10 tendencias que se avecinan en la gestión de identidades y accesos para 2020
Publicado: 2019-08-21El futuro de la innovación en la gestión de acceso a la identidad (IAM) incluye un mayor uso de la biometría, la tecnología blockchain utilizada en los sistemas de gestión de identidad, IAM para servicios en la nube y computación perimetral con dispositivos IoT.
Datos biométricos utilizados para la gestión del acceso a la identidad
Una de las megatendencias es incorporar de manera más completa datos biométricos como huellas dactilares, escaneos de retina y reconocimiento facial para identificar mejor a los usuarios autorizados de los sistemas en red. A primera vista, esto parece proporcionar una forma infalible para que los sistemas reconozcan a personas individuales con casi certeza mediante el uso de sus datos biométricos únicos.
Mayor riesgo de seguridad por el uso de datos biométricos
Es contrario a la intuición darse cuenta de que el uso de la biometría puede aumentar el riesgo de seguridad. Introducen una amplia gama de nuevos ataques cibernéticos que son posibles con el uso fraudulento de la información biométrica robada. El problema es que, a diferencia de una contraseña compleja, que se puede cambiar si se ve comprometida, la biometría de una persona no se puede cambiar. La información biométrica es permanente. Si los datos biométricos son robados, nunca más podrán utilizarse para verificar la identidad con certeza.
Cuidado con el Robo de Datos Biométricos
Un ejemplo de ello es la gran violación de datos biométricos recientemente anunciada experimentada por Suprema según lo informado por Techerati. Antes de esta brecha, Suprema era considerada líder mundial en seguridad en sistemas biométricos de control de acceso. Suprema posee una base de datos llamada Biostar 2 que está integrada con el sistema de gestión de acceso AEOS creado por Nedap. AEOS es utilizado por más de 5700 organizaciones en todo el mundo en más de 80 países, incluida la policía del Reino Unido. El eslogan de Nedap es “Imagina que no tienes que preocuparte por la seguridad”. ¿Ah, de verdad?
La violación de datos de la base de datos Biostar 2 de Suprema involucró 23 GB de archivos de datos confidenciales altamente sensibles y sin cifrar que incluían nombres de usuario, contraseñas, información personal, datos de reconocimiento facial y millones de huellas dactilares.
No es necesaria la presencia de la persona física si sus archivos de datos biométricos están comprometidos. Todo lo que se necesita son sus datos. Teóricamente, los millones de esas huellas dactilares ahora ya no son útiles para la identificación porque están comprometidas. Es hora de repensar la utilidad de los datos biométricos. Puede proporcionar una falsa sensación de seguridad que no está garantizada para la implementación en toda la red.
En el futuro, la IAM que utiliza datos biométricos necesita más trabajo de seguridad para evitar que los datos biométricos se vean comprometidos. El riesgo de terceros de que los datos biométricos se vean comprometidos es un problema real para una empresa como Nedap que confió en una empresa como Suprema para proteger los datos biométricos.
Blockchain y Gestión de Acceso a la Identidad
La tecnología Blockchain aplicada a la gestión de acceso a la identidad intenta abordar los problemas de mantener la información de identificación en un sistema centralizado. Como se demostró con la violación de la base de datos biométrica de Suprema, tener toda la información de identificación en manos de un tercero crea el riesgo de que no proteja adecuadamente la información.
Además, la información de identificación personal en dichos sistemas centralizados no está controlada por los individuos. En cambio, la información es propiedad del proveedor de servicios de terceros. Este puede ser un defecto fatal con diseños tan centralizados que la tecnología blockchain puede abordar.
Identidad Auto-Soberana
La información de identidad de una persona debe ser su propiedad personal que controle. Este concepto se llama identidad auto-soberana.
Mantener esta información protegida por encriptación en una cadena de bloques permanente utilizando un sistema de red distