Está en la página 1de 16

Machine Translated by Google

Motivación empresarial y técnica


mike pequeño para la gestión de identidades.
asociados de informática,
Parque Ditton, Datchet,
SL3 9LL 1. Introducción Debido a las control; y aprovisionamiento. El panorama tecnológico
también está evolucionando, con la llegada de servicios
preocupaciones de seguridad posteriores al 11 de
Mike es director de estrategia web destinados a permitir
septiembre, la identidad se ha convertido en un tema
de eTrust en Computer
interoperabilidad entre sistemas y servicios distribuidos
Associates International, Inc. candente. En enero de este año, el gobierno de Estados
creados e implementados por diferentes proveedores u
(CALIFORNIA). En este Unidos introdujo el requisito de que ciertas
puesto, es responsable de organizaciones. ¿Cómo impactarán estas nuevas
categorías de visitantes a Estados Unidos se
definir y comunicar la estrategia tecnologías en este problema?
sometan a que se les tomen las huellas digitales y se les tomen fotografías al ingresar.
técnica para la línea de
Esto es indicativo de la importancia de la identidad
productos eTrust de CA en Europa.
Mike desarrolló la estrategia de para ayudar a gestionar el riesgo y brindar protección 2. ¿Qué es la identidad?
gestión de acceso e contra el crimen. ¿Pero qué tan efectivo será esto? Saber con quién está tratando es fundamental para la
identidad de CA y, antes forma en que hacemos negocios hoy. Ser capaz de
de ocupar su puesto
reconocer a otras personas es algo que, como seres
actual, fue Las organizaciones están evolucionando para convertirse
responsable de su humanos, damos por sentado. El beneficio evolutivo de
más accesible para clientes, socios, vendedores,
implementación. Mike se unió poder distinguir a la familia de los forasteros y a los amigos
proveedores y empleados. Sin embargo, los controles,
a CA en 1995 procedente de los enemigos es obvio; de ahí que el cerebro humano
donde lo que puedes hacer depende de quién eres, son
de ICL, donde fue líder y sea muy hábil para identificar a las personas. Sin
arquitecto de una serie fundamentales para gestionar el riesgo. El título de
embargo, reconocer quién accede a un sistema de
de proyectos de desarrollo de 'Gestión de identidad' se ha desarrollado con el tiempo para
información no es nada fácil. Incluso puede
software que iban describir los procesos y tecnologías involucrados en la
desde software de resultar complicado estar seguro de que es una persona y
implementación de estos controles. De hecho, 'Gestión
sistemas hasta inteligencia no otra máquina la que realiza el acceso.
de identidad y acceso' es un título más apropiado ya que
artificial. Mike es ingeniero
colegiado, miembro de la es esencial controlar el acceso basándose en la gestión

Sociedad Británica de de la identidad.

Computación y miembro de la Institución de Ingenieros Electrónicos. Para hacer frente a este problema, las personas
Se les asignan credenciales que pueden ser
Dado que los sistemas de información no
procesadas por los sistemas de información y así
estaban estructurados originalmente para gestionar el
brindarles formas de demostrar quiénes son. Este proceso
acceso de esta amplia gama de usuarios diferentes,
de demostrar la identidad se llama autenticación. Hay tres
muchas organizaciones han adoptado un enfoque
básicos
poco sistemático para la gestión de
enfoques basados en: 'lo que sabes', 'lo que tienes' y
identidades y accesos. Este enfoque fragmentado ha dado
'lo que eres'.
lugar a costes superiores a los necesarios y, al
mismo tiempo, a una mala aplicación de los controles. Un número de identificación personal o PIN
La creciente cantidad de datos personales o sensibles es un ejemplo de "lo que sabes", similar a un nombre de
contenidos en los sistemas de información ha llevado a los usuario y contraseña. Una tarjeta de crédito, una tarjeta
gobiernos y organismos reguladores a responder con inteligente, un permiso de conducir o un
directivas relacionadas con la privacidad y pasaporte son ejemplos de "lo que tienes".
confidencialidad de los datos. Por eso las Los datos biométricos, como las huellas dactilares, las
organizaciones se encuentran atrapadas entre el control huellas de las palmas, la geometría de las manos, los
de costos y el cumplimiento normativo. ¿Cómo se rasgos faciales y las características del ojo, como el iris, son
puede resolver este conflicto? ejemplos de "lo que eres". En muchos casos, la
autenticación de la identidad se logra mediante una
combinación de estos factores, como una tarjeta
Varias tecnologías son relevantes para
y PIN. Esto se conoce como multifactor.
gestión de identidad y acceso. Estos incluyen:
autenticación.
tecnologías de autenticación sólidas; directorio de Servicios;
sincronización de contraseñas; inicio Sin embargo, demostrar la identidad mediante
de sesión único; acceso web credenciales conduce al problema de la identidad.

6 1363­4127/04/© 2004, Elsevier Ltd.


Machine Translated by Google

Mike Small Business y la motivación técnica para la gestión de identidades

robo. Las credenciales pueden perderse y ser robadas, cartas credenciales. Fue el acceso insuficiente

y de hecho lo hacen. Los nombres de usuario, las controles que les permitieron abordar el

contraseñas y los PIN se anotan y las tarjetas se aviones con armas y para acceder a la cabina del piloto.
pierden y se utilizan de forma indebida. Las
credenciales pueden interceptarse durante la
Los sistemas de información generalmente proporcionan
transmisión y el almacenamiento o mediante
instalaciones de control de acceso y auditoría para
ingeniería social. Los recientes ataques de
satisfacer estas necesidades. Lamentablemente,
'phishing' son un ejemplo: en ellos los piratas
estas funciones no son consistentes en toda la gama de
informáticos envían correos electrónicos que
plataformas y aplicaciones de uso común. La
supuestamente provienen de un banco pidiendo
información que una persona puede ver, las tareas que
al destinatario que se conecte a un sitio web, que
puede realizar, los momentos en que puede realizar
aparentemente pertenece al banco, donde se le pide que confirme sus credenciales de identidad.
estas tareas y desde qué ubicación suelen estar
Por lo tanto, es necesario tomar medidas para protegerse
relacionados con el trabajo (o función) que desempeña
contra estas contingencias.
la persona.
Esta forma de identidad es tan confiable Por lo tanto, tiene sentido que los controles de

como el proceso que asigna las credenciales. Si las acceso se especifiquen y asignen de forma
credenciales sólo se van a utilizar dentro de una relacionada. Reconociendo esto, para ayudar a evaluar
organización, puede ser suficiente con que se y comparar los diferentes enfoques, el Instituto Nacional
emitan internamente, por ejemplo, en función de que una de Estándares y Tecnología (NIST) de EE. UU. ha
persona esté en nómina. Sin embargo, si las desarrollado un estándar para el control de acceso
credenciales van a utilizarse más allá de los límites basado en roles [1].
organizacionales, puede ser necesario un enfoque más
sólido. Un enfoque es que las organizaciones
Cuando la identidad se ha determinado dentro
exijan que un tercero de confianza emita las credenciales,
del sistema que se está asegurando, los controles de
como ocurre con un pasaporte o un permiso de
acceso también se pueden implementar internamente.
conducir. El lado negativo es que esto es caro y otro
Este es generalmente el caso de los sistemas
enfoque, que está ganando adeptos, es que las
operativos. Sin embargo, si la identidad se ha
organizaciones acepten la identidad electrónica
establecido externamente, se necesita una forma de
de las personas tal como lo establecen los
poder intercambiar de forma segura
sistemas de información de sus socios.
información de seguridad, incluidos los derechos de
acceso. La Organización para el Avance de los
Cuando se aceptan credenciales externas también Estándares de Información Estructurada (OASIS) ha
surgen cuestiones legales, por ejemplo, ¿dónde desarrollado SAML (Security Assertion Markup
recaerá la responsabilidad si una identidad se ha Language) para proporcionar esta capacidad
utilizado de manera fraudulenta? En la práctica, estas en un entorno de servicios web [2].
cuestiones legales pueden resultar más costosas de
resolver que las tecnológicas.
4. ¿Por qué es necesario gestionar
las identidades?
3. ¿Qué puedo hacer? Los impulsores comerciales clave que hacen que la
Establecer la identidad es importante, pero no puede gestión de identidades sea importante son la
estar solo; además, es necesario poder controlar lo que disciplina financiera, el riesgo operativo y el cumplimiento
identifican los de los requisitos legales y reglamentarios.
a la persona se le permite hacer y llevar un registro de lo
que realmente ha hecho. Como ejemplo de 4.1. Disciplina financiera El entorno
esto, todos los perpetradores de los ataques del 11 empresarial competitivo hace que la disciplina
de septiembre tenían una identidad válida. financiera sea una prioridad para

Informe Técnico de Seguridad de la Información. vol. 9, n° 1 7


Machine Translated by Google

Gestión de identidad

organizaciones. La disciplina financiera no se trata necesidades de los clientes o donde

sólo de ahorrar costos sino también de hacer las cosas Los competidores ofrecen productos mejores o
de manera más inteligente. Las organizaciones que más baratos. El riesgo operativo cubre aspectos
logren alcanzar la disciplina financiera serán como que los procesos sean vulnerables al robo, fraude,
aquellas que sobrevivan y crezcan proporcionando interrupción o mala gestión. Mejor gestión de la forma en
sus productos y servicios de manera más eficiente y que se identifican a los empleados, socios
efectiva que sus competidores. y clientes y se controla y controla su acceso.

En relación con la gestión de identidad, este


auditados pueden mitigar algunos de estos
Significa que las organizaciones saben quiénes son
riesgos operativos.
sus clientes, qué quieren y les facilitan la obtención de
los productos y servicios que desean de ellos. Aunque los ataques de hackers y virus son

Al hacer negocios en Internet, el número de clientes Bien publicitado, el insider sigue siendo la mayor

puede ser tan grande que los procesos manuales de amenaza para una organización en términos de potencial
administración de seguridad no pueden proporcionar de causar pérdidas financieras. Una de las principales
razones de esto es que la información privilegiada
el servicio requerido a un costo realista.
Mediante la automatización, por ejemplo mediante el entiende los sistemas de la organización y, por lo tanto,

autorregistro de clientes, es posible descargar es capaz de detectar y explotar cualquier debilidad.

los costes a las unidades de negocio o a los clientes. Otra es que tienen acceso físico a los sistemas y
esto suele estar mal gestionado. Ha habido muchos
incidentes reportados por personas internas, un

El costo de conseguir nuevos clientes es mayor que el ejemplo infame es el de Geoffrey Osowski y Wilson

de retener a los existentes. Por eso, las tecnologías Tang, ex contables de Cisco Systems Inc, quienes

que reconocen a los individuos y sus preferencias son en 2001 fueron condenados por estafar a la empresa

importantes, ya que facilitan a los clientes hacer negocios por 7,8 millones de dólares utilizando los sistemas

con ellos. informáticos de la empresa para otorgarse

su organización en lugar de con sus competidores. fraudulentamente opciones sobre acciones [3].

Para reducir el riesgo de que las credenciales


La disciplina financiera también significa gestionar
de identidad sean robadas y utilizadas por personas
operaciones de manera más efectiva, haciendo
distintas a su legítimo propietario, muchas
que los empleados sean más eficientes y
organizaciones tienen políticas de seguridad que
reduciendo los gastos administrativos. En una
exigen el uso de contraseñas que se cambian con
organización típica, los problemas de bloqueo de
frecuencia, por ejemplo cada 30 días, y que siguen
contraseñas y cuentas pueden representar una gran
reglas complejas.
proporción (a menudo más del 50%) de la carga de la
Estas contraseñas son difíciles de memorizar y, dado
mesa de ayuda. La necesidad de iniciar sesión
que los usuarios pueden necesitar acceder a varias
individualmente en varias aplicaciones es una
aplicaciones, esto a su vez lleva a que los usuarios
pérdida de tiempo. Los costos y demoras que implica
las escriban, lo que niega todo el punto. Las
brindar acceso a nuevos empleados pueden ser un
tecnologías de autenticación sólidas pueden
problema importante en industrias con alta rotación
potencialmente superar esta dificultad, pero muchas
de personal (los centros de llamadas y el comercio minorista son buenos ejemplos).
organizaciones no pueden permitirse los cambios
necesarios en sus aplicaciones para lograrlo.
4.2. Riesgo operativo Las
organizaciones sobreviven frente a muchos riesgos,
incluidos el riesgo de mercado y el riesgo operativo. El Los derechos de acceso normalmente los establece la seguridad.

riesgo de mercado incluye, por ejemplo, invertir en política según el rol del individuo. Sin embargo, a
productos que no cumplen con los medida que los individuos avanzan

8 Informe Técnico de Seguridad de la Información. vol. 9, n° 1


Machine Translated by Google
Mike Small Business y la motivación técnica para la gestión de identidades

En la organización suele ocurrir que se añaden nuevos Más de 45 países cuentan con sistemas integrales
derechos. Lamentablemente, los derechos existentes leyes nacionales de protección de datos (las
que ya no son necesarios no siempre se retiran con excepciones notables son China y EE. UU.). En
prontitud. Esto suele deberse a que es difícil ver qué Europa, la Directiva de la UE 95/46/EC proporciona algunas
derechos tiene realmente un individuo y cómo se de las reglas más estrictas del mundo que rigen
relacionan con la política de seguridad. Por lo tanto, el cómo las empresas y los gobiernos pueden
personal administrativo se muestra reacio a eliminar tratar los datos personales.
derechos para evitar tomar medidas que podrían Directiva UE 2002/58/CE Directiva sobre

incapacitar a un individuo para realizar su trabajo. La privacidad y las comunicaciones electrónicas rigen la
Este aumento de los derechos de acceso aumenta el riesgo forma en que los proveedores de comunicaciones
operativo. electrónicas disponibles públicamente

