La respuesta a esta pregunta depende del caso de uso, ya que hay dos formas distintas de gestión de identidad en juego en el mundo empresarial actual. En aras de la simplicidad, me gusta utilizar la analogía de una tienda de ladrillo y mortero, que está poblada por dos tipos de personas: el empleado y el cliente .
Los empleados deben ser administrados, y esa tarea tiene requisitos específicos. Por ejemplo: ¿Quién está en turno esta noche? ¿Están todos capacitados en registros y otros equipos? ¿Nuestro inventario es exacto? Los clientes, por otro lado, deben ser atendidos, lo que implica un conjunto diferente de requisitos: ¿Cómo puedo alentar a los clientes a que regresen? ¿Dónde debo comercializar cosméticos? ¿Hay productos que la gente pregunta y que no llevo?
Puede considerar el caso de los empleados como el objetivo principal de la Gestión de Identidad y Acceso (IAM) tradicional o “heredada”, que se centra principalmente en la seguridad, la agilidad empresarial y la funcionalidad de gestión de recursos. Dado que están diseñados para administrar las identidades de los empleados internos, contratistas, proveedores y socios, las empresas adoptan principalmente sistemas IAM para controlar quién tiene acceso, y desde qué dispositivos, a cualquier sistema comercial interno o basado en la nube.
- ¿Puedo ser bueno en la seguridad cibernética / prueba de la pluma si soy naturalmente más creativo y no el mejor en matemáticas?
- ¿Es bueno el antivirus McAfee?
- Con respecto a la seguridad, ¿es suficiente AES-128 en comparación con AES-256?
- ¿Cuáles son algunos temas de investigación en ciberseguridad?
- ¿Cuál es la certificación de seguridad de aplicaciones móviles más barata? ¿Cuáles son algunas certificaciones?
El caso del cliente representa el propósito principal de la tecnología más reciente denominada Customer Identity Management (CIM). El principal beneficio de CIM para las empresas es mejorar la experiencia del cliente (CX), que es ampliamente reconocido como el principal impulsor comercial y diferenciador para las empresas que compiten en el mercado digital actual. CIM difiere de IAM en seis áreas principales:
Escala: en el caso de empresas muy grandes, las soluciones tradicionales de IAM de empresa a empleado pueden gestionar miles o incluso decenas de miles de identidades, pero las identidades de los clientes se miden en millones. Las mejores soluciones de CIM aseguran que no haya ningún compromiso en el rendimiento en cualquier momento para cualquier capa en la pila de tecnología, independientemente del volumen, la variedad o la velocidad de los flujos de datos entrantes o la cantidad de registros que se administran.
Estructura de datos: las tecnologías IAM heredadas a menudo usan almacenes de datos jerárquicos o directorios que requieren una personalización extensa para manejar los tipos de datos no estructurados recopilados de las redes sociales y otros proveedores de identidad. CIM ayuda a las empresas a optimizar sus iniciativas de marketing, ventas y servicios omnicanal al almacenar una amplia variedad de datos de clientes estructurados y no estructurados de forma centralizada y segura, y luego normalizarlos e indexarlos para facilitar las consultas. Esto permite perfiles de usuario precisos y ricos que pueden ser aprovechados en tiempo real por cada unidad de negocios.
Integraciones: la optimización de las experiencias de los usuarios requiere una sincronización directa de datos entre las aplicaciones de marketing, servicio y ventas y un repositorio de identidad centralizado que, en el caso de soluciones de IAM locales o modernizadas, requiere codificación y conectores personalizados. Las soluciones CIM de primer nivel presentan integraciones preconstruidas para tecnologías líderes de terceros.
Seguridad: los enfoques de seguridad detrás del firewall simplemente no son efectivos en los entornos basados en SaaS multiempresa de hoy en día. Esta es la razón por la cual los proveedores de CIM en la nube aprovechan estándares más nuevos como SAML 2.0 y OAuth 2.0 para asegurar transacciones API de alto volumen, tanto en el lado del cliente como del servidor. Los datos confidenciales están encriptados, las contraseñas codificadas y la autenticación de dos factores basada en el riesgo habilitada para los usuarios finales. Finalmente, el control de acceso y el registro de auditoría basados en permisos y reglas sólidas aseguran que las organizaciones de TI mantengan un control administrativo granular.
Cumplimiento: para integrar el inicio de sesión en redes sociales, crucial para mantener una ventaja competitiva en el mercado digital actual, las empresas deben cumplir con las normativas regionales de privacidad de datos y las políticas de privacidad de redes sociales en constante cambio. Muchos proveedores de IAM heredados ofrecen soporte solo para unas pocas redes sociales e IdP, y los almacenes de datos locales pueden no ser compatibles con los negocios internacionales. Las mejores soluciones CIM mantienen este cumplimiento automáticamente, mitigando costos y riesgos significativos para el negocio.
Por estas razones y más, las empresas están optando cada vez más por una solución CIM separada en su pila de tecnología, para facilitar lo que Gartner recientemente llamó un enfoque “bimodal” de la estrategia digital. El primer modo enfatiza la estabilidad, la precisión y la confiabilidad, mientras que el otro se centra en la agilidad, la velocidad y la capacidad de adaptarse a los procesos inestables y reaccionar ante los momentos comerciales. CIM une ambos modos mediante la recopilación y normalización de tipos de datos dispares, consolidando esos datos en perfiles de usuario enriquecidos que son altamente procesables para la línea de partes interesadas del negocio, y administrando el cumplimiento y la seguridad.