Más Información Sobre Herramientas de Aprovisionamiento y Gobernanza de Usuarios
¿Qué son las herramientas y software de aprovisionamiento y gobernanza de usuarios?
Las herramientas de aprovisionamiento y gobernanza de usuarios ayudan a las empresas a automatizar el proceso de creación, asignación de permisos, gestión y desactivación de cuentas de usuario en sistemas y aplicaciones corporativas en toda la empresa. Los casos de uso típicos incluyen etapas del ciclo de vida del usuario, como configurar cuentas para empleados recién contratados durante la incorporación y proporcionarles acceso a las herramientas que necesitan, cambiar grupos de usuarios y permisos cuando los empleados son promovidos o se trasladan dentro de los departamentos, y eliminar cuentas de usuario después de que un empleado deja la empresa. El software de herramientas de aprovisionamiento y gobernanza de usuarios automatiza la creación de cuentas de usuario conectando información en almacenes de identidad de usuario, como sistemas de recursos humanos y/o directorios de usuarios como Active Directory o G Suite, a aplicaciones empresariales a sistemas que los empleados utilizan, como sistemas de correo electrónico, bases de datos, sistemas CRM, sistemas de comunicación, software de productividad para empleados, sistemas de almacenamiento de archivos, aplicaciones ERP, suscripciones, aplicaciones personalizadas de la empresa y más.
Existe una considerable superposición entre las herramientas de aprovisionamiento y gobernanza de usuarios y la funcionalidad del software de gestión de identidad y acceso (IAM), ya que ambos ofrecen aprovisionamiento de usuarios y gobiernan el acceso de los usuarios. Las soluciones de aprovisionamiento y gobernanza de usuarios se centran más específicamente en el ciclo de vida del usuario y la gestión de grupos. Al mismo tiempo, el software IAM incluye beneficios adicionales, como funciones de identidad centralizadas para cuentas tanto locales como en la nube y proporcionar autenticación de usuario antes de otorgar acceso a los sistemas corporativos.
Beneficios clave de las soluciones de software de aprovisionamiento y gobernanza de usuarios
- Automatizar el ciclo de vida de la cuenta de usuario desde el aprovisionamiento durante la incorporación hasta la desactivación después de dejar la empresa
- Otorgar acceso a aplicaciones y sistemas según el tipo de usuario a través de funciones de gestión de roles o grupos
- Reducir el tiempo que los miembros del equipo de soporte técnico necesitan dedicar a crear usuarios manualmente
- Mejorar la experiencia del usuario final ofreciendo herramientas de autoservicio e integraciones con soluciones de inicio de sesión único y herramientas de gestión de contraseñas
¿Por qué usar sistemas de aprovisionamiento y gobernanza de usuarios?
Al usar herramientas automatizadas para gestionar los ciclos de vida de los usuarios, las empresas pueden eliminar tareas manuales de aprovisionamiento y desactivación de usuarios, lo que en última instancia puede reducir la carga en los equipos de soporte técnico de TI y liberar tiempo del personal para trabajos de mayor nivel. Implementar soluciones de aprovisionamiento y gobernanza de usuarios reduce el error humano al crear cuentas mientras se reduce la amenaza de "acumulación de permisos" cuando las cuentas no se cambian adecuadamente después de promociones, degradaciones o despidos. Usar este software permite a las empresas gestionar grandes cantidades de usuarios a la vez aplicando políticas de roles o grupos de manera estándar.
Configurar nuevos empleados — Las empresas utilizan herramientas de aprovisionamiento y gobernanza de usuarios para garantizar que los nuevos empleados reciban acceso a las cuentas que necesitan lo más rápido posible durante la incorporación. Si el personal de TI creara manualmente las cuentas de usuario, el proceso podría llevar días, semanas o incluso meses y ser propenso a errores humanos.
