Ahorre con una solución de identidad que no lo ralentizará a medida que escale

TL;DR ¿No quieres añadir otra página web a tu lista de lectura? Tenemos una versión fácil y móvil aquí disponible para descarga inmediata. 

El proceso de creación de su aplicación o servicio implica no solo, bueno, crear la aplicación o el servicio, sino también la tecnología fundamental que necesita para respaldar ese proceso y su resultado final.

Las pequeñas y medianas empresas (PyMEs) a menudo se enfrentan a decisiones difíciles sobre dónde gastar fondos, tiempo y ancho de banda mental. Por ejemplo, puede usar Twilio para la comunicación o Stripe para los pagos en línea, porque la compra de esas herramientas le devuelve tiempo a su equipo y elimina la carga de construirlo y mantenerlo usted mismo. 

Uno de los elementos fundamentales más importantes es cómo gestionas Identity and Access Management (IAM). Al igual que con otras herramientas, existen muchas opciones a la hora de decidirse por una solución eficaz de IAM.

  • Construir desde cero
  • Comprar soluciones puntuales
  • Invierta en funciones agrupadas

Cada ruta necesita recursos para que el proyecto tenga éxito, pero cuáles son esos recursos puede diferir. Desea soluciones que puedan escalar con usted, mejorar su tiempo de comercialización y hacer felices a sus usuarios, todo sin que le cueste una fortuna. Necesita una opción que se extienda, escale y respalde su negocio en cada paso. 

Las empresas a menudo pasan por alto áreas clave. Este blog tiene como objetivo proporcionar información valiosa y orientación práctica para ayudar a navegar por el proceso de creación de aplicaciones y ayudar a tomar decisiones informadas sobre la identidad que respalden su negocio para la maratón del éxito, no solo la carrera hacia el mercado.

Cómo construirlo bien

Hoy, es un cuadro de inicio de sesión. ¿Pero qué requerirán de ti el mercado, los usuarios y los socios mañana? ¿Cómo te preparas cuando las expectativas del mercado y la tecnología siempre están cambiando? 

Elegir un ecosistema de Identity sólido para respaldar su negocio implica más que los productos disponibles. El tiempo de comercialización, la confiabilidad, la escalabilidad, los datos y la seguridad pueden verse afectados.

No subestime la complejidad de un servicio de Identity completo

La identidad es compleja. La complejidad de las funciones y del sistema puede subestimarse y se encuentra en un estado de evolución constante. Los recursos de desarrollo internos pueden manejar los conceptos básicos de identidad, como la creación de cuentas, el inicio de sesión y el restablecimiento de contraseñas. Sin embargo, las funciones avanzadas como la compatibilidad con el inicio de sesión único (SSO), la partición de datos de clientes, la autenticación de tokens, la autenticación multifactor (MFA), el inicio de sesión social y la integración de LDAP/Active Directory requieren un esfuerzo considerablemente mayor para construir y mantener. 

Al considerar las soluciones, examina los sitios web de las empresas de IAM y considera los productos y las características. ¿Qué funcionalidad necesitarás de inmediato o dentro de un año? Si ciertos productos o funcionalidades no están incluidos, ¿podrías construirlos con el equipo que tienes ahora sin agotar los recursos del negocio principal? ¿Necesitarás contratar especialistas o dedicar recursos de desarrollo en el futuro?

Requisitos comunes de administración de acceso e identidad

Componente de IAM

Descripción

IU de administrador

Interfaz de usuario de administración para gestionar usuarios, aplicaciones y API con roles de administrador con alcance definido

Políticas de autenticación

Políticas configurables y marco de políticas para controlar el inicio de sesión según el contexto, como usuario, aplicación, grupo, geolocalización, rango de IP, comportamiento, dispositivo, etc.

Crear servidor de autorización 

Cree un motor de autorización para la lógica empresarial, incluyendo permisos y atributos personalizables

Interfaz de usuario del cliente

Interfaz de usuario de servicio al cliente o mesa de ayuda para gestionar la información del perfil del cliente con roles de administrador con ámbito

Implementa un directorio con perfil/usuario/grupos/clientes extensibles

Un repositorio de usuarios escalable que proporciona un perfil de usuario flexible y grupos e incluye el servidor de la aplicación de directorio, la base de datos, la base de datos de la aplicación y el cifrado.

