¿Cómo benefician los sistemas de gestión de identidad a una empresa?

La respuesta a esta pregunta depende del caso de uso, ya que hay dos formas distintas de gestión de identidad en juego en el mundo empresarial actual. En aras de la simplicidad, me gusta utilizar la analogía de una tienda de ladrillo y mortero, que está poblada por dos tipos de personas: el empleado y el cliente .

Los empleados deben ser administrados, y esa tarea tiene requisitos específicos. Por ejemplo: ¿Quién está en turno esta noche? ¿Están todos capacitados en registros y otros equipos? ¿Nuestro inventario es exacto? Los clientes, por otro lado, deben ser atendidos, lo que implica un conjunto diferente de requisitos: ¿Cómo puedo alentar a los clientes a que regresen? ¿Dónde debo comercializar cosméticos? ¿Hay productos que la gente pregunta y que no llevo?

Puede considerar el caso de los empleados como el objetivo principal de la Gestión de Identidad y Acceso (IAM) tradicional o “heredada”, que se centra principalmente en la seguridad, la agilidad empresarial y la funcionalidad de gestión de recursos. Dado que están diseñados para administrar las identidades de los empleados internos, contratistas, proveedores y socios, las empresas adoptan principalmente sistemas IAM para controlar quién tiene acceso, y desde qué dispositivos, a cualquier sistema comercial interno o basado en la nube.

El caso del cliente representa el propósito principal de la tecnología más reciente denominada Customer Identity Management (CIM). El principal beneficio de CIM para las empresas es mejorar la experiencia del cliente (CX), que es ampliamente reconocido como el principal impulsor comercial y diferenciador para las empresas que compiten en el mercado digital actual. CIM difiere de IAM en seis áreas principales:

Escala: en el caso de empresas muy grandes, las soluciones tradicionales de IAM de empresa a empleado pueden gestionar miles o incluso decenas de miles de identidades, pero las identidades de los clientes se miden en millones. Las mejores soluciones de CIM aseguran que no haya ningún compromiso en el rendimiento en cualquier momento para cualquier capa en la pila de tecnología, independientemente del volumen, la variedad o la velocidad de los flujos de datos entrantes o la cantidad de registros que se administran.

Estructura de datos: las tecnologías IAM heredadas a menudo usan almacenes de datos jerárquicos o directorios que requieren una personalización extensa para manejar los tipos de datos no estructurados recopilados de las redes sociales y otros proveedores de identidad. CIM ayuda a las empresas a optimizar sus iniciativas de marketing, ventas y servicios omnicanal al almacenar una amplia variedad de datos de clientes estructurados y no estructurados de forma centralizada y segura, y luego normalizarlos e indexarlos para facilitar las consultas. Esto permite perfiles de usuario precisos y ricos que pueden ser aprovechados en tiempo real por cada unidad de negocios.

Integraciones: la optimización de las experiencias de los usuarios requiere una sincronización directa de datos entre las aplicaciones de marketing, servicio y ventas y un repositorio de identidad centralizado que, en el caso de soluciones de IAM locales o modernizadas, requiere codificación y conectores personalizados. Las soluciones CIM de primer nivel presentan integraciones preconstruidas para tecnologías líderes de terceros.

Seguridad: los enfoques de seguridad detrás del firewall simplemente no son efectivos en los entornos basados ​​en SaaS multiempresa de hoy en día. Esta es la razón por la cual los proveedores de CIM en la nube aprovechan estándares más nuevos como SAML 2.0 y OAuth 2.0 para asegurar transacciones API de alto volumen, tanto en el lado del cliente como del servidor. Los datos confidenciales están encriptados, las contraseñas codificadas y la autenticación de dos factores basada en el riesgo habilitada para los usuarios finales. Finalmente, el control de acceso y el registro de auditoría basados ​​en permisos y reglas sólidas aseguran que las organizaciones de TI mantengan un control administrativo granular.