Eliminar acceso para empleados despedidos—Es importante eliminar el acceso para empleados despedidos lo más rápido posible para prevenir riesgos de seguridad, ya sea de los propios empleados despedidos o de hackers que accedan a cuentas de usuario abandonadas. Usando herramientas de aprovisionamiento y gobernanza de usuarios, las empresas pueden desactivar automáticamente las cuentas de usuario cuando un empleado es eliminado de un sistema de recursos humanos u otro almacén de identidad.
Aplicar políticas basadas en roles o grupos — Al gestionar cientos (si no miles) de cuentas de usuario, tomar acciones, como proporcionar acceso a nuevas aplicaciones basadas en los tipos de roles o grupos de los usuarios, puede ahorrar mucho tiempo y poner a estos usuarios en funcionamiento rápidamente. Por ejemplo, supongamos que todos los representantes de ventas deben tener acceso a una aplicación relacionada con ventas en particular. En ese caso, esas cuentas de usuario pueden ser aprovisionadas automáticamente con acceso si pertenecen al grupo de ventas. Por otro lado, los empleados del departamento legal pueden no necesitar acceso a esa aplicación de ventas, por lo que no se les aprovisionaría una cuenta para ese software de ventas específico.
Seguridad — Las amenazas internas pueden ocurrir cuando las cuentas de usuario tienen demasiado acceso para su tipo de trabajo, y los empleados usan la información a la que no deberían tener acceso. Por ejemplo, un empleado en prácticas probablemente no debería tener el mismo acceso a las cuentas de la empresa, como un sistema contable, que tiene el director de operaciones. Usando políticas basadas en roles y grupos, los administradores de TI pueden eliminar fácilmente permisos que ya no son necesarios para un tipo o grupo de empleados y prevenir la acumulación de permisos.
Reducir costos—El trabajo es típicamente uno de los mayores gastos que tienen las empresas. Usar herramientas de aprovisionamiento y gobernanza de usuarios libera tiempo para que los miembros del equipo de soporte técnico de TI realicen otros trabajos de mayor valor. Muchas soluciones de herramientas de aprovisionamiento y gobernanza de usuarios permiten el autoservicio del usuario final para realizar cambios como cambios de nombre directamente.
¿Quién usa herramientas de software de aprovisionamiento y gobernanza de usuarios?
La mayoría de las empresas se beneficiarían del uso de soluciones de software de gobernanza de identidad para gestionar el aprovisionamiento, la gestión y la desactivación de cuentas de usuario de empleados. En particular, las empresas con muchos empleados y cuentas de usuario para gestionar, como las empresas a nivel empresarial, se beneficiarían del uso de plataformas de gobernanza de identidad, ya que la creación manual de cuentas es difícil, laboriosa y propensa a errores.
Los administradores de TI y los equipos de soporte técnico generalmente gestionan las herramientas de aprovisionamiento y gobernanza de usuarios dentro de la estructura corporativa de una empresa. Sin embargo, con la gestión automatizada del ciclo de vida, múltiples partes interesadas en toda la empresa pueden trabajar en conjunto para garantizar que los usuarios estén configurados correctamente y tengan el acceso adecuado. Por ejemplo, los representantes de recursos humanos pueden cambiar a nuevos empleados o personas que han dejado la empresa en el sistema de recursos humanos. Esta información puede ser extraída por el sistema de herramientas de aprovisionamiento y gobernanza de usuarios para tomar automáticamente acciones en las cuentas asociadas de un usuario. Los usuarios finales pueden usar herramientas de autoservicio para realizar cambios en su perfil de usuario, como cambios de nombre o título.
