EDR NEWS te informa: 4 best practices to get IAM implementation right the first time

EDR NEWS te informa: 4 best practices to get IAM implementation right the first time

Felicitaciones, obtuvo luz verde para seguir adelante con la mejora de la administración de acceso a identidades (IAM). Si bien se da cuenta de que se trata de una gran noticia para la seguridad de su organización, ese entusiasmo inicial puede convertirse rápidamente en inquietud a medida que se enfrenta al siguiente obstáculo en su búsqueda de seguridad: la implementación.

De acuerdo a El estado de seguridad de la identidad de Cisco Duo en 2025el 82% de los responsables de la toma de decisiones financieras han aumentado su presupuesto para la seguridad de la identidad. Eso significa que muchas empresas ahora tienen el respaldo para implementar iniciativas para actualizar IAM, un marco de seguridad que controla quién puede acceder a qué sistemas, datos y aplicaciones dentro de una organización.

Sin embargo, el proceso de implementación puede ser fluido o estar lleno de obstáculos. Sin una planificación adecuada, las organizaciones pueden enfrentar desafíos, dice Chris Anderson, CTO de producto de Cisco Duo.

«Una de las mayores barreras será el entorno», explica Anderson. «¿Qué tipo de aplicaciones tienen? ¿Cómo inician sesión los usuarios en ellas? ¿Están basadas en la web o no? ¿Utilizan protocolos heredados que hoy en día pueden no admitir la autenticación resistente al phishing? ¿Están sus usuarios preparados? ¿Está preparado su servicio de asistencia técnica?»

Con la preparación adecuada, estos desafíos son superables. Estas son las mejores prácticas a seguir para una implementación exitosa de IAM.

4 soluciones a los desafíos de implementación de IAM

1. Pensar que la mala experiencia del usuario es inevitable

Desafío:

Sus usuarios se sienten frustrados por un proceso de inicio de sesión complejo o confuso, lo que genera soluciones alternativas peligrosas, quejas y más tickets de asistencia técnica.

Solución:

Matt Caulfield, vicepresidente de Producto e Identidad de Cisco, dice que muchas organizaciones luchan con la tensión entre la seguridad y la experiencia del usuario.

«TI está tratando de proporcionar las herramientas que los empleados necesitan lo más rápido posible para que sean productivos», dijo. «Mientras tanto, la seguridad debe proporcionar suficientes restricciones para que la gente no se dispare en el pie y que los atacantes no puedan entrar simplemente por la puerta principal».

Caulfield sugiere priorizar la experiencia del usuario mediante el uso de una autenticación intuitiva y de baja fricción, como Inicio de sesión único (SSO) de Duo. Proporciona un inicio de sesión único para todas las aplicaciones de un usuario. Con un método de verificación basado en la proximidad, la organización también se beneficia de un alto nivel de seguridad, Autenticación multifactor (MFA) resistente al phishing sin tener que implementar, administrar o usar tokens de hardware, lo que les ahorra a sus usuarios y administradores muchos dolores de cabeza.

2. Implementación sin pruebas suficientes

Desafío:

Una implementación apresurada sin realizar pruebas adecuadas puede causar problemas de acceso, interrumpir los flujos de trabajo o introducir errores de configuración.

Solución:

Anderson advierte que si bien la autenticación sin contraseña y resistente al phishing es lo que se desea lograr, no es un éxito de la noche a la mañana. «Va a tomar un camino. No todos los usuarios de su organización estarán preparados para ello. No tendrán todos los dispositivos disponibles para aprovecharlo el primer día», afirmó.

Realice implementaciones por etapas y valide la configuración antes de expandirse a toda la organización. Considere la posibilidad de utilizar una solución IAM que ofrezca una prueba gratuita sin mínimos de compra ni contratos largos y confusos. Comience con un grupo piloto de usuarios y un motor de políticas que permita la implementación gradual de funciones. Este enfoque lo ayudará a identificar problemas potenciales, perfeccionarlos según sea necesario y luego iniciarlos una vez que el sistema esté estable.

3. Pasar por alto el estado del dispositivo

Desafío:

Falta de visibilidad y control al intentar mantener dispositivos confiables, habilitar o prevenir BYOD y tener solo una instantánea de qué dispositivos están desactualizados o son vulnerables a exploits.

Solución:

«Creemos que no se puede proteger lo que no se puede ver», advierte Caulfield. Evite brechas de seguridad ocultas que los atacantes puedan aprovechar implementando una solución IAM que considere la confianza del dispositivo y la postura de seguridad antes de permitir el acceso. Se beneficiará al ver desde qué dispositivos inician sesión las personas sin implementar ningún administrador de dispositivos. Asegúrese de configurar sus políticas en consecuencia, como bloquear automáticamente el acceso hasta que un usuario actualice su sistema operativo con el último parche de seguridad.

Vigile todos los dispositivos de su red con Confianza del dispositivo Cisco Duo. Verifica que un dispositivo sea seguro antes de permitirle conectarse a una red, brindándole visibilidad en tiempo real para detectar vulnerabilidades.

4. Olvidar la gobernanza continua

Desafío:

Si no se controlan, el aumento de privilegios y la desviación de políticas pueden erosionar rápidamente el control de acceso con el tiempo.

Solución:

Establezca un seguimiento continuo, revisiones periódicas y una gobernanza automatizada para mantener el acceso alineado con las necesidades de la organización. Un motor de recomendación de políticas sólido puede disminuir la carga de sus administradores para personalizar las mejoras de configuración.

Anderson dice que los enfoques tradicionales para la seguridad de la identidad comienzan con la identidad y luego añaden capas adicionales de seguridad y gobernanza.

«Nuestra política no está integrada sino que está arraigada en el producto desde el principio para eliminar tantas brechas como sea posible», dijo Anderson, refiriéndose a dúo cisco.

Aproveche la configuración granular de políticas para automatizar los controles de acceso y obtener respuestas a consultas rápidamente con un potente asistente de IA integrado en el panel administrativo.

Convierta la inquietud por la implementación en facilidad con Cisco Duo

Cisco Duo proporciona la estructura y la planificación para mantener su implementación de IAM en marcha. Con soporte de identidad y guías de planificación previa a la implementación que cubren el inventario de aplicaciones, el mapeo de grupos de acceso y la alineación de fuentes de identidad, puede prepararse para una implementación exitosa y sin problemas.

¿Está listo para ver cómo Cisco Duo puede simplificar su implementación? Intentar Cisco Duo gratis con una prueba de 30 días.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *