Bitwarden Resources

Panorama de la gestión de identidades y accesos

Explore los seis elementos principales de la gestión de identidades y accesos, y cómo puede aplicarlos a su organización.

  1. Recursos
  2. Panorama de la gestión de identidades y accesos
Panorama de la gestión de identidades y accesos

Para crecer, toda empresa, negocio u organización debe disponer de un método sistemático para organizar a sus empleados o miembros. Hoy en día, ese método suele englobarse bajo la denominación de Gestión de Identidades y Accesos (IAM), o también conocida a veces como Gestión de Acceso a Credenciales de Identidad (ICAM). En ambos casos, el marco general describe cómo incorporar nuevos empleados a la organización y gestionar la sucesión y la desprovisión de cuentas cuando sea necesario.

Los elementos de la gestión de identidades y accesos afectan a empresas de todos los tamaños. Nunca es demasiado pronto para empezar a pensar en cómo una organización debe gestionar y mantener a sus empleados o miembros.

En este documento, exploramos los seis elementos principales de la gestión de identidades y accesos, y cómo puede aplicarlos a su organización.

Índice

  • Seis elementos de la gestión de identidades y accesos

  • Comience con la gestión de contraseñas

    • Añada el uso compartido a la gestión de contraseñas para colaborar en equipo

  • Incorporar autenticación avanzada

    • Utilizar un gestor de contraseñas con inicio de sesión en dos pasos integrado

    • Evolución hacia la ausencia de contraseña

  • Provisión para el éxito

  • Servicios de directorio para la organización de grupos

  • Inicio de sesión con SSO para un acceso unificado

  • Auditoría para el cumplimiento y la gobernanza

  • Una solución integrada de gestión de identidades y accesos

Seis elementos de la gestión de identidades y accesos

Una experiencia completa en gestión de identidades y accesos

Según diversos informes del sector y de analistas, las principales áreas de la gestión de identidades y accesos son las siguientes

  • Gestión de contraseñas

  • Autenticación avanzada

  • Aprovisionamiento

  • Servicios de directorio

  • Inicio de sesión único

  • Auditoría, Cumplimiento, Gobernanza

Comience con la gestión de contraseñas

Toda organización comienza con una o varias personas, y tiene sentido empezar con la gestión de contraseñas y habilitar a los empleados desde el principio.

Por ejemplo, incluso antes de que los particulares empiecen a crear nuevas cuentas, necesitan poder generar contraseñas largas y únicas para cada sitio web o servicio que necesiten. Un gestor de contraseñas con generador de contraseñas incorporado facilita esta tarea. Ahora, desde el primer día, los empleados se colocan en la mejor posición para tener éxito manteniendo las cuentas separadas y seguras con contraseñas largas y únicas.

Añada el uso compartido a la gestión de contraseñas para colaborar en equipo

Una vez que las personas disponen de un gestor de contraseñas para generar contraseñas largas y únicas, y las conservan para facilitar el acceso, se puede avanzar hacia el uso compartido seguro de credenciales dentro de un equipo.

Los gestores de contraseñas orientados a empresas permiten gestionar organizaciones y compartir de forma segura y estructurada entre grupos de usuarios. Esos grupos pueden asignarse a diferentes colecciones de elementos sensibles, como los inicios de sesión de la empresa, las tarjetas de crédito compartidas o las contraseñas del wifi de la oficina.

Al establecer una plataforma cifrada de extremo a extremo para compartir de forma segura, cada organización sienta las bases adecuadas para la seguridad de los empleados y de la empresa.

Incorporar autenticación avanzada

Con una contraseña larga, compleja, aleatoria y única por cuenta, los usuarios se sitúan en una posición sólida para mantenerse protegidos. Un paso aún más importante es añadir el inicio de sesión en dos pasos, o autenticación de dos factores, tanto al inicio de sesión de tu gestor de contraseñas como a otros sitios web y servicios.

