in

La nube ha llevado la identidad a su punto de ruptura. ¿Que sigue?

Cree autoservicio inteligente rápidamente con NICE Enlighten XO

La parte más difícil de la tecnología de administración de identidades y accesos (IAM) es hacer que funcione con una infraestructura de múltiples proveedores y el creciente número de aplicaciones en las que las empresas confían para hacer negocios. Principalmente, esto se debe a que la integración de última milla de aplicaciones y sistemas de identidad tradicionalmente ha sido codificada para permitir el intercambio de información sobre un usuario, su identidad, funciones y permisos de acceso.

En los primeros días de la identidad, se requería que las organizaciones escribieran un código personalizado para integrar aplicaciones con sistemas de identidad. Con la llegada de las aplicaciones de software como servicio (SaaS), este modelo ya no era viable porque no se controla el código de la aplicación SaaS.

En su lugar, los proveedores de identidad comenzaron a crear y mantener conectores para admitir diferentes aplicaciones según fuera necesario. Este modelo funcionó porque los proveedores de aplicaciones compartieron los conectores con todos sus clientes, quienes estaban contentos de no tener que escribir su propio código de integración.

Este enfoque era escalable inicialmente, ya que solo había una docena de aplicaciones SaaS de uso popular. Sin embargo, a medida que estos números crecían, el mantenimiento y la prueba de los conectores de aplicaciones necesarios para que siguieran funcionando se volvieron problemáticos.

A los clientes no les importaba porque los proveedores de sistemas de identidad administraban y entregaban los conectores. Pero cada vez más, esos conectores no podían admitir aplicaciones que no funcionaban con estándares de identidad como SAML u OpenID Connect (OIDC).

Recetas de orquestación de identidad

En la era de la nube, los conectores están llegando a su punto de ruptura. Así como se crearon para abordar un punto débil de la industria, ha surgido un nuevo modelo diseñado para resolver el punto muerto del conector llamado recetas de orquestación de identidad.

Este enfoque evolutivo reemplaza los conectores al eliminar la necesidad de conectores de aplicaciones en primer lugar. Aborda de forma segura la integración de «última milla» con una sesión universal que funciona con cualquier aplicación que se ejecute en cualquier lugar, eliminando así la necesidad de reescribir aplicaciones.


La orquestación de identidad también permite a los clientes definir casos de uso en términos de patrones repetibles y plantillas llamadas recetas, lo que cambia el enfoque del trabajo de la plomería a la innovación y permite a las empresas enfocarse en preocupaciones de mayor nivel, como la experiencia del cliente. Esto es posible porque la seguridad está integrada en un modelo de integración plug-and-play que no requiere código personalizado.

Algunos ejemplos de casos de uso incluyen la implementación de viajes de usuario personalizados, la modernización de aplicaciones, la implementación de autenticación sin contraseña, la compatibilidad con múltiples proveedores de identidad (IDP) y más. Cada receta se puede aplicar a cientos de aplicaciones.

Considere los bloques de construcción de Lego. Alguien con una caja de Legos lo suficientemente grande puede construir algo increíble, siempre que tenga el tiempo y las habilidades. Para la mayoría de las personas, sin embargo, es mucho más fácil usar el kit prediseñado para hacer un Halcón Milenario de Star Wars. Obtiene lo que desea de manera más rápida y sencilla si todo lo que necesita está ahí y puede ensamblarlo siguiendo instrucciones simples.

Las recetas de orquestación de identidad funcionan de la misma manera y se centran en lograr el resultado deseado.

Empezando

Implementar recetas de orquestación es tan simple como navegar por un «libro de recetas» de recetas de casos de uso e integrar su estructura de identidad usando una configuración plug-and-play. Aquí hay algunos pasos simples que lo ayudarán a comenzar:

  • Cree un inventario de aplicaciones, usuarios y sistemas de identidad: ¿Con qué ingredientes tienes que trabajar? Comience con un inventario de sus sistemas, luego un inventario de sus aplicaciones. Por último, haz un inventario de tus usuarios: ¿Estás hablando de clientes, empleados, socios o todos los anteriores?
  • Conecta los ingredientes: Una vez que haya resuelto los sistemas, las aplicaciones y los grupos de usuarios, la receta se reduce a cómo conecta o integra esos tres círculos de usuarios, aplicaciones y sistemas (proveedores de identidad, autenticación y otras herramientas).
  • Implementar recetas: Como hervir un huevo; esto puede ser tan simple o tan complejo como quieras que sea. La mayoría de las recetas se implementan en horas o días en lugar de semanas o meses.


Mejores prácticas

Las recetas no necesitan ser enrevesadas; Estas son algunas de las mejores prácticas para tener en cuenta:

  • Concéntrese en los casos de uso que desea orquestar: Piense en los casos de uso de su negocio y escríbalos. Una pizarra o una hoja de papel servirán. ¿Quieres modernizar las aplicaciones y la identidad? ¿Necesita implementar MFA sin contraseña? ¿Quiere optimizar las experiencias de registro e inicio de sesión de los usuarios?
  • Defina el recorrido del usuario que desea para cada receta: La forma más rápida de crear una receta es preguntar: “Los usuarios están tratando de llegar a algo. ¿Qué queremos que suceda?” Puede notar que comienza a tomar forma un flujo de orquestación.
  • Recuerda que los ingredientes de la receta son intercambiables: No se obsesione con cómo funcionará esto con cualquier ingrediente en particular (IDP, autenticación, aplicación, etc.). Las recetas te permiten intercambiar una tecnología por otra; por ejemplo, si necesita cambiar un sistema SiteMinder heredado por Azure AD, simplemente cambie el proveedor de identidad y el resto del flujo de usuarios seguirá funcionando.
  • Obtener entrada: Utilice las recetas y sus resultados para obtener la aceptación de los responsables de la toma de decisiones comerciales y las partes interesadas al demostrar los resultados que pueden esperar. Esto ahorra tiempo y dinero porque es más fácil mostrar la receta en una pizarra que crear una demostración de software. También es muy fácil crear y demostrar una prueba de concepto rápida y luego ampliarla a cientos de aplicaciones una vez que la empresa esté a bordo.

Pensamientos finales

Además, las recetas también se pueden adaptar a las necesidades cambiantes a medida que crece la organización. Si tiene una política de acceso específica para sus empleados, puede aplicar la misma receta en todas las aplicaciones que usan sin tener que hacerlo pieza por pieza. Aplica la receta a 700 aplicaciones, y listo; no hay necesidad de hacer 700 conectores. Hacer modificaciones es tan fácil como reemplazar el bourbon con whisky en un cóctel Old Fashioned.

Al igual que un kit de Lego le permite llegar al resultado deseado de manera más rápida y eficiente, las recetas de orquestación de identidad brindan un enfoque holístico para resolver los desafíos de casos de uso complejos de IAM.

Fuente

Written by TecTop

Samsung comparte varios videos promocionales de la serie Galaxy S23

Samsung comparte varios videos promocionales de la serie Galaxy S23

Sony anuncia nuevas funciones para PlayStation 5: aquí están todos los detalles