Cumplimiento: para integrar el inicio de sesión en redes sociales, crucial para mantener una ventaja competitiva en el mercado digital actual, las empresas deben cumplir con las normativas regionales de privacidad de datos y las políticas de privacidad de redes sociales en constante cambio. Muchos proveedores de IAM heredados ofrecen soporte solo para unas pocas redes sociales e IdP, y los almacenes de datos locales pueden no ser compatibles con los negocios internacionales. Las mejores soluciones CIM mantienen este cumplimiento automáticamente, mitigando costos y riesgos significativos para el negocio.

Por estas razones y más, las empresas están optando cada vez más por una solución CIM separada en su pila de tecnología, para facilitar lo que Gartner recientemente llamó un enfoque “bimodal” de la estrategia digital. El primer modo enfatiza la estabilidad, la precisión y la confiabilidad, mientras que el otro se centra en la agilidad, la velocidad y la capacidad de adaptarse a los procesos inestables y reaccionar ante los momentos comerciales. CIM une ambos modos mediante la recopilación y normalización de tipos de datos dispares, consolidando esos datos en perfiles de usuario enriquecidos que son altamente procesables para la línea de partes interesadas del negocio, y administrando el cumplimiento y la seguridad.

Sin entrar en demasiados detalles, hay muchos beneficios, creo que los beneficios centrales reales de los sistemas de gestión de identidad se reducen a:

  1. Mayor seguridad, control y cumplimiento
  2. Ahorro de tiempo y dinero en tareas laboriosas.
  3. Aumenta la velocidad y el éxito de la implementación de TI
  4. Crea una mayor agilidad empresarial
  5. Reduce los desafíos con las licencias
  6. Reduce los errores de datos y los riesgos asociados.
  7. Potencial para una mayor BI, especialmente en torno a los datos de uso
  8. Es una base para una TI más personalizada en entornos empresariales
  9. Potencialmente, si IAM se extiende a los clientes y las cadenas de suministro (a veces denominado CIM, gestión de identidad del cliente), puede crear una mayor integración de las partes interesadas con su negocio

Piense que eso es casi todos los beneficios de la línea superior, pero la administración de identidad respalda todo lo que hace una empresa ahora, es el núcleo de toda la tecnología, por lo que sus beneficios son casi demasiado numerosos para contar. Más información sobre gestión de identidad y acceso, y en particular en el contexto de la nube, aquí: http://www.iamcloud.com/

Hay un próximo seminario web el 14/12 por el analista de Forrester, Andras Cser, que cubrirá cómo evaluar las necesidades actuales y futuras de IAM de su organización, las diferencias clave entre soluciones de IAM de tercera ola heredadas, puntuales y completas, y preguntas preguntar a los proveedores de IAM al investigar y evaluar diferentes productos de IAM.

Seminario web: señales de que es hora de modernizar su software de gestión de identidad

Afortunadamente, tiene todo un documento técnico dedicado a su pregunta -> La verdadera necesidad de Cloud IAM para las PYMES.

Gran pregunta! Los usuarios de IT Central Station se aseguran de resaltar en sus revisiones de usuarios de soluciones IAM cómo benefician específicamente a sus empresas.

Como ejemplo, este Arquitecto de soluciones escribe en su revisión de Oracle Identity Manager, “Permite una administración de usuarios más centralizada, mejora la eficiencia de la administración del sistema y reduce los costos”. Puede leer el resto de la revisión aquí: Revisión de Oracle Identity Manager por un usuario real

En otra revisión de ejemplo, este Arquitecto de Seguridad Empresarial escribe sobre IBM Tivoli Access Manager, “Este producto mejoró la seguridad general en el perímetro y mejoró la experiencia del usuario a través de SSO. Un lugar central para políticas y credenciales simplifica la autenticación sobre el panorama de la aplicación”. Para la revisión completa: Revisión de IBM Tivoli Access Manager por un Consultor

¡Espero que esto ayude!

Para mí, las soluciones de administración de acceso de identidad protegen a la empresa de la violación de datos. Permite a los propietarios de la empresa dar control sobre quién puede ver los datos y cuándo pueden verlos. Espero que ayude.