Las soluciones de ICAM de Akamai ofrecen un acceso seguro y escalable a los usuarios, aplicaciones y dispositivos, lo que protege los activos digitales en todo el entorno.
Aborde los desafíos de ICAM con cuatro pilares principales
Gestión de identidades
Gestión de identidades
Establezca y mantenga identidades digitales de confianza
La gestión de identidades moderna es algo más que el aprovisionamiento de usuarios. Las organizaciones necesitan una gestión del ciclo de vida integral que cubra los siguientes elementos:
- Gestión de atributos: mantenga atributos de identidad precisos y actualizados en todos los sistemas y aplicaciones
- Control de identidades: implemente flujos de trabajo automatizados de aprovisionamiento y desaprovisionamiento con procesos de aprobación adecuados
- Federación: comparta identidades de forma segura más allá de los límites de la organización manteniendo el control
Los servicios de identidad de Akamai ofrecen una gestión de identidades de nivel empresarial con una integración perfecta en entornos físicos y en la nube, y son capaces de controlar las identidades de manera uniforme independientemente de la ubicación de los usuarios y las aplicaciones.
Gestión de credenciales
Gestión de credenciales
Autenticación segura en todos los puntos de acceso
La gestión de credenciales constituye la base del acceso seguro mediante la vinculación de autenticadores de confianza con identidades verificadas:
- Autenticación multifactorial (MFA): implemente una autenticación adaptativa que ajusta los requisitos de seguridad en función del contexto de riesgo
- Autenticación sin contraseña: reduzca los riesgos relacionados con contraseñas mediante la autenticación basada en biometría, tokens físicos y certificados
- Ciclo de vida de las credenciales: implemente procesos automatizados de rotación, renovación y revocación de credenciales
Con las soluciones de gestión de credenciales de Akamai, las organizaciones pueden implementar una autenticación sólida en las aplicaciones web, las API y la infraestructura sin sacrificar la experiencia del usuario ni la eficiencia operativa.
Gestión de acceso
Gestión de acceso
Controle y supervise el acceso a los recursos en tiempo real
La gestión del acceso garantiza que los usuarios autenticados solo pueden acceder a los recursos que están autorizados para usar:
- Control de acceso basado en funciones (RBAC): defina y aplique políticas de acceso basadas en las funciones y responsabilidades del usuario
- Control de acceso basado en atributos (ABAC): permita que se tomen decisiones dinámicas con respecto al acceso según el contexto del entorno y los atributos en tiempo real
- Gestión de acceso privilegiado: proteja y supervise el acceso administrativo de alto riesgo con controles adicionales
- Acceso de red Zero Trust: verifique continuamente la confianza de cada solicitud de acceso independientemente de la ubicación o la autenticación anterior
Las capacidades de gestión de acceso de Akamai ofrecen un control detallado del acceso a aplicaciones y API con la aplicación de políticas en tiempo real y los registros de auditoría integrales.
Responsabilidad del acceso
Responsabilidad del acceso
Mantenga la visibilidad y el cumplimiento normativo mediante una supervisión integral
La responsabilidad del acceso garantiza que las organizaciones puedan demostrar el cumplimiento normativo y detectar incidentes de seguridad:
- Registros de auditoría: recopile registros de acceso completos de todos los sistemas y aplicaciones
- Análisis de identidad: use análisis de comportamiento para detectar patrones de acceso extraños y posibles amenazas
- Revisiones de acceso: implemente revisiones periódicas de las autorizaciones y derechos de acceso de los usuarios
- Informes de cumplimiento normativo: genere informes de los requisitos normativos y las políticas internas
Las soluciones de supervisión y análisis de Akamai ofrecen visibilidad en tiempo real de los patrones de acceso con detección avanzada de las amenazas y generación automatizada de informes de cumplimiento normativo.
Descubra cómo nuestras soluciones ayudan a proteger las identidades y a garantizar el control de acceso
Preguntas frecuentes
La ICAM proporciona los controles de acceso e identidades básicos necesarios para el modelo Zero Trust mediante la verificación continua de la confianza en cada solicitud de acceso. En lugar de asumir la confianza en función de la ubicación de la red, la ICAM autentica a los usuarios, valida los dispositivos y aplica políticas de acceso basadas en evaluaciones del riesgo en tiempo real. Esta estrategia garantiza que la confianza nunca se presupone y se debe ganar en cada transacción.
Las organizaciones deberían implementar una autenticación multifactorial (MFA) para los usuarios que combine algo que saben (una contraseña), algo que tienen (un dispositivo móvil o token físico) y algo que son (biometría). Para entornos de alta seguridad, las organizaciones deberían considerar la autenticación sin contraseña mediante la biometría o el uso de claves de seguridad o certificados físicos para eliminar las vulnerabilidades relacionadas con las contraseñas.
La federación de identidades permite a las organizaciones establecer relaciones de confianza con partners externos sin necesidad de repetir la gestión de identidades. Esto implica la implementación de protocolos basados en estándares, como SAML, OAuth y OpenID Connect, para compartir de forma segura la información de las identidades. Las organizaciones deben establecer marcos de confianza, asignaciones de atributos y políticas de acceso transparentes para garantizar una colaboración segura sin perder el control sobre sus recursos.
La ICAM ayuda a las organizaciones a cumplir varios requisitos normativos, como FISMA, HIPAA, PCI DSS, SOX y el RGPD, al proporcionar verificaciones de las identidades, controles de acceso y registros de auditoría integrales. El marco garantiza que las organizaciones puedan demostrar quién accedió a qué recurso y en qué momento, lo que respalda los informes de cumplimiento normativo y las auditorías normativas.
La evaluación de riesgos de la ICAM debería examinar amenazas relacionadas con la identidad, como el robo de credenciales, las amenazas internas, el escalado de privilegios y el acceso no autorizado. Las organizaciones deberían evaluar la robustez de sus métodos de autenticación, la efectividad de sus controles de acceso y el alcance de sus capacidades de supervisión. Realizar evaluaciones con regularidad ayuda a identificar vulnerabilidades y a invertir en controles de seguridad adecuados.