Características de las herramientas de aprovisionamiento y gobernanza de usuarios
En su núcleo, el software de aprovisionamiento/gobernanza de usuarios debe, como mínimo, proporcionar herramientas para aprovisionar y desactivar automáticamente cuentas de usuario basadas en identidades de usuario y otorgar permisos basados en reglas de gobernanza para que los usuarios accedan a aplicaciones empresariales específicas. Muchos software de aprovisionamiento/gobernanza de usuarios ofrecen características adicionales para automatizar aún más los ciclos de vida de las cuentas de usuario y proporcionar una mejor experiencia al usuario final. Estas características pueden incluir:
Aprovisionamiento y desactivación automática de usuarios — El software de aprovisionamiento/gobernanza de usuarios extrae datos de almacenes de identidad como sistemas de recursos humanos para aprovisionar nuevas cuentas. El acceso específico a cuentas puede ser automatizado basado en roles o membresía de grupo. Cuando un empleado se va o es despedido o cuando expira la fecha de contrato de un contratista, el software puede terminar automáticamente las cuentas para prevenir que las cuentas abandonadas sigan existiendo en los sistemas.
Gestión del ciclo de vida — El software toma acciones en las cuentas de usuario a lo largo de los cambios en el ciclo de vida del empleado desde la incorporación y promociones hasta la terminación.
Integraciones — Un principio fundamental del software de aprovisionamiento/gobernanza de usuarios es integrarse con otras aplicaciones de software como sistemas de recursos humanos, directorios de usuarios, aplicaciones ERP, sistemas de correo electrónico, bases de datos, sistemas CRM, sistemas de comunicación, software de productividad para empleados y sistemas de almacenamiento de archivos en la nube.
Sincronización de identidad — El software de aprovisionamiento/gobernanza de usuarios puede sincronizar cambios de información de identidad a través de múltiples aplicaciones. Por ejemplo, si un usuario cambia su información personal, como un número de teléfono o título, en un sistema, esos cambios se envían a sus otras aplicaciones en los sistemas corporativos.
Gobernanza de acceso, gestión de roles/grupos y aplicación de políticas — Gobernar quién tiene acceso a qué aplicaciones o sistemas se determina por el rol de un usuario y la membresía de grupo. Usar factores de membresía de rol o grupo para determinar qué acceso debe otorgarse a un usuario asegura que el acceso a una aplicación de la empresa se otorgue de manera uniforme y cumpla con las políticas de la empresa.
Autorización de acceso delegada—Cuando los gerentes de negocios necesitan dar a sus subordinados acceso a cuentas de la empresa o cambiar sus permisos, pueden aprobar el acceso usando flujos de trabajo de delegación.
Flujo de trabajo de verificación de acceso — El software de aprovisionamiento/gobernanza de usuarios puede consultar regularmente a los gerentes para confirmar el acceso de sus subordinados y si se necesitan hacer cambios.
Informes y auditorías—El software de aprovisionamiento/gobernanza de usuarios puede realizar auditorías y proporcionar informes sobre el uso de cuentas, incluida la creación y desactivación de cuentas. Esta puede ser una característica necesaria para empresas en industrias altamente reguladas que necesitan auditar periódicamente a los usuarios.
Autoservicio del usuario y mejora de la experiencia del usuario — Proporcionar a los usuarios funcionalidad de autoservicio, como permitir a los empleados cambiar sus nombres y títulos directamente en el sistema o poder solicitar acceso a aplicaciones específicas para la aprobación del gerente, puede eliminar aún más procesos manuales del personal de soporte técnico de TI y mejorar la productividad de los empleados.
Gestión de contraseñas e inicio de sesión único—Muchas herramientas de aprovisionamiento y gobernanza de usuarios ofrecen beneficios adicionales para el usuario final, como gestión de contraseñas y funcionalidad de inicio de sesión único.
Otras características de las herramientas de aprovisionamiento y gobernanza de usuarios: Sincronización de identidad bidireccional, Identifica y alerta sobre amenazas, Aplicación móvil
Tendencias emergentes en aprovisionamiento y gobernanza de usuarios
Históricamente hablando, el producto de Microsoft, Active Directory (AD), ha sido uno de los servicios de directorio más utilizados desde su introducción en 1999. Debido a la gran cuota de mercado de AD, vale la pena mencionar que muchos otros proveedores de herramientas de aprovisionamiento y gobernanza de usuarios generalmente ofrecen tanto herramientas de identidad como de gobernanza de usuarios que se integran con AD o, por el contrario, ofrecen soluciones completamente separadas que utilizan su propio servicio de directorio.
