La diferencia entre IAM de empleado y de cliente
13 July, 2015
Los ejecutivos de informática corporativa tienen una idea muy clara de lo que pueden gestionar sus sistemas de identidad y acceso (IAM). Saben cuántos empleados vienen diariamente a la oficina, las aplicaciones a que acceden y qué técnicas de autenticación emplean. No debe ser una gran sorpresa en cuanto al tráfico, y como la compañía les paga, los empleados tienen que asumir cualquier proceso de autenticación que esta considere necesario.
Pero cuando se trata de configurar un sistema IAM para los clientes la cosa cambia un tanto, dice Andras Cser, vicepresidente y analista principal que trabaja con profesionales de seguridad y riesgo en Forrester Research. “Los sistemas implican diferentes tecnologías y diferentes requisitos de funcionamiento”, explicó Cser durante un webinar patrocinado por Janrain, “IAM para clientes es esencialmente diferente de IAM para empleados”.
Un sistema IAM interno es propiedad del departamento informático y la compañía puede controlar el dispositivo utilizado para acceder a información, al navegador de red y a tecnologías de autenticación, señaló Cser. “Uno no tiene tanto control en el caso de IAM de cara al consumidor”, añadió. “No se puede controlar el dispositivo terminal o los controles de malware”.
Una compañía puede tratar de limitar el navegador u otros sistemas empleados para acceder a un sitio, pero se arriesga a alienar a los clientes si estos no se sienten dispuestos a cambiar de navegador o sistema. Si el sitio establece demasiadas restricciones, el consumidor simplemente se va a otra parte.
Cser ofrece varios pasos para implementar adecuadamente la gestión de identidad y acceso para el consumidor:
- Disponga de un diagrama de procesos. El mismo detalla la forma en que el consumidor ha de interactuar con el sistema, desde su registro en la cuenta hasta la desactivación de la misma, incluyendo verificación de identidad, registro del dispositivo, recuperación y restablecimiento de contraseña
- Autorice el inicio único de sesión. Deje que los clientes utilizan los logins sociales y el acceso federado con OAuth o SAML.
- Piense en la escala y las prestaciones. ¿El sitio va a realizar una venta especial? ¿Hay un determinado momento del mes en que acceden más clientes a sus cuentas? Tome en cuenta todo esto y asegure que el sistema pueda escalar para satisfacer la demanda.
- La autenticación basada en riesgo es una necesidad. Utilice búsqueda de dirección IP, el sensor de huellas digitales del dispositivo y la velocidad de sesión como atributos adicionales para autenticar una transacción de forma que reduzca el fraude y la fricción.
- Las tecnologías biométricas están madurando. El reconocimiento de huellas digitales en los dispositivos móviles se está haciendo más popular, y aumenta la fiabilidad del reconocimiento de voz.
- Colabore con el área comercial. Ellos tienen que entender por qué la gestión de identidad y acceso para los clientes es diferente de la de los empleados, y que estos sistemas son mucho más complejos que los usados para los empleados.
Para escuchar gratuitamente la grabación del webinar, haga clic aquí.