Implementar servicio de token 

Un servicio escalable para rastrear cada sesión de usuario, con mantenimiento y parches continuos de la base de datos.

Integración de Directorio/IDP

Cree integraciones con directorios externos como AD/LDAP y admita la federación entrante a través de SAML, OIDC y WS-Fed para los IDP existentes

Integración de gateway

Intégrate con gateways de API como Apigee y Mulesoft

Implementa protocolos

Aprenda y amortice las especificaciones para SAML, OIDC, OAuth 2.0

MFA

Alta disponibilidad, MFA redundante con soporte para múltiples factores (SMS, voz, correo electrónico, Google Authenticator, biometría, Push)

Configuración, mantenimiento y bloqueo del sistema operativo

Personalización del sistema operativo y el software del servidor para eliminar las vulnerabilidades de seguridad

Almacenamiento y seguridad de contraseñas

Hashing de contraseñas con los algoritmos más actualizados y mantenimiento continuo a medida que evolucionan los métodos

Conectores de aprovisionamiento

Crea, mantiene y prueba conectores basados en API para entregar funciones CRUD

Motor de aprovisionamiento

Motor para administrar objetos de usuario en servicios posteriores

Registro, inicio de sesión, recuperación de cuenta, pantallas de MFA

Creación de interfaces de usuario y flujos de trabajo, alojamiento de páginas de inicio de sesión y registro

elaboración de informes

Panel para ver el estado general de los usuarios y las aplicaciones; fácil acceso a las métricas e informes de usuario para fines de cumplimiento

Autenticación social y sincronización de perfiles

Autenticación de broker para cualquier proveedor de identidad social y sincronización de atributos de perfil

Conectores de SSO

Construya, mantenga y pruebe conectores SSO personalizados para aplicaciones de terceros

Terminar SSL

Cree y mantenga una conexión segura con cualquier cliente a través de https; administre un certificado web para un dominio; configure y mantenga/parche un SSL/TLS fuerte. Mantenga la criptografía actualizada.

Prepárate para la expansión del alcance 

A medida que su negocio crece, los usuarios pueden exigir mayor funcionalidad y características más ricas. El impulso del alcance es, en cierto modo, un resultado natural de que los usuarios finales exijan más características, funcionalidad y experiencias perfectas. Al mismo tiempo, predecir las necesidades futuras o los volúmenes de usuarios puede ser difícil cuando sus aplicaciones despegan por primera vez. Las tasas de alcance son altas y, en cierto modo, esperadas; si bien las tasas varían, las empresas sin experiencia en la gestión del alcance del proyecto alcanzan el alcance con el 66% de los proyectos, mientras que las empresas con experiencia en la gestión del alcance alcanzan el alcance con el 39% de los proyectos. No es imposible ser víctima de su éxito si no está preparado. 

Sin embargo, los clientes de hoy en día exigen cada vez más funcionalidad y seguridad, lo que a menudo aumenta el alcance de los proyectos. Además, las empresas comienzan rápidamente a crear aplicaciones adicionales y pueden encontrarse reinventando la rueda si los equipos de desarrollo no están en comunicación constante. Como resultado, los equipos individuales a menudo subestiman la dificultad de construir un servicio de Identity completo y preparado para el futuro, lo que provoca que los plazos (y el ROI) se retrasen. 

Prepárese para mantener y evolucionar

Al planificar Identity, recuerda incluir los esfuerzos continuos para mantener, actualizar, escalar e innovar. 

Los requisitos de Identity también están en constante evolución. Los estándares, los requisitos y las tecnologías pueden necesitar experiencia y presupuesto continuos para mantenerse actualizados. SAML y WS-Fed han evolucionado a estándares más modernos como OpenID Connect y OAuth 2.0. Los elementos dentro de estos estándares han evolucionado a medida que se han encontrado vulnerabilidades. Además, los requisitos empresariales, como la anulación del aprovisionamiento del acceso a las API mediante la revocación de tokens, es posible que no se hayan contemplado inicialmente en el estándar. Si planea tener clientes de tamaño empresarial o ya los tiene, deberá crear y mantener una seguridad de nivel empresarial que satisfaga sus requisitos de cumplimiento.