Con su gestor de contraseñas, el inicio de sesión en dos pasos puede configurarse con aplicaciones autenticadoras, claves de seguridad, correo electrónico o SMS. Tenga en cuenta que hoy en día los SMS se consideran uno de los métodos más susceptibles de pirateo debido a la prevalencia del SIM jacking como estrategia de intrusión.

Sea cual sea el camino que elijan los usuarios, asegúrese de que todos comprenden las ramificaciones del inicio de sesión en dos pasos, conservan una copia de los códigos de recuperación del inicio de sesión en dos pasos del sitio web si se ofrecen, y disponen de un método para realizar copias de seguridad de las claves de autenticación ofrecidas durante el proceso de registro del inicio de sesión en dos pasos.

Utilizar un gestor de contraseñas con inicio de sesión en dos pasos integrado

Algunos gestores de contraseñas ofrecen autenticadores integrados. Esto supone una enorme comodidad para los usuarios, especialmente en entornos compartidos. Ahora los usuarios pueden compartir un inicio de sesión, incluida la secuencia de inicio de sesión en dos pasos, y no tienen que preocuparse de llamarse o enviarse mensajes de texto para averiguar el código secreto.

Por supuesto, algunos podrían preguntarse por qué incluir un paso de autenticación integrado en el gestor de contraseñas, y si eso anula el valor de la autenticación. En última instancia, los usuarios tienen opciones, y los empresarios pueden educar sobre las prácticas preferidas. Estas son las razones para adoptar un enfoque integrado

  1. Su gestor de contraseñas Vault debería disponer por sí mismo de un inicio de sesión en dos pasos mediante otro método. (Importante: no debe utilizar el autenticador integrado de su gestor de contraseñas para proteger su cuenta de gestor de contraseñas). Por lo tanto, su bóveda y sus cuentas están actualmente protegidas con un alto nivel de seguridad y, de hecho, con inicio de sesión en dos pasos.

  2. Tener activado el inicio de sesión en dos pasos para sitios web y aplicaciones proporciona más seguridad que no tenerlo activado. Una agrupación más estrecha del inicio de sesión en dos pasos facilita su uso más frecuente, lo que promueve mejores prácticas de seguridad.

  3. Si necesitas compartir un elemento, puedes hacerlo con el inicio de sesión en dos pasos activado, lo que, de nuevo, promueve una mayor seguridad. Se trata de un movimiento de colaboración y poder de acceso en dos pasos.

  4. No necesitas recordar qué aplicación de autenticación utilizaste, ya que permanece integrada.

  5. Siempre puedes elegir, de forma individual, qué inicio de sesión autenticar internamente dentro del autenticador de tu gestor de contraseñas, o externamente utilizando una aplicación de autenticación independiente.

Seguir leyendo

Conceptos básicos de la autenticación de dos factores con Bitwarden

Evolución hacia la ausencia de contraseña

A medida que el mundo avanza hacia la ausencia de contraseñas, asegúrese de que su gestor de contraseñas y su estrategia general de gestión de identidades y accesos incluyan opciones sin contraseña. Por ejemplo

  • Asegúrese de que puede iniciar sesión en dispositivos con datos biométricos, así como activar las funciones de autorrelleno para credenciales con datos biométricos.

  • Para el inicio de sesión único, del que también hablaremos más adelante, explore las opciones que ofrecen experiencias sin contraseña

  • Considere el uso de claves de seguridad en toda su organización

  • A la hora de implantar claves de seguridad, tenga en cuenta las opciones redundantes, así como los procedimientos de copia de seguridad y recuperación en caso de que las claves se pierdan o estén conectadas a cuentas de usuario críticas para la empresa.

  • Por ejemplo, podría tener sentido que un empleado indicara la ubicación de cualquier clave de seguridad de reserva en su almacén de gestión de contraseñas, sólo disponible en caso de toma de posesión de la cuenta y acceso de emergencia.

Provisión para el éxito

Cuanto antes se incorporen los empleados a una nueva empresa, antes podrán ser productivos y contribuir al éxito. Como es lógico, el aprovisionamiento ocupa una gran parte del presupuesto de la gestión de identidades y accesos, pero sigue estando repartido entre varios sistemas y herramientas.