Los servicios deben salvaguardar la seguridad y


Deshabilitar rápidamente todos los derechos de acceso de
confidencialidad de las comunicaciones en sus
Los usuarios que han abandonado la organización
servicios.
es otro tema crítico. A menudo las organizaciones no
pueden conciliar los derechos de acceso con las Gestionar quién puede acceder a qué información
personas. Esto dificulta garantizar que cuando una persona es fundamental para cumplir con estas regulaciones y
abandona la organización se le eliminen sus derechos de reducir el riesgo.
acceso. Estos derechos residuales plantean un riesgo Mejorar el proceso de gestión de identidades, incluidos los
claro. procesos de aprovisionamiento, autenticación y control
de acceso, puede reducir los costos y mejorar la
4.3. Cumplimiento normativo Otro aspecto se eficiencia. Abrir la organización para permitir que los socios y
refiere al cumplimiento de la normativa y la ley. En algunos clientes accedan a la información y
sectores existe actualmente regulación relativa a la
seguridad de la información y de los sistemas de Comprar productos de forma segura puede
información. Esto incluye, por ejemplo, la industria proporcionar ventajas competitivas y mejoras valiosas
bancaria (Basilea II) y la Ley Graham Leach Billey en la eficiencia.
(GBLA), y la Ley de Responsabilidad y Portabilidad del
Seguro Médico (HIPAA) en EE.UU.
5. Identidades múltiples En un mundo

ideal, una persona tendría una identidad que podría usarse


para obtener un acceso apropiado según el

En el caso de Basilea II, esto proporciona contexto. Sin embargo, en la práctica esto está lejos

una relación entre el riesgo (incluidos los de ser la norma. Los empleados suelen tener varias

riesgos operativos) evaluado para un banco y la cantidad de credenciales de inicio de sesión para acceder a las

capital de trabajo que debe reservarse para cubrir ese diferentes aplicaciones dentro de su organización y los
riesgo. Por lo tanto, reducir el riesgo evaluado libera consumidores necesitan diferentes conjuntos

capital y, por lo tanto, Basilea II proporciona un de credenciales para acceder a las distintas organizaciones

incentivo para que los bancos evalúen y con las que desean tratar a través de Internet. Estas

múltiples identidades impactan en las tres áreas descritas


reducir el riesgo. anteriormente al aumentar los costos, aumentar el
riesgo y dificultar el cumplimiento de las regulaciones.
En el caso de HIPAA, la información de salud

Los proveedores están obligados por ley a garantizar que


la información del paciente se mantenga
confidencial. Dado que gran parte de la información
del paciente se guarda electrónicamente, existe una clara Proveedores de sistemas de información reconocidos
necesidad de autenticar y controlar quién la importancia de poder controlar el acceso en función de
es capaz de acceder a los datos. la identidad. Si bien hay un número

Informe Técnico de Seguridad de la Información. vol. 9, n° 1 9


Machine Translated by Google

Gestión de identidad

de estándares en esta área, la necesidad de que Cada uno de los sistemas de seguridad debe
los sistemas y aplicaciones puedan funcionar de forma gestionarse individualmente y esta duplicación de
independiente, ha llevado a muchos a proporcionar su esfuerzos es costosa. Muchos estudios han demostrado
propio almacén de identidades y mecanismo de control que el tiempo entre la llegada de un nuevo empleado
de acceso. Como resultado, una gran organización típica, a una organización y el acceso de ese empleado
como un banco minorista, puede tener entre 60 y 100
a los sistemas necesarios para ser productivo puede
sistemas de seguridad distintos y separados,
ser de varios días, y esto conduce a una pérdida de
relacionados únicamente con sus propios empleados. Esta
productividad.
proliferación de mecanismos de control de identidad y
La gestión de los diferentes sistemas de identidad
acceso genera muchos problemas.
puede no realizarse de forma coherente y esto puede
Desde la perspectiva del consumidor, es necesario generar mayores riesgos. A menudo no hay manera de

tener varios conjuntos de credenciales, lo cual resulta determinar cuántos accesos tiene un individuo o quién
inconveniente. Con el fin de ser capaz es el propietario de un
Para realizar sus tareas normales, los usuarios finales cuenta particular. Por lo tanto, las cuentas a menudo
deben iniciar sesión individualmente en cada uno de los
no se desactivan cuando los empleados
sistemas y aplicaciones, lo que lleva mucho tiempo
despiden su contrato, lo que aumenta el riesgo operativo
y es propenso a errores. El motivo principal de las
al dejar agujeros de seguridad.
llamadas al servicio de asistencia técnica en
muchas organizaciones es el bloqueo de cuentas De la misma manera, las organizaciones
debido a credenciales incorrectas. Esto es a menudo reconocen la necesidad de proteger el acceso a
exacerbado por los intentos de aumentar la seguridad sus sitios de Internet y cada sitio puede protegerse de
exigiendo que las contraseñas sean largas, crípticas y una manera diferente. Por lo tanto, un consumidor
cambiadas con frecuencia, como se describió necesitará un conjunto diferente de credenciales para
anteriormente. Esto lleva a que los usuarios escriban acceder al sitio de cada organización. Esto es
las contraseñas en 'notas adhesivas' escondidas debajo
inconveniente y propenso a errores sin proporcionar
de los teclados o incluso en pizarras blancas de su oficina.
realmente al consumidor una mayor seguridad.

6. Retorno de la negligencia Muchas

organizaciones han optado por ignorar las cuestiones de

gestión de identidad y acceso. Muchos de

los costos están ocultos y es más fácil no hacer nada que

afrontarlos – ver [4]. Para ilustrar esto, hemos


desarrollado la noción de 'Retorno de la

Negligencia' adaptando el modelo de retorno de la inversión

descrito por Datamonitor [5].

Los siguientes paneles establecen el rendimiento de

la negligencia que sería típico de una organización de

8.000 empleados con acceso a siete aplicaciones diferentes,

cada una con su propio sistema de seguridad. Estos

se centran en costes tangibles y se basan en la

experiencia práctica:

10 Informe Técnico de Seguridad de la Información. vol. 9, n° 1


Machine Translated by Google
Mike Small Business y la motivación técnica para la gestión de identidades

Costos de inicio de sesión Costos de aprovisionamiento

Costos de la mesa de ayuda Productividad perdida

1,2 llamadas/usuario/mes 10.800 llamadas Números de empleados 10.000

Duración de la llamada 10 minutos 5% de crecimiento, 17% de facturación anual

Nuevos empleados por mes 183


Costo del personal de la mesa de ayuda 24 horas

Esperando acceso (4 días) 32 horas


Total 518.400/año
Costo del personal 20

Productividad perdida
Productividad total perdida 1.405.440/Anual
Costo del personal 20/hora
Costo de administración
Inicios de sesión/Mes (15 seg) 155

Nuevos empleados por mes 183


Inicios de sesión incorrectos (2 min) 23,25/mes

Cambios de cuenta por mes 732


Necesita mesa de ayuda (10min) 4,65/mes

Tiempo de administración empleado por cambio 30 minutos


Costo de inicio de sesión/agente 527/año

Costo del personal de administración 50/hora


Total 4.743.000/año
Costo total de administración 219.600/año
Total 5.261.400/año
Total 1.625.040/año

7. Poblaciones de usuarios Retorno por negligencia


A los efectos de describir su identidad.

y usuarios de requisitos de gestión de acceso Costos evitables de la mesa de ayuda

se puede dividir en tres categorías diferentes,


SSO 85% de reducción en problemas de contraseñas
insiders, socios comerciales y consumidores. Costos evitables 440.640

Insiders, que incluyen empleados y


Pérdida de productividad evitable
contratistas que trabajan dentro de la organización,
SSO Reducción del 75 % en los costos de inicio de sesión
representan a los usuarios tradicionales gestionados por
Costos evitables 3.557.250
el departamento de TI. Estos usuarios tienen la
Aprovisionamiento Reducción del 75% en el tiempo de espera
siguientes características y necesidades:
Costos evitables 1.054.080

• Un número relativamente pequeño de personas –


Costos de administración evitables
normalmente decenas de miles.

• Necesidad de acceder a una cantidad comparativamente grande Aprovisionamiento Reducción del 80% en costos de administración
número de aplicaciones. Costos evitables 449,280

• El acceso y la administración tienen un costo.


Costos totales evitables 5.501.250
gastos generales y el problema es el ahorro de costos

en lugar de generar ingresos.


• Necesidad de asegurar la separación de funciones
• La identidad está fuertemente establecida por el ser humano.
de los empleados.
prácticas de contratación de recursos.
• Se puede solucionar el uso inadecuado
• La autenticación la realiza internamente
internamente y puede ser gobernado por
sistemas.
ley de Empleo.
• La organización tiene la responsabilidad de

cumplimiento de las leyes y regulaciones Los socios comerciales incluyen empleados.

relativas a la privacidad de la información. dentro de organizaciones que hacen negocios

Informe Técnico de Seguridad de la Información. vol. 9, n° 1 11


Machine Translated by Google

Gestión de identidad

juntos electrónicamente. Estos suelen incluir • La identidad de las personas no es directamente


compradores y vendedores corporativos, por ejemplo, conocidos por la organización que proporciona el
organizaciones minoristas que realizan pedidos a proveedores servicio de información.

de fabricación. Estos usuarios tienen las siguientes • El costo de establecer su identidad es demasiado
características y necesidades: elevado en relación con el valor de la mercancía.
• Se puede invitar a los usuarios a registrarse por sí
mismos. • Se podrá aceptar la identidad establecida por un
• Un número reducido de personas. •
socio comercial. • La
Acceso a un número comparativamente pequeño de
autorización final de la transacción se basa
aplicaciones. •
en los datos de la tarjeta de
Realizar transacciones con un valor monetario total muy
crédito. • Se necesita un marco legal entre las
elevado.
organizaciones asociadas. •
• La identidad la establece externamente la organización
Necesidad de controlar los intentos de defraudación
asociada o un tercero de confianza. • Posibilidad
del crimen organizado. • Necesidad de
de una gran
cumplir con las regulaciones relacionadas con la privacidad
pérdida financiera debido a
una transacción fraudulenta. de la información personal y los detalles de las tarjetas
de crédito.
• Por lo tanto, la cuestión es el no repudio de la identidad de
la persona que realiza una
transacción.
8. Gestión de la seguridad de la información
• La autenticación puede involucrar a terceros externos. • Es Se necesita un enfoque
necesario común para permitir a las organizaciones gestionar el
acordar un marco legal entre las organizaciones. riesgo operativo y ayudar a lograr el cumplimiento de las
regulaciones relacionadas con la seguridad. La

Los consumidores son los usuarios finales individuales. gestión de la identidad y el acceso debe encajar
dentro de una estrategia completa de gestión de la
que deseen acceder a páginas web corporativas para
obtener información o adquirir productos. Estas seguridad de la información. Las organizaciones utilizan

personas pueden actuar de forma independiente o cada vez más la BS 7799 [6] o la ISO 17799 [7] como

pueden ser empleados de organizaciones que pueden estándar en el que basar la gestión de la seguridad de

acceder a servicios corporativos proporcionados por la información.

otra organización.
Este último grupo está aumentando a medida
BS 7799­1 se produjo por primera vez en 1995 para
que las organizaciones subcontratan servicios
Proporcionar un conjunto integral de controles que
como viajes corporativos y administración
comprenden las mejores prácticas en seguridad de la
de pensiones. Estos usuarios tienen la
información. Posteriormente fue revisada en 1999, y en
siguientes características y necesidades:
diciembre de 2000, ISO/IEC adoptó la Parte 1 como

• Un número muy grande de personas. • Un Norma Internacional ISO/IEC 17799:2000. En 1998, la


Parte 2 complementó la BS 7799 Parte 1, y mientras que la
gran número de aplicaciones en
total. Parte 1 brinda orientación sobre los controles, la Parte 2

• Cada consumidor individualmente sólo necesita acceder describe un Sistema de gestión de seguridad de la

a un número relativamente pequeño de aplicaciones. información para gestionar esos controles. En

• Realizar una 2002, BS 7799 Parte 2 fue revisada drásticamente y

gran cantidad de transacciones en total. ahora contiene orientación sobre implementación

y cumple con las directrices de la OCDE sobre

• Cada transacción tiene un valor monetario relativamente seguridad de la información.


pequeño pero el valor total es importante.

12 Informe Técnico de Seguridad de la Información. vol. 9, n° 1


Machine Translated by Google

Mike Small Business y la motivación técnica para la gestión de identidades

Un Sistema de Gestión de Seguridad de la


Información es un proceso de trabajo documentado
que cubre todas las actividades de planificación,
implementación y revisión. Este proceso, que se
ilustra a continuación, se basa en una política de
seguridad. El proceso implica realizar una
evaluación de riesgos para identificar los activos valiosos
y las vulnerabilidades y

amenazas relacionadas con estos. Luego,


dependiendo del enfoque de riesgo de la organización
y del grado de seguridad requerido, se definen los
procesos y herramientas necesarios para gestionar
estos riesgos. Finalmente se especifica la forma en
que se monitoreará y revisará la aplicación de estos
procesos . El concepto básico de los Servicios Web es

Medir el cumplimiento es importante; el bastante simple, y se refleja en la siguiente


definición tomada del
La British Standards Organization ha publicado
Enciclopedia TechWeb [11]:
una serie de libros, [8] incluido uno sobre la auditoría
de los controles BS7799, pero no describe un marco • Servicio web: una aplicación basada en web
de auditoría. Sin embargo, la Organización Europea de
que puede interactuar dinámicamente con otras
Acreditación proporciona orientación sobre cómo aplicaciones web utilizando un protocolo de mensajes
realizar dichas auditorías [9]. También las pautas de XML como SOAP.
auditoría Cobit [10] para DS5.2 (Identificación,
La base tecnológica de la Web
Autenticación y Acceso) son útiles para realizar una
Los servicios se basan en:
auditoría del cumplimiento de BS7799.

