el motivo adecuado.

La identidad es la nueva superficie de ataque

A medida que los entornos se vuelven cada vez más distribuidos, controlar el acceso resulta más difícil. Cada usuario, aplicación y dispositivo es un posible punto de vulneración. La ICAM sienta las bases para la estrategia Zero Trust, que no asume la confianza en función de la ubicación de la red, sino que la establece mediante la verificación continua del acceso y las identidades.

El acceso seguro es solo el principio

Gestionar la identidad y el acceso en entornos distribuidos no es algo opcional, sino fundamental. Pero la ICAM no debería limitarse al cumplimiento normativo. Es una oportunidad para convertir la identidad en una ventaja competitiva que impulse la eficiencia, mejore la experiencia del usuario y refuerce la seguridad.

Aborde los desafíos de ICAM con cuatro pilares principales

Las soluciones de ICAM de Akamai ofrecen un acceso seguro y escalable a los usuarios, aplicaciones y dispositivos, lo que protege los activos digitales en todo el entorno.

Gestión de identidades

Gestión de identidades

Establezca y mantenga identidades digitales de confianza

La gestión de identidades moderna es algo más que el aprovisionamiento de usuarios. Las organizaciones necesitan una gestión del ciclo de vida integral que cubra los siguientes elementos:

  • Comprobación de la identidad: verifique que los usuarios son quienes afirman ser mediante
    la autenticación multifactorial y la verificación basada en el riesgo
  • Gestión de atributos: mantenga atributos de identidad precisos y actualizados en todos los sistemas y aplicaciones
  • Control de identidades: implemente flujos de trabajo automatizados de aprovisionamiento y desaprovisionamiento con procesos de aprobación adecuados
  • Federación: comparta identidades de forma segura más allá de los límites de la organización manteniendo el control

Los servicios de identidad de Akamai ofrecen una gestión de identidades de nivel empresarial con una integración perfecta en entornos físicos y en la nube, y son capaces de controlar las identidades de manera uniforme independientemente de la ubicación de los usuarios y las aplicaciones.

Gestión de credenciales

Gestión de credenciales

Autenticación segura en todos los puntos de acceso

La gestión de credenciales constituye la base del acceso seguro mediante la vinculación de autenticadores de confianza con identidades verificadas:

  • Autenticación multifactorial (MFA): implemente una autenticación adaptativa que ajusta los requisitos de seguridad en función del contexto de riesgo
  • Administración de certificados: automatice la gestión del ciclo de vida de certificados de PKI para dispositivos, aplicaciones y usuarios
  • Autenticación sin contraseña: reduzca los riesgos relacionados con contraseñas mediante la autenticación basada en biometría, tokens físicos y certificados
  • Ciclo de vida de las credenciales: implemente procesos automatizados de rotación, renovación y revocación de credenciales

Con las soluciones de gestión de credenciales de Akamai, las organizaciones pueden implementar una autenticación sólida en las aplicaciones web, las API y la infraestructura sin sacrificar la experiencia del usuario ni la eficiencia operativa.

 

Gestión de acceso

Gestión de acceso

Controle y supervise el acceso a los recursos en tiempo real

La gestión del acceso garantiza que los usuarios autenticados solo pueden acceder a los recursos que están autorizados para usar:

  • Control de acceso basado en funciones (RBAC): defina y aplique políticas de acceso basadas en las funciones y responsabilidades del usuario
  • Control de acceso basado en atributos (ABAC): permita que se tomen decisiones dinámicas con respecto al acceso según el contexto del entorno y los atributos en tiempo real
  • Gestión de acceso privilegiado: proteja y supervise el acceso administrativo de alto riesgo con controles adicionales
  • Acceso de red Zero Trust: verifique continuamente la confianza de cada solicitud de acceso independientemente de la ubicación o la autenticación anterior

Las capacidades de gestión de acceso de Akamai ofrecen un control detallado del acceso a aplicaciones y API con la aplicación de políticas en tiempo real y los registros de auditoría integrales.