Las empresas suelen personalizar sus procesos de incorporación basándose en los principales sistemas existentes, como el correo electrónico, la mensajería, los servicios de directorio y el inicio de sesión único, de los que hablaremos con más detalle en breve.

Para facilitar la mejor experiencia de incorporación a los empleados y garantizar que el gestor de contraseñas pueda encajar en un marco general, busque gestores de contraseñas que ofrezcan

  • Una sólida interfaz de programación de aplicaciones (API) para integrarse con los sistemas existentes

  • Una interfaz de línea de comandos con todas las funciones que permite crear secuencias de comandos para procesos personalizados.

  • La capacidad de integrarse con los sistemas de identificación y gestión de acceso existentes, como

    • Servicios de directorio

    • Inicio de sesión único

    • Auditoría e inicios de sesión

Servicios de directorio para la organización de grupos

Las grandes empresas suelen implantar servicios de directorio para mantener a los empleados organizados por departamentos. Por ejemplo, puede haber grupos basados en ventas, marketing, ingeniería, TI y finanzas. Estos servicios de directorio existentes permiten organizar a los empleados por funciones, añadir rápidamente nuevos empleados a los grupos adecuados y desproveer cuentas cuando sea necesario.

Los gestores de contraseñas de nivel empresarial se integran con los servicios de directorio para organizar grupos de usuarios dentro de la bóveda de la organización de gestión de contraseñas. Si un grupo de empleados de finanzas tiene acceso a un conjunto específico de credenciales de servicios fiscales, un nuevo miembro de ese grupo obtendrá automáticamente acceso a esas credenciales.

Algunas empresas también utilizan grupos de directorio para facilitar equipos ad hoc. Por ejemplo, puede formarse un equipo interdepartamental de tigres en torno a una nueva iniciativa empresarial. El equipo puede solicitar un grupo propio de gestión de contraseñas. Con la integración de directorios, este nuevo equipo de tigres puede sincronizarse con la aplicación de gestión de contraseñas y habilitar rápidamente un conjunto de credenciales seguras.

Inicio de sesión con SSO para un acceso unificado

Con el auge de las aplicaciones de software como servicio (SaaS), muchas empresas aprovecharon el inicio de sesión único para permitir el acceso unificado a las cuentas de los sitios web. Por supuesto, el inicio de sesión único requiere que el sitio web o el servicio disponga de esa función. Aunque muchos sitios web dirigidos a empresas ofrecen el inicio de sesión único, sigue habiendo un mundo de sitios web y servicios que no lo hacen. Un gestor de contraseñas llena ese vacío y mucho más.

Algunos gestores de contraseñas también pueden integrarse con el inicio de sesión único, lo que permite a las empresas aprovisionar automáticamente a los usuarios en una organización.

Por supuesto, una aplicación cifrada de extremo a extremo, como un gestor de contraseñas, es un poco diferente del típico servicio SaaS. Dado que el modelo de seguridad de un gestor de contraseñas con cifrado de conocimiento cero garantiza que el proveedor no puede ver nada de lo que hay en tu bóveda, el contexto del inicio de sesión único toma un cariz diferente.

La premisa fundamental de un gestor de contraseñas es que el usuario final posee la clave para cifrar y descifrar sus datos. El gestor de contraseñas no conoce la clave y no puede proporcionársela al usuario en caso de que la pierda. Del mismo modo, un gestor de contraseñas no puede simplemente dar a ciegas la clave de descifrado de un usuario final a otro servicio de terceros (como un proveedor de identidad) y confiar en que ese otro proveedor mantenga la clave a salvo.

Reconociendo esto, un modelo seguro para integrarse con los proveedores de identidad existentes permite la autenticación a través del proveedor de identidad, pero conserva el cifrado y descifrado con una contraseña maestra retenida por el usuario, específica para el gestor de contraseñas. Esto garantiza que ningún tercero tenga acceso a descifrar la bóveda del usuario final. También significa que la contraseña maestra de cifrado y descifrado debe ser única para el gestor de contraseñas.

Este enfoque también garantiza que los usuarios puedan beneficiarse de todas las aplicaciones cliente que ofrece el gestor de contraseñas a través de navegadores, sistemas operativos móviles, sistemas operativos de escritorio, acceso web e interfaces de línea de comandos.

Auditoría para el cumplimiento y la gobernanza

A mayor escala, las empresas necesitan supervisar sus sistemas, incluido el acceso y uso por parte de los empleados. Con frecuencia, las empresas despliegan soluciones de registro y auditoría como receptoras de información procedente de diversas fuentes. Entre los sistemas de registro y análisis empresariales más populares se encuentran Splunk y Kibana de Elastic.

Los sistemas robustos de gestión de contraseñas proporcionan la información de registro a través de interfaces de programación de aplicaciones (API) que pueden alimentar los sistemas de registro existentes. Esto proporciona

  • Un único lugar para que los equipos informáticos y de seguridad recopilen información

  • La capacidad de correlacionar eventos entre un gestor de contraseñas y otros elementos de un enfoque global de gestión de identidades y accesos.

  • La opción de alimentar las alertas existentes

Una solución integrada de gestión de identidades y accesos

Las empresas tienen opciones a la hora de implantar la combinación adecuada de herramientas de gestión de identidades y accesos, y pueden ampliarlas a medida que crecen. Independientemente de su punto en el viaje, todas las empresas deberían capacitar a los empleados para gestionar las credenciales de forma segura, generar contraseñas largas y aleatorias cuando sea necesario y facilitar el intercambio cifrado de extremo a extremo para la información sensible.

Para llevar estas capacidades a su propia empresa, empiece hoy mismo con una prueba gratuita de Bitwarden para empresas.

Elija el plan que se adapte a sus necesidades

Gratis

$0

al mes

Gratis para siempre

Obtenga un almacén Bitwarden

  • Dispositivos ilimitados
  • Gestión de claves de acceso
  • Todas las funciones básicas
  • Siempre gratis

Compartir elementos del almacén con otro usuario

Premium

Less than$1

al mes

$10 facturados anualmente

Disfrute de funcionalidades premium

  • Autenticador Bitwarden
  • Archivos adjuntos
  • Acceso de emergencia
  • Informes de seguridad y mucho más

Compartir elementos del almacén con otro usuario

Familias

$3.33

al mes

Hasta 6 usuarios, $40 facturados anualmente

Proteja los datos de login de su familia

  • 6 cuentas premium
  • Compartir sin límites
  • Colectas ilimitadas
  • Organización del almacenamiento

Compartir los elementos del almacén entre seis personas

Precios en USD y basados en una suscripción anual

Equipos

Protección resistente para equipos en crecimiento

$4

por mes/por usuario facturado anualmente

Comparta datos sensibles de manera segura con compañeros de trabajo, entre departamentos o con toda la empresa.

  • Intercambio seguro de datos
  • Supervisión del registro de sucesos
  • Integración de directorios

Incluye funcionalidades premium para todos los usuarios

Empresa

Funciones avanzadas para grandes organizaciones

$6

por mes/por usuario facturado anualmente

Utilice funcionalidades avanzadas como las políticas de empresa, el SSO sin contraseña y la recuperación de cuentas.

  • Políticas empresariales
  • SSO sin contraseña
  • Recuperación de cuentas

Incluye funcionalidades premium y un plan familiar gratuito para todos los usuarios

Solicitar presupuesto

Para empresas con cientos o miles de empleados, póngase en contacto con ventas para obtener un presupuesto personalizado y ver cómo Bitwarden puede:

  • Reducir el riesgo de ciberseguridad
  • Aumentar la productividad
  • Integrarse perfectamente

Bitwarden se adapta a empresas de cualquier tamaño para garantizar la seguridad de las contraseñas en su organización.

Precios en USD y basados en una suscripción anual


© 2024 Bitwarden, Inc. Términos Privacidad Ajustes de Cookies Mapa del sitio

Go to EnglishStay Here