• Intercambio de información neutral en la plataforma


vía XML

9. Problemas tecnológicos • Transporte de datos ubicuo mediante HTTP


(y otros protocolos)
9.1. Servicios web • Estándares formales para definir interacciones
Los servicios web son una de las tecnologías
Todos los principales proveedores de
más populares de la industria. La promesa de los
plataformas han respaldado los estándares formales involucrados en
servicios web es ofrecer un servicio basado en estándares.
Servicios Web, lo que refleja una
vehículo para abordar uno de los problemas más
convergencia única de intereses en la industria.
desconcertantes que enfrenta la industria de TI en la
Existen varios estándares clave que funcionan en conjunto
actualidad: cómo hacer que sistemas heterogéneos se
para habilitar los servicios web:
comuniquen entre sí. A nivel empresarial, los
Servicios Web buscan posibilitar la integración de • XML: lenguaje de marcado extensible, el formato
clientes, empleados y socios a través de Internet. Gran universal para documentos y datos

parte de la cobertura mediática sobre los servicios estructurados en la Web. • SOAP –

web se ha centrado en el uso de servicios web en Protocolo simple de acceso a objetos, un protocolo ligero
soluciones centradas en el consumidor. para el intercambio de información en un
Sin embargo, la mayoría de las organizaciones de TI entorno distribuido.

tienen la intención de aprovechar el poder de los ambiente. •

servicios web para integrar sistemas y procesos WSDL – Definición de servicios web
internos y luego extender estas soluciones a Idioma, el formato XML que describe los servicios
socios comerciales confiables. de red.

Informe Técnico de Seguridad de la Información. vol. 9, n° 1 13


Machine Translated by Google

Gestión de identidad

• UDDI – Descripción, Descubrimiento e Integración Universal, Las políticas de confianza son políticas distribuidas que

una iniciativa industrial para permitir a las empresas se aplican a la seguridad del entorno de la otra parte en una

encontrar e interactuar con servicios web de forma rápida, interacción. Un consumidor necesita 'confiar' en el

fácil y dinámica . [dieciséis] medio ambiente

de un proveedor y el proveedor necesita "confiar" en el


entorno del consumidor.
Los servicios web tienen requisitos de seguridad

especiales que no se encuentran en la informática El lenguaje de marcado de afirmación de seguridad

empresarial. Tanto los consumidores de servicios como los (SAML) [2] se utiliza para afirmar declaraciones y condiciones

proveedores de servicios pueden poseer identidades frente a una autoridad de seguridad y las políticas que gestiona.
distribuidas. Podrían haber varios SAML también se puede utilizar en interacciones entre

identidades de diferentes dominios de seguridad (p. ej., autoridades de seguridad.

pública: Microsoft Passport, Liberty Alliance, etc.; corporativa:

LDAP, cuenta de dominio de Windows, cuenta NIS, cuenta


El lenguaje de marcado de aprovisionamiento de servicios
de usuario del Portal, etc.). Un consumidor utiliza una
(SPML) [12] se puede utilizar para interactuar con un agente de
identidad para obtener acceso al servicio que necesita.
seguridad o una plataforma misma para permitir el control y la
Un proveedor y un consumidor pueden utilizar sus
configuración de la seguridad.
identidades para cifrar y firmar los mensajes que intercambian.

El proveedor y el consumidor pueden intercambiar


9.2. Computación de utilidad o bajo demanda
credenciales de identidad dentro de un contexto de mensajes
En el clima
iniciales (apretón de manos). Esto se utiliza para
económico actual, las empresas están examinando
permitir más interacciones confiables. El
cuidadosamente todos los gastos en TI.

Muchas empresas están descubriendo que su


infraestructura de TI es demasiado ineficiente y no
La identidad del proveedor de servicios es opcional y es
responde para satisfacer las necesidades de un
perfectamente posible implementar un servicio
negocio dinámico y no está alineada con las necesidades
empresarial sin identidad si siempre actúa en nombre de un
del negocio. El concepto de informática bajo demanda es
cliente. No tener la identidad del cliente se traduce en
proporcionar a TI las herramientas para aplicar los recursos
un acceso anónimo que rara vez se permite para los
informáticos más como un servicio público (electricidad,
servicios empresariales.
teléfono, agua, etc.). En este modelo impulsado por servicios,

los recursos informáticos se asignan dinámicamente

WS­Security define un portador de credenciales para satisfacer la demanda y los sistemas son cada vez más

de identidad y otra información relacionada con la autogestionados para maximizar la flexibilidad y la facilidad
seguridad en interacciones con un de administración.
Servicio web. Las políticas distribuidas son
asociado con todas las partes involucradas:
Podemos definir la computación bajo demanda como
consumidor, proveedor y mecanismo de
la capacidad de gestionar la infraestructura
descubrimiento. Estas políticas son un conjunto
corporativa como un servicio informático interno, similar a
distribuido de reglas que definen si una
una utilidad. El entorno informático bajo demanda debe estar
El consumidor puede solicitar una función a un proveedor y
impulsado por definiciones formales de nivel de servicio e
si un proveedor puede responder a dicha solicitud. Cada parte
incluir
en una interacción valida sus propias políticas.
estas capacidades clave:
Por ejemplo, un consumidor puede no permitir la interacción

con un objeto descubierto anteriormente. • Aprovisionamiento dinámico, donde el objetivo es asignar

recursos informáticos dinámicamente para

proveedor que consume mucho ancho de banda cuando satisfacer las necesidades actuales y

el consumidor está en roaming. proyectadas. Esta es una variable

14 Informe Técnico de Seguridad de la Información. vol. 9, n° 1


Machine Translated by Google
Mike Small Business y la motivación técnica para la gestión de identidades

modelo de consumo; usas solo lo que necesitas. Un Las organizaciones necesitan gestionar la identidad digital

beneficio adicional interesante de este enfoque es que en organizaciones enteras, autenticándose en


también proporciona una gran resiliencia en caso todos los activos corporativos con una sola credencial,
de falla. aprovisionando todos los sistemas de TI, servicios
Los recursos pueden reasignarse para cumplir web, dispositivos e insignias de entrada y asegurando el
necesita cuando falla un nodo o sistema. acceso a archivos, directorios y bases de datos
• Sistemas Autogestionados, donde mientras se monitorean todas estas actividades. Open
la automatización y la inteligencia permiten la Security Exchange (OSE) [17] es una organización que
flexibilidad para abordar las condiciones cambiantes y promueve estándares abiertos para la convergencia de
garantizar la escalabilidad administrativa. Cualquier la gestión física y de TI.
recurso modificado debe descubrirse y administrarse