Active Directory gestiona recursos de TI, almacena información sobre usuarios, grupos, aplicaciones y redes, y proporciona acceso a computadoras, aplicaciones y servidores. AD fue diseñado inicialmente para casos de uso locales. Sin embargo, dado el cambio hacia la computación y el almacenamiento en la nube en la transformación digital, Microsoft introdujo Azure AD, que extiende una instancia local de AD a la nube y sincroniza identidades con aplicaciones basadas en la nube. Otras herramientas de aprovisionamiento y gobernanza de usuarios ofrecen soluciones en la nube que se conectan a instancias locales de AD. Muchos proveedores ofrecen soluciones nativas en la nube y herramientas robustas de gestión de identidad y acceso (IAM).
Software y servicios relacionados con soluciones de aprovisionamiento y gobernanza de usuarios
Las herramientas de aprovisionamiento y gobernanza de usuarios son parte de una solución completa de gestión de identidad. Muchos proveedores de herramientas de aprovisionamiento y gobernanza de usuarios tienen de forma nativa o se integran con otros proveedores para ofrecer:
Software de inicio de sesión único (SSO) — El software de inicio de sesión único (SSO) permite a los usuarios acceder a múltiples aplicaciones corporativas con un solo conjunto de credenciales. Esto da a los usuarios más acceso a sus aplicaciones sin tener que iniciar sesión múltiples veces. El inicio de sesión único (SSO) se logra a través de la federación al vincular sistemas de TI, aplicaciones e identidades para crear una experiencia de usuario sin problemas.
Software de gestión de contraseñas—El software de gestión de contraseñas ayuda a los usuarios finales a gestionar sus contraseñas permitiéndoles crear una contraseña maestra para acceder a las contraseñas asociadas con sus cuentas. Esto es diferente del inicio de sesión único, que federates la identidad a otras aplicaciones, mientras que el software de gestión de contraseñas simplemente proporciona un almacén seguro para guardar las contraseñas de los usuarios.
Software de gestión de identidad y acceso (IAM) — Las herramientas de aprovisionamiento y gobernanza de usuarios son parte de la funcionalidad de gestión de identidad y acceso (IAM), que permite a los administradores de TI aprovisionar, desactivar y cambiar rápidamente las identidades de los usuarios. El software IAM también autentica a los usuarios para asegurarse de que son quienes dicen ser antes de proporcionar acceso a los activos corporativos. El software IAM es una solución moderna, especialmente para empresas que utilizan numerosas aplicaciones basadas en la nube.
Software de gestión de identidad y acceso de clientes (CIAM) — El software de gestión de identidad y acceso de clientes (CIAM) gestiona las identidades y cuentas de clientes de una empresa. CIAM es diferente del software de gestión de identidad y acceso (IAM). IAM se utiliza para uso corporativo interno, como gestionar las identidades de empleados internos o contratistas, mientras que CIAM es para la gestión de identidad enfocada en el cliente.
Software de gestión de acceso privilegiado (PAM)—El software de gestión de acceso privilegiado (PAM) es una herramienta utilizada para proteger las credenciales de cuentas privilegiadas de una empresa. Generalmente es utilizado por administradores de TI y otros superusuarios con acceso de alto nivel a aplicaciones, no por usuarios cotidianos.
Software de autenticación multifactor (MFA) — Antes de otorgar acceso a un usuario a los activos de la empresa, es esencial autenticar que realmente son quienes dicen ser. Esto se puede lograr utilizando soluciones de software de autenticación multifactor (MFA) como códigos SMS, notificaciones push móviles, verificación biométrica o envíos de contraseñas de un solo uso (OTP) por correo electrónico. Por ejemplo, si un empleado pierde su portátil, el portátil y las cuentas a las que el empleado tiene acceso generalmente se vuelven inútiles para otra persona a menos que esa persona pueda suplantar los otros factores de autenticación del empleado.