Responsabilidad del acceso

Responsabilidad del acceso

Mantenga la visibilidad y el cumplimiento normativo mediante una supervisión integral

La responsabilidad del acceso garantiza que las organizaciones puedan demostrar el cumplimiento normativo y detectar incidentes de seguridad:

  • Registros de auditoría: recopile registros de acceso completos de todos los sistemas y aplicaciones
  • Análisis de identidad: use análisis de comportamiento para detectar patrones de acceso extraños y posibles amenazas
  • Revisiones de acceso: implemente revisiones periódicas de las autorizaciones y derechos de acceso de los usuarios
  • Informes de cumplimiento normativo: genere informes de los requisitos normativos y las políticas internas

Las soluciones de supervisión y análisis de Akamai ofrecen visibilidad en tiempo real de los patrones de acceso con detección avanzada de las amenazas y generación automatizada de informes de cumplimiento normativo.

Descubra cómo nuestras soluciones ayudan a proteger las identidades y a garantizar el control de acceso

Protección de API y aplicaciones web

Proteja las aplicaciones a la vez que ofrece experiencias de usuario perfectas mediante controles integrados de identidad y acceso.

Gestión de acceso y seguridad de las API

Proteja los terminales de API con funciones integrales de autenticación, autorización y limitación de velocidad.

Acceso de red Zero Trust

Permita el acceso remoto seguro a aplicaciones y recursos sin las limitaciones de VPN tradicionales.

Microsegmentación

Descubra, evalúe la estrategia y defina políticas para los dispositivos y sistemas que se comunican a través de su red.

Preguntas frecuentes

Una estrategia de ICAM efectiva incluye cuatro componentes principales: gestión de identidades (crear y mantener identidades digitales), gestión de credenciales (emitir y validar autenticadores), gestión de acceso (controlar el acceso a los recursos) y responsabilidad del acceso (supervisión y auditoría de las actividades de acceso). Estos componentes colaboran para garantizar que solo los usuarios autorizados puedan acceder a los recursos protegidos mientras se mantienen unos registros de auditoría integrales para supervisar el cumplimiento normativo y la seguridad.

La ICAM proporciona los controles de acceso e identidades básicos necesarios para el modelo Zero Trust mediante la verificación continua de la confianza en cada solicitud de acceso. En lugar de asumir la confianza en función de la ubicación de la red, la ICAM autentica a los usuarios, valida los dispositivos y aplica políticas de acceso basadas en evaluaciones del riesgo en tiempo real. Esta estrategia garantiza que la confianza nunca se presupone y se debe ganar en cada transacción.

Las organizaciones deberían implementar una autenticación multifactorial (MFA) para los usuarios que combine algo que saben (una contraseña), algo que tienen (un dispositivo móvil o token físico) y algo que son (biometría). Para entornos de alta seguridad, las organizaciones deberían considerar la autenticación sin contraseña mediante la biometría o el uso de claves de seguridad o certificados físicos para eliminar las vulnerabilidades relacionadas con las contraseñas.

La federación de identidades permite a las organizaciones establecer relaciones de confianza con partners externos sin necesidad de repetir la gestión de identidades. Esto implica la implementación de protocolos basados en estándares, como SAML, OAuth y OpenID Connect, para compartir de forma segura la información de las identidades. Las organizaciones deben establecer marcos de confianza, asignaciones de atributos y políticas de acceso transparentes para garantizar una colaboración segura sin perder el control sobre sus recursos.

La ICAM ayuda a las organizaciones a cumplir varios requisitos normativos, como FISMA, HIPAA, PCI DSS, SOX y el RGPD, al proporcionar verificaciones de las identidades, controles de acceso y registros de auditoría integrales. El marco garantiza que las organizaciones puedan demostrar quién accedió a qué recurso y en qué momento, lo que respalda los informes de cumplimiento normativo y las auditorías normativas.

La evaluación de riesgos de la ICAM debería examinar amenazas relacionadas con la identidad, como el robo de credenciales, las amenazas internas, el escalado de privilegios y el acceso no autorizado. Las organizaciones deberían evaluar la robustez de sus métodos de autenticación, la efectividad de sus controles de acceso y el alcance de sus capacidades de supervisión. Realizar evaluaciones con regularidad ayuda a identificar vulnerabilidades y a invertir en controles de seguridad adecuados.

¿Todo listo para empezar o tiene alguna pregunta?

Póngase en contacto con un asesor de ventas para obtener más información.