automáticamente según los requisitos del nivel de

servicio.
10. Requisitos funcionales La solución ideal de gestión
La seguridad es un componente crítico de cualquier de identidades y accesos es completa,
infraestructura empresarial. En el entorno informático integrada y abierta. Combina aprovisionamiento,
dinámico y bajo demanda, donde los servidores se aplicación de políticas y auditoría de extremo
reconfiguran e implementan dinámicamente, es aún más a extremo para ayudar a garantizar que todos los aspectos
importante garantizar que las políticas de seguridad del ciclo de vida de la identidad se gestionen de forma
se implementen y mantengan adecuadamente. En este segura y eficiente, incluido el impacto de la actividad de la
entorno es fundamental garantizar que el
identidad en el acceso a los activos críticos para el
usuario
negocio. Reunir una colección de productos puntuales
las identidades se proporcionan adecuadamente y los usuarios
es costoso, incluye funcionalidades superpuestas y
tienen un acceso cómodo y seguro a sus aplicaciones.
podría generar lagunas de seguridad. Una solución

integrada reduce los costos, facilita la implementación

y la administración, acomoda y correlaciona


9.3. Convergencia de la seguridad física y de TI El control
múltiples directorios de identidad y ayuda a garantizar una
de acceso
auditoría coherente de todas las
físico es fundamental para la seguridad y se implementa
actividades relacionadas con la identidad y el
cada vez más mediante tecnología de microcomputadoras.
acceso.
Como consecuencia de ello, los problemas

de aprovisionamiento, autenticación, supervisión, generación

de informes y desaprovisionamiento ahora incluyen el


Se necesita apertura para garantizar que la solución
acceso físico así como el acceso a los sistemas de TI. Los
pueda construirse sobre la infraestructura y los
empleados y contratistas necesitan acceso a una amplia
componentes existentes.
gama de activos corporativos, desde edificios de oficinas y

laboratorios de pruebas seguros hasta sistemas informáticos, Las características clave necesarias en una solución
archivos, directorios, bases de datos y PC. Además, se les
de gestión de identidades y accesos son: aprovisionamiento
podrán asignar computadoras portátiles, tarjetas telefónicas
de empleados, socios y clientes basado en roles y reglas;
y tarjetas de crédito corporativas.
control de acceso basado en roles desde el mainframe a
la Web; y auditoría de la administración, actividad de la

También es útil si se puede utilizar una única credencial. cuenta y privilegios de acceso. La solución integrada
ser utilizado para la autenticación para ambos debe incluir interfaces abiertas para la

recursos físicos y acceso cibernético. integración con la infraestructura existente. No deberían

Especificaciones, como la ISO 7816, intentan cumplir la ser necesarios cambios en las aplicaciones o sistemas

promesa de las aplicaciones de tarjetas inteligentes existentes.

independientes de la plataforma.

Informe Técnico de Seguridad de la Información. vol. 9, n° 1 15


Machine Translated by Google

Gestión de identidad

inicio de sesión único, interfaces de autoservicio e


inicios de sesión de administrador y administrador
delegado. Debería proporcionar una forma de
conectar la autenticación de contraseña, la
autenticación de token de seguridad, la autenticación
biométrica, la autenticación de certificado digital o
métodos de autenticación personalizados. Debería
admitir estándares de autenticación, incluidos PKCS
11, SAML, Liberty Alliance y la API criptográfica de
Microsoft (MS­CAPI).

10.3. Aprovisionamiento basado en

roles y reglas Esto


automatiza los procesos para la creación,
administración y eliminación de derechos de

acceso en todos los diferentes entornos de


seguridad. Los derechos de acceso deben basarse
en el rol de la persona a la que se les otorgan.
Debería haber integración entre el sistema
de aprovisionamiento y el sistema de recursos humanos
siempre que sea posible. Esto es para automatizar
el proceso de dar acceso a nuevos miembros de la
organización, automatizar el cambio de
derechos de acceso cuando cambia su función y
10.1. Integrado y modular Para obtener el automatizar la eliminación de derechos de acceso
máximo valor empresarial, los componentes funcionales cuando se van. Como consecuencia, esto debería
de una solución de gestión de acceso e identidad garantizar que sea posible conciliar las personas
deben estar integrados y, al mismo tiempo, ser con derechos de acceso con la lista de personas
interoperables con componentes de otros de la organización.
proveedores o con aplicaciones desarrolladas a
medida. Esto permite a las organizaciones elegir una
El sistema de aprovisionamiento debe proporcionar
solución totalmente integrada de un único proveedor,
o integrarse con sistemas de pedidos para que las
combinar componentes seleccionados de
solicitudes de cambios en los derechos de acceso
diferentes proveedores que funcionarán juntos o
puedan realizarse, aprobarse e implementarse
incorporar gradualmente las piezas de una solución
de manera rastreable. Esto es importante para
completa de gestión de acceso e identidad a lo largo
proporcionar una separación de funciones entre
del tiempo. De manera óptima, las soluciones deberían
las personas que tienen derecho a realizar cambios
compartir una infraestructura, un almacén de datos y
y las personas que tienen derecho a utilizar los
una interfaz de usuario comunes. No debería haber
sistemas. Esto ayuda a reducir la posibilidad de que
necesidad de cambiar las aplicaciones
los administradores se otorguen unilateralmente
empresariales y los sistemas de información existentes.
los privilegios necesarios para utilizar los sistemas de

10.2. Autenticación flexible Proporciona forma inadecuada.

autenticación de usuario con mecanismos flexibles El sistema de aprovisionamiento debe proporcionar


en cada autenticación. para delegación de administración y para
Punto donde se autentica un usuario o autoadministración limitada. La administración
administrador, incluidos los recursos web, delegada proporciona una manera de difundir la

dieciséis
Informe Técnico de Seguridad de la Información. vol. 9, n° 1
Machine Translated by Google

Mike Small Business y la motivación técnica para la gestión de identidades

carga de trabajo administrativa y auto y se puede asignar un único rol a muchos permisos.
La administración puede ayudar a reducir costos al También existe un requisito para la revisión de roles de
permitir que los usuarios finales aborden usuario, mediante el cual se pueden determinar los
directamente problemas menores como bloqueos de roles asignados a un usuario específico, así como los
cuentas. Para admitir la autoadministración usuarios asignados a un rol específico.
delegada y la autoadministración, el sistema de
Este control de acceso debe ser capaz
aprovisionamiento debe admitir controles de
de ser utilizado para controlar el acceso a toda
acceso administrativo que limiten las operaciones
la gama de recursos del sistema de
que un administrador puede realizar y los objetos que
información, desde un conjunto de datos de mainframe hasta un
se pueden administrar.
servicio web de manera consistente. Debe
El sistema de aprovisionamiento debe satisfacer proporcionar control y rendición de cuentas por el uso
las necesidades de administración de usuarios fuera de las cuentas administrativas.
de una organización, así como de aquellos dentro de (raíz). Estas cuentas tienen acceso prácticamente
ella. Ejemplos de esto incluyen bancos que ofrecen ilimitado a los archivos y pueden eludir los controles
servicios comerciales exóticos a otras de acceso a las aplicaciones. Debería ser posible
organizaciones y fabricantes que permiten a sus limitar el alcance de las personas y rastrear la
distribuidores acceder a la central.
identidad de la persona que utiliza estas cuentas.
sistemas. En el caso de que una
organización ofrezca a otra acceso a sus sistemas,
Tenga en cuenta que existe una diferencia entre
las políticas de aprovisionamiento deben definirse a
Control de acceso basado en roles y aprovisionamiento
nivel organizacional en función del contrato entre las
basado en roles. Para una discusión sobre esto, ver

organizaciones. El aprovisionamiento delegado lo [13]. La solución ideal debería admitir ambos de

realizan las propias organizaciones dentro de estas manera consistente (como se muestra en el

políticas y el proveedor de servicios central no diagrama).

conoce a los usuarios finales. Cuando los usuarios


que pertenecen a varias organizaciones se 10.5. Inicio de sesión único

suministran a través de una única Este es un caso especial de control de acceso basado

infraestructura, debe ser posible garantizar que cada en roles que proporciona al usuario final la

organización sólo pueda ver la información que le


pertenece a sí misma y no la que pertenece a las
demás.

