Administración de Identidades y Accesos (Identity and Access Management - IAM)

Generando el acceso correcto a las personas correctas en el tiempo correcto

La administración de identidades y accesos es un conjunto de procesos, herramientas y estándares utilizados para la creación, mantenimiento, y utilización de identidades digitales por parte de personas, sistemas y servicios con el fin de lograr el cumplimiento de los siguientes objetivos en la organización:

  • Los usuarios tengan acceso a los sistemas y funcionalidad requerida para el desarrollo de sus funciones
  • Se controlen adecuadamente los accesos a información sensible y los conflictos de segregación de funciones
  • Se verifique que los usuarios correspondan a la persona a la que están asociados
  • Se tenga un entendimiento de los procesos para agregar, cambiar y eliminar accesos
  • Se tenga disponibilidad permanente de la información de los accesos utilizados
Administración de Identidades y Accesos

Los servicios de Administración de Identidades y Accesos IAM proveen un marco metodológico para gestionar eficazmente la identidad en la organización y se agrupan en cinco componentes principales:

Control de acceso

  • Políticas y estándares
  • Autenticación y Autorización
  • Single Sign-On (SSO)/Reduced Sign-On
  • Definición de roles empresariales y de aplicación (Role Based Access Control)
  • Acceso a información sensible / Segregación de funciones

Administración de usuarios

  • Aprovisionamiento de usuarios
  • Análisis y aprobación de acceso
  • Administración delegada
  • Autoservicio
  • Administración de contraseñas
  • Administración de Activos físicos

Servicios información de identidades

  • Definición y normalización de Directorios y repositorios
  • Sincronización de datos

Auditoria y cumplimiento

  • Revisión de accesos y eventos
  • Certificaciones

Servicios federados

  • Autorizaciones a socios y proveedores
  • Administración de usuarios
Administración de Identidades y Accesos


Metodología y modelo de madurez IAM

Contamos con una metodología robusta desarrollada con base en una amplia experiencia y casos exitosos que integra los elementos requeridos para el análisis, definición, e implementación de soluciones de administración de identidades y accesos:

Administración de Identidades y Accesos

Adicionalmente hemos desarrollado un modelo de madurez en la administración de accesos e identidades que involucra cinco dimensiones clave permitiendo identificar el estado actual y deseado de la organización y definir el mapa de ruta requerido:

Administración de Identidades y Accesos

Servicios IAM

Los siguientes son algunos de los principales servicios que ofrecemos de acuerdo a las necesidades específicas de nuestros clientes:

  • Evaluación de Productos: Análisis y selección de soluciones y herramientas de soporte en la implementación de soluciones IAM teniendo en cuenta premisas y restricciones especificas. Contamos con la experiencia y el conocimiento en diferentes productos y plataformas existentes en el mercado.
  • Pruebas de Concepto: Desarrollo de aplicaciones especificas de IAM para verificar su funcionalidad en un entorno limitado y controlado, que incluyen la instalación, configuración, e integración (con una aplicación de prueba).
  • Implementación de soluciones IdM: Realizamos la implementación técnica y funcional de la solución de administración de identidad ajustada a sus necesidades desarrollando todos los aspectos requeridos como: Definición de repositorios y fuentes de información; Depuración y sincronización de información; definición y configuración de flujos aprovisionamiento; definición, configuración e integración de servicios como administración de contraseñas, autoservicio, single sign on, etc; definición y configuración de procedimientos de registro y revisión de actividades y eventos de usuarios.
  • Definición del Modelo de Gobierno: Definimos las políticas, indicadores, procesos y procedimientos así como los flujos de aprovisionamiento y la estructura requerida para la administración de los accesos y las identidades.
  • Revisión y diseño de Roles: Realizamos la revisión  y diseño o rediseño de los roles y perfiles de aplicación así como la definición  lógica de los roles empresariales y la asignación a usuarios teniendo en cuenta los derechos de acceso necesarios basados en sus descripciones de puestos de trabajo y los posibles riesgos generados por accesos críticos o conflictos de segregación de funciones SoD.