En términos literarios, una búsqueda se describe como “un viaje de aventuras” emprendido por el personaje principal de una historia. Este viaje a menudo trae desafíos, pero al final, el personaje principal obtiene mayor conocimiento y experiencia. 

¿Qué tiene que ver un recurso literario con la Identidad? Implementar y hacer crecer tu práctica de Identidad no es diferente de una búsqueda. Imagina que tú y tu equipo deben resolver una serie de desafíos que enfrenta tu organización: identidades de usuario fragmentadas, procesos ineficientes y posturas de seguridad de alto riesgo, solo por nombrar algunos. El viaje hacia una organización segura y ágil consume tiempo y es agotador. Y si bien el objetivo final es claro (identidades optimizadas, automatización, políticas de seguridad mejoradas, etc.), el camino puede ser intimidante. 

Al priorizar la madurez de Identity dentro de tu organización, te beneficiarás de una postura de seguridad fortalecida, una fuerza laboral más productiva, eficiencias operativas mejoradas y un crecimiento empresarial continuo.

Modelo de madurez de identidad de la fuerza laboral

Nuestro Workforce Identity Maturity Model tiene como objetivo crear un marco cohesivo para ayudarle a evaluar el progreso en el recorrido de madurez de la identidad de su organización, comprender cómo la identidad puede ayudar a impulsar sus iniciativas empresariales más amplias y proporcionar los siguientes pasos para ayudar a seguir haciendo crecer su práctica de identidad.

Siga leyendo para saber en qué punto de su búsqueda de madurez de la identidad de la fuerza laboral se encuentra y hacia dónde ir a partir de aquí.

Etapa 1: Fundamental 

En la etapa fundamental, las organizaciones deben aprender a equilibrar la gestión de aplicaciones y usuarios al tiempo que brindan protección contra ataques basados en la identidad. 

Las organizaciones en esta etapa de madurez de Identity a menudo tienen problemas con:

  • Mala visibilidad debido a la fragmentación de las identidades de los usuarios y la expansión del directorio
  • Mayor riesgo de ataque debido a la dependencia de las contraseñas y la federación limitada
  • Sistemas y herramientas heredados que no admiten infraestructuras híbridas y en la nube modernas

Para avanzar más allá de esta etapa, es importante consolidar y simplificar.

  • Aléjese de la administración manual de usuarios y aplicaciones. 
  • Aumente la defensa contra los ataques basados en la identidad implementando el inicio de sesión único (Single Sign-On, SSO) básico y la autenticación multifactor (Multi-Factor Authentication, MFA) con políticas de acceso basadas en roles. 
  • Cree un inventario completo de todas las aplicaciones locales y en la nube para guiar las decisiones y ayudar a evaluar la cobertura.

Etapa 2: Escalando

Con las funciones fundamentales de identidad implementadas, puede centrarse en las mejoras para ayudar a su organización a escalar

Las organizaciones en la etapa de escalamiento frecuentemente enfrentan 

● Controles de acceso granulares insuficientes que favorecen la conveniencia sobre la seguridad 

● Uso limitado de/cumplimiento con la Autenticación Multifactor (MFA) en toda la fuerza laboral

● Incorporación y desincorporación manual de empleados, lo que afecta la productividad
 

En este punto de su búsqueda, querrá aplicar controles de seguridad en capas y ampliar la automatización.

● Inicie las primeras etapas de una arquitectura Zero Trust con políticas de acceso dinámicas 

● Extender las capacidades de SSO para toda la fuerza laboral (empleados, contratistas y socios) con opciones de autoservicio 

● Automatizar en todo el ciclo de vida del usuario y el aprovisionamiento

Etapa 3: Avanzado

En esta etapa, las organizaciones han establecido una amplia gama de sistemas de identidad, centrándose en avanzar los controles a través de la automatización o el aumento de las políticas de seguridad. 

Los desafíos en esta etapa incluyen:

● Procesos ineficientes con intervención manual 

● Equilibrar la experiencia del usuario y la seguridad del sistema 

● Políticas de acceso sin contexto basadas en factores estáticos
 

Tu enfoque en este punto debe ser automatizar y elevar la experiencia para los equipos de TI/seguridad y la fuerza laboral en general.

● Emplee la administración avanzada del ciclo de vida, con automatización para las tareas comunes (solicitudes y aprobaciones de acceso, aprovisionamiento de aplicaciones, etc.) 

● Habilitar solicitudes de acceso de autoservicio

● Implemente autenticación y autorización conscientes del riesgo y resistentes al phishing

Etapa 4: Estratégico

Has llegado a la etapa final de tu búsqueda. O eso parece. Sin embargo, la fase estratégica está en curso. 

Algunos desafíos que se deben abordar incluyen:

● Optimización del uso de la nube 

● Protección de usuarios y aplicaciones en los bordes

● Renovación de las reglas de seguridad de estáticas a dinámicas

Puedes optimizar y extender la identidad al:

  • Automatización completa de la política, la gestión del ciclo de vida del usuario y los flujos de trabajo de operaciones de TI y seguridad relacionados con la Identidad en aplicaciones y servicios en la nube
  • Aprovechar las capacidades de Identity para brindar experiencias de socios y de la fuerza laboral altamente extensibles y sin fricciones en todos los dispositivos
  • Empleando autenticación y autorización inteligentes, contextuales y continuas que pueden seguir el ritmo de las intrusiones modernas

Si bien tu búsqueda de la madurez de la identidad de la fuerza laboral puede ser larga, tú y tu equipo pueden enorgullecerse de algunos marcadores clave de progreso: 

  • Mayor agilidad organizacional
  • Experiencia de usuario mejorada
  • Postura de seguridad aumentada
  • Fiabilidad mejorada
  • Estrategia alineada y avanzada

Para obtener una visión detallada del Modelo de Madurez de la Identidad de la Fuerza Laboral y los desafíos, las acciones y los resultados comerciales para cada etapa, lea nuestro informe técnico: Una guía completa para su viaje de madurez de la fuerza laboral. O bien, póngase en contacto con nosotros para comenzar su búsqueda.

Continúe con su recorrido de identidad