10.4. Control de acceso basado en roles

Proporciona control de acceso a los diversos sistemas,


aplicaciones y transacciones de manera consistente
en función de roles preidentificados.
El concepto básico es que a los usuarios se les asignan
roles, los permisos se asignan a roles y los usuarios
adquieren permisos al ser miembros de roles. La
asignación de roles de usuario y permisos puede ser
de muchos a muchos. Por tanto, al mismo usuario se le
pueden asignar muchos roles y un único rol puede tener
muchos usuarios.
De manera similar, para los permisos, se
puede asignar un único permiso a muchos roles.

Informe Técnico de Seguridad de la Información. vol. 9, núm. 1 17


Machine Translated by Google

Gestión de identidad

capacidad de autenticarse una vez para obtener a través de servidores proxy. Debería proporcionar
acceso a todos los sistemas, aplicaciones integración con una variedad de mecanismos para
y transacciones a las que tienen derecho. autenticar a los usuarios de estos servicios. Él
El derecho debe basarse en el rol del usuario También debe proporcionar protección para evitar
final. Debería ser posible especificar el método de la piratería de los servicios o los servidores en los
autenticación principal independientemente de que residen, y auditar toda la actividad o una
los métodos de autenticación actividad seleccionada en torno a los servicios
admitidos por los sistemas en los que se web.
realiza el inicio de sesión. No debería ser
necesario alinear las credenciales de usuario 10.8. Revisión de cuentas
para los diferentes sistemas. Tampoco Es esencial que todas las actividades y accesos
debería ser necesario realizar ningún cambio en Los derechos pueden ser auditados y las herramientas y la
los sistemas en los que se está firmando. información de auditoría deben encajar dentro de un

metodología de auditoría reconocida. Las actividades


incluyen tanto las de administradores como las de
10.6. Identidad federada usuarios, y cubren las plataformas, aplicaciones y
Federación de identidades entre dominios
herramientas de administración. Debería ser
permite que aplicaciones web o productos de
posible vincular acciones a la identidad de las
diferentes proveedores compartan información
personas que realizan la actividad en lugar de
sobre el usuario autenticado en todo el
cuentas anónimas del sistema. También debería ser
múltiples partes de una transacción comercial,
posible ver los derechos de acceso de
eliminando la necesidad de que el individuo se
cada individuo y rastrear cómo se adquirieron
vuelva a autenticar en cada aplicación o servicio
esos derechos y bajo qué autoridad.
web. Se define como la relación de confianza
segura entre múltiples sistemas de seguridad
diferentes en los que una o varias partes de confianza El proceso de recolección debe ser a prueba de
pueden revisar y aceptar la autenticación. manipulaciones. Por ejemplo, no se debe permitir a
los administradores desactivar la auditoría de sus
actividades o alterar el registro de lo que hicieron.
Por ejemplo, un proveedor de hotel puede
La información de auditoría debe ser
tener tarifas de habitación preferidas para los
transmitidos a través de la red y almacenados de
empleados de una determinada organización.
Como parte del flujo de identidad federado, es muy forma segura. Deben ser accesibles los informes
sobre las actividades para los diferentes usos. Debería
útil para el proveedor del hotel poder comprobar
que la persona que solicita la tarifa de la habitación Será posible generar alertas en tiempo real cuando

del hotel realmente trabaja para la organización. se detecten determinadas acciones (por ejemplo,

La verificación automatizada respaldada por repetidos intentos fallidos de acceso).


la identidad federada ayuda a reducir los
costos administrativos. También proporciona inicio 10.9. Interoperabilidad Las

de sesión único y cierre de sesión único sin la organizaciones necesitan una solución de gestión
necesidad de recordar varios nombres de de identidades y accesos que facilite de
usuario y contraseñas. forma segura el flujo de negocios a través

de barreras tradicionales, tanto externas como


10.7. Protección de servicios web internas. El establecimiento de identidades y su
Esto proporciona una infraestructura segura para relación con el negocio debe lograrse fácilmente a
publicar servicios web escritos en los través de una amplia gama de tecnologías de
servidores de aplicaciones web populares y diferentes proveedores.
aplica políticas para los servicios web dirigidos.

18 Informe Técnico de Seguridad de la Información. vol. 9, n° 1


Machine Translated by Google

Mike Small Business y la motivación técnica para la gestión de identidades

Por lo tanto, la solución de gestión de La tecnología amplía un directorio


identidad y acceso debe utilizar interfaces estándar proporcionando conectores para incorporar
para evitar la duplicación innecesaria de la datos de usuario de fuentes externas existentes.
Además de los conectores, la
infraestructura y el desarrollo de los sistemas
de información y reducir el costo de integrar subsistemas tecnología debe proporcionar

de diferentes proveedores. Algunas de las mecanismos para sincronizar los cambios.

principales normas relevantes son: El metadirectorio proporciona una interfaz


única sobre la cual se pueden crear herramientas
de administración, pero no las herramientas.
• LDAP (Acceso ligero a directorios ellos mismos.
Protocolo [5]); • • Tecnologías de autenticación sólidas: incluyen
SPML (Marcado de aprovisionamiento de servicios tarjetas inteligentes, certificados y dispositivos
Idioma [12]); biométricos. Proporcionan una autenticación más
• SAML (lenguaje de marcado de afirmación de sólida de la identidad del usuario que un simple
seguridad [2]); • nombre de usuario y contraseña. • Inicio de
XACML (Lenguaje de marcado de control de sesión único
acceso extensible [15]). y acceso a extranet
Control. Hay una serie de diferentes
10.10. Escalabilidad La sistemas que permiten al usuario acceder a
solución de gestión de identidades y accesos múltiples aplicaciones con un único conjunto de
debe ser escalable. Debe admitir cualquier cantidad de credenciales. Aquí consideramos aquellas
identidades y derechos de acceso, y debe tecnologías que interceptan los intentos de
proteger cualquier cantidad de sistemas, archivos, acceso a las aplicaciones. Si el usuario ya está
bases de datos o servicios web. autenticado, el acceso se controla
Por lo tanto, debe ser capaz de soportar una arquitectura mediante políticas predefinidas. De lo contrario, se
distribuida que proporcione servicios comunes, cuestiona la identidad del usuario. • Sistemas
como directorios, informes o auditorías, que de
funcionen a escala de Internet. aprovisionamiento y flujo de trabajo: proporcionan
automatización de los procesos
relacionados con la concesión de derechos de
acceso, cambios en los derechos de acceso y
11. Tecnologías de solución Hay una serie de
terminación.
tecnologías en el mercado que forman parte de la
solución al desafío de la gestión de identidades y La siguiente tabla proporciona una
accesos. Éstas incluyen: evaluación de estos sistemas que muestra cómo
cumplen con los requisitos de autenticación,
control de acceso, administración y
• Sincronización de contraseñas: los agentes de
interceptación detectan un cambio de contraseña practicidad. Por lo tanto, de esto se desprende

realizado por el usuario en una plataforma y claramente que ninguna tecnología por sí sola

este cambio se propaga automáticamente a proporciona una solución completa.

otras aplicaciones y plataformas. Lo que se requiere es una solución que

Esto proporciona al usuario una única integre estas tecnologías basadas en estándares

contraseña. abiertos, de modo que no sea necesario reemplazar

• Directorio y Metadirectorio: los directorios LDAP la infraestructura existente. Un ejemplo de una solución
como Active Directory de Microsoft proporcionan de este tipo es eTrust Identity and Access
un repositorio único para la información del usuario. Management Suite de Computer Associates
Metadirectorio [18].

Informe Técnico de Seguridad de la Información. vol. 9, núm. 1 19


Machine Translated by Google

Gestión de identidad

Contraseña Directorio/ Fuerte Inicio de sesión único, Aprovisionamiento


Sincronizar
Meta­ Autenticación Acceso extranet y

Directorio Tecnologías Control Flujo de trabajo

Contraseña única Sí Necesita cambios en Necesita cambios en Sí No

la aplicación la aplicación

Fuerte No No por si solo Sí Debería proporcionar esto Debería soportar el


Autenticación como una opción como principal aprovisionamiento de
método de autentificación estas credenciales

Credenciales Cuenta de usuario Necesita cambios en Necesita cambios en Sí, sin cambios en las No
de usuario único para acceder los nombres deben la aplicación la aplicación aplicaciones.
múltiples sistemas estar alineado

Inicio de sesión único web No Sí Sí Sí No

Basado en roles No Sí No Sí No
Control de acceso

Provisión de derechos de No Solo proporciona una única No Sí

acceso de usuarios interfaz o repositorio.

Proceso de aprobación No No No No Sí

de los derechos de acceso

Integración con No No No No Sí

sistemas de recursos humanos

Autoadministrador Sí No No No Sí

Administrador delegado No No No No Sí

La gestión debe ser parte de un completo


12. Conclusiones
sistema de gestión de seguridad de la información.
La identidad es un tema candente y es importante en BS7799 describe un sistema de este tipo que proporciona
ayudando a gestionar el riesgo y prevenir la delincuencia. directrices útiles para gestionar las operaciones
Las organizaciones están bajo presión para reducir riesgo y cubre la identidad y el acceso
riesgo operacional, cumplir con la normativa gestión. Cuestiones tecnológicas que necesitan
mientras ahorra costos y trabaja de manera más inteligente. a tener en cuenta se incluyen los
La gestión de identidad es clave para gestionar crecimiento esperado de los servicios web y
estos, pero sólo si están vinculados al acceso computando utilidad. Una identidad y un acceso
gestión. Individuos que tienen múltiples la solución de gestión debe ser completa,
identidades y malas prácticas de aprovisionamiento integrado y abierto. El funcional
aumentar los costos y el riesgo operativo. Los requisitos para ello incluyen rol y regla.
La gestión de los controles de acceso físico a menudo aprovisionamiento basado y acceso basado en roles
se separa de la gestión del control de acceso a los control, sin necesidad de cambiar
sistemas de información. infraestructura existente. Una identidad completa
Muchas organizaciones no están haciendo nada y la solución de gestión de acceso implica
para gestionar la identidad y el acceso, y la la integración de múltiples tecnologías
El costo de esta inacción es alto. Usuario y los compradores deben tener cuidado con el único
Las poblaciones no son homogéneas y proveedor de tecnología. Una serie de estándares
Hay tres poblaciones distintas con ahora están ganando aceptación haciéndolo
diferentes requisitos que deben ser posible crear un sistema tan integrado
tenido en cuenta. Identidad y acceso solución.

20 Informe Técnico de Seguridad de la Información. vol. 9, n° 1


Machine Translated by Google

Mike Small Business y la motivación técnica para la gestión de identidades

14 referencias [10] CobiT, ver http://www.isaca.org


[1] DF Ferraiolo y DR Kuhn, Control de acceso basado [11] TechWeb, Red de tecnología empresarial, http://
en roles, 15ª Conferencia Nacional de Seguridad Informática www.techweb.com/encyclopedia/.
(1992). Consulte http://csrc.nist.gov/rbac/.
[12] Organización de Estándares de Información Estructurada,
[2] Organización de Estándares de Información Estructurada, Conjunto de especificaciones SPML1.1. Ver http://
Conjunto de especificaciones SAML 1.0 (5 de noviembre de www.oasis­open.org/
2002). Ver http://www.oasis­open.org/
[13] Gartner, Gestión de identidad y acceso en el
[3] Redirigido: Ex contadores de Cisco enviados río arriba. Empresa en tiempo real, Ant Allan, 10­12 de marzo de 2003
Steven Taub, (28 de noviembre de 2001). Ver
[14] RFC2251: Protocolo ligero de acceso a directorios (v3),
http://www.cfo.com
IETF
[4] Butler Group, Gestión de identidades y accesos,
[15] Organización de Estándares de Información Estructurada,
septiembre de 2003
Conjunto de especificaciones XACML. Véase http://
[5] Inicio de sesión único: acceso empresarial seguro y sencillo. www.oasis­open.org/
Datamonitor julio de 2001. Véase http://
[16] Aprovechamiento de tecnologías de directorio para UDDI
www.datamonitor.com
empresarial, Tim Bentley, Don LeClair, CA, enero de 2002
[6] BS7799 Gestión de la seguridad de la información; (http://www3.ca.com/Files/WhitePapers/WP_Leveraging_
consulte http://bsi­global.com Directory_Tech_Enterprise_UDDI.pdf)

[7] ISO17799 ver http://www.iso.ch [17] Intercambio de seguridad


abierto, http://www.opensecurityexchange.com/
[8] Organización Británica de Normalización, véase http://
www.c­cure.org/serv.htm [18] Computer Associates, eTrust Identity and Access
Management Suite, noviembre de 2003 http://www3.ca. es/
[9] EA­7/03 Organización Europea de Acreditación, http://
Solutions/ProductFamily.asp?ID=4839
www.european­accreditation.org

Informe Técnico de Seguridad de la Información. vol. 9, n° 1 21

También podría gustarte