Preparándose para el código abierto 

Las soluciones de código abierto son atractivas por su precio. Pero recuerde: No siempre son “gratuitas”. Siempre enfrentará costos cuando se trata del tiempo del desarrollador para instalar el software, probarlo, encontrar errores, evaluar la seguridad y la vulnerabilidad de los componentes y completar el mantenimiento regular de bricolaje y la preparación para el futuro. Rara vez hay un servicio de soporte integrado en las soluciones de código abierto. El mantenimiento y la preparación para el futuro son, en última instancia, su responsabilidad. Usted, la empresa, está a cargo y es responsable de la exposición a posibles riesgos de seguridad relacionados con la falta de actualizaciones automáticas y parches de vulnerabilidad en el código de código abierto. 

Para obtener información sobre qué requisitos de cumplimiento se aplican a tu empresa e industria y si puedes usar los servicios de Okta para cumplirlos, debes ponerte en contacto con tu asesor legal. Puedes encontrar información sobre el cumplimiento de Okta con una variedad de certificaciones y autorizaciones estándar de la industria aquí.

Incluso si su proyecto evita el alcance desmesurado (o la necesidad de escalar y adaptarse a su base de usuarios), los costos de mantenimiento continuos son una realidad con la que deberá lidiar. Proporcionar actualizaciones y mantenimiento sin problemas para garantizar un servicio ininterrumpido agrega gastos generales, posiblemente rápidamente, a medida que el mercado cambia y evoluciona. El mantenimiento por sí solo puede quitar recursos de desarrollador de su producto principal. 

Alinearse en los recursos del desarrollador 

La forma en que implementa a los desarrolladores puede hacer que su empresa sobresalga. Si bien Identity no es su oferta comercial principal, como un componente fundamental que respalda a toda su empresa, debe mantenerse como si lo fuera. Para las pequeñas y medianas empresas, las personas a menudo necesitan usar varios sombreros, lo que significa administrar cuidadosamente el talento de TI y de los desarrolladores. 

Las organizaciones también pueden subestimar la experiencia técnica especializada necesaria para construir una función de Identidad segura y escalable para sus aplicaciones. Requiere miembros del equipo con diversos conocimientos técnicos, incluyendo criptografía, seguridad de bases de datos, ingeniería de rendimiento, ingeniería de sistemas, auditoría de seguridad y arquitectura de datos avanzada para gestionar la autorización. Los recursos de desarrollo especializados son escasos, lo que significa que muchas organizaciones pueden tener problemas para encontrar los recursos para terminar el trabajo internamente, particularmente en un plazo ajustado. 

Consejo avanzado: Cuando esté construyendo, tenga cuidado con las trampas comunes para evitar.

  • Intentar seguir haciendo lo que has hecho en el pasado, utilizando patrones o enfoques anticuados
  • Pedir demasiado esfuerzo al usuario y datos por adelantado
  • Creer que necesita un inicio de sesión integrado (móvil o sitio web) para obtener la mejor experiencia de usuario
  • Creer que tus clientes empresariales tienen que autenticarse con nombres de usuario y contraseñas
  • Creer que necesitas codificar todo para mantener el control

Alternativas a la construcción

Existen beneficios en el costo inicialmente más económico de la solución de bricolaje y en el mantenimiento del control sobre porciones de su pila. Eso es si tiene tiempo, talento y capital. Pero si el costo general de la construcción no tiene sentido para sus objetivos, descargar parte de esa carga en una herramienta preconstruida es el siguiente paso lógico. 

Todo se reduce a un equilibrio de recursos. Los equipos de desarrollo han recurrido cada vez más a herramientas preconstruidas para descargar parte de la carga del desarrollo de aplicaciones. IAM presenta a los desarrolladores una amplia gama de desafíos que una capa de identidad confiable puede ayudar a descargar fácilmente. Esta es una estrategia sólida para empresas de todos los tamaños que desean acelerar el tiempo de comercialización, reducir costos, enfocar a los equipos de desarrollo en la funcionalidad central y obtener una gran cantidad de otros beneficios. 

¿No estás seguro de lo que debes tener o por dónde empezar con Identity? Lee nuestra lista de verificación de Identity para PYMES para familiarizarte con las preguntas que debes hacer al planificar tu solución de Identity.

Las posibles dificultades de la compra son similares a las de construirlo usted mismo. Las medias tintas son el enemigo, creando un escenario de no comprometerse por completo, solo para darse cuenta de que no es una solución viable a largo plazo. Esto sucede a menudo con las compras de soluciones puntuales, tal vez agregadas más tarde en el proceso de desarrollo de la aplicación o después de que los recursos de desarrollo se hayan dispersado. Desafortunadamente, la deuda técnica puede acumularse rápidamente a medida que los silos tecnológicos son posibles nuevos puntos de falla integrados en su ecosistema. Todas esas soluciones puntuales, en algún momento, tendrán que pasar por una replataforma. 

Cómo comprarlo bien

1. Sienta las bases

  • Determina tus necesidades actuales más inmediatas.
  • Identifique dónde quiere estar en seis meses.
  • Identifica dónde quieres estar en un año.
  • Pónganse de acuerdo colectivamente sobre los elementos imprescindibles y los componentes que aceleran tu hoja de ruta.

2. Investiga las opciones

  • Investigue a los proveedores de servicios de Identity. 
  • Reduce eficazmente tu búsqueda. 
    • Consulte con colegas, foros de la comunidad, analistas y clientes.
  • Verifique que sus tres proveedores potenciales puedan cumplir con su lista de imprescindibles.

3. Pruébelo (a pequeña escala) y expanda gradualmente 

  • Busque soluciones que ofrezcan una forma rápida de idear y probarlas. 
    • Puntos extra si la solución le ofrece una ruta de pago por uso/crecimiento
  • Busca soluciones con guías completas para empezar.
  • Comprueba que haya una comunidad sólida en caso de que algo se rompa o tengas preguntas en el camino.

Consejo para compradores profesionales
No olvide leer las historias de éxito de los clientes o los estudios de casos. Generalmente disponibles en los sitios web de los proveedores, estos brindan información personal detallada sobre los viajes, los desafíos y las soluciones de desarrollo de identidad, incluso de las empresas que giran desde la construcción de identidad interna. 

Prueba de concepto 

Si tienes curiosidad por saber qué puede hacer por ti un proveedor de IDaaS, participa en una prueba gratuita y pon en marcha un POC. Esta es una forma fantástica de tener en tus manos un producto y recopilar datos tú mismo. ¿Con qué rapidez pueden los desarrolladores convertirlo en un modelo viable y probarlo? ¿Cuán fáciles y disponibles son los recursos y la documentación para acceder y usar? ¿Está disponible el servicio de atención al cliente o el departamento de ventas para responder preguntas? ¿Es agradable trabajar con la empresa en otros aspectos?

Aprenda más 

No importa a dónde lleve tu negocio el recorrido de Identity, el conocimiento es tu fuerza. Para ahorrar tiempo y ponerte al día, consulta la página de inicio de Okta para PYMES para obtener más información sobre cómo Identity puede ayudar a las PYMES. O lee nuestra lista de comprobación para PYMES móvil, con las principales formas en que Identity puede seguir apoyando a tu empresa y cómo planificar para el futuro. 

¿Tienes curiosidad por saber qué ofrece Okta localmente? Tenemos una prueba gratuita de 30 días que puedes probar hoy mismo.

¿Tienes más preguntas? Tenemos recursos creados especialmente para ayudar a las PYMES a continuación, y nuestro equipo de Ventas está listo para responder cualquier pregunta que puedas tener. 

Estos materiales y cualquier recomendación en ellos no son asesoramiento legal, de privacidad, de seguridad, de cumplimiento o comercial. Estos materiales están destinados únicamente a fines informativos generales y pueden no reflejar la seguridad, la privacidad y los desarrollos legales más actuales ni todos los problemas relevantes. Usted es responsable de obtener asesoramiento legal, de seguridad, de privacidad, de cumplimiento o comercial de su propio abogado u otro asesor profesional y no debe confiar en las recomendaciones aquí contenidas. Okta no es responsable ante usted por ninguna pérdida o daño que pueda resultar de su implementación de cualquier recomendación en estos materiales. Okta no ofrece representaciones, garantías u otras garantías con respecto al contenido de estos materiales. La información sobre las garantías contractuales de Okta a sus clientes se puede encontrar en okta.com/agreements

Recursos

Lista de comprobación para compradores de identidad de PYMES 

Protege tu pequeña empresa con Identity 

Protegiendo su fuerza laboral con MFA (Autenticación Multifactor)

Construir vs. Comprar: Gestión de acceso e identidad del cliente

Continúe con su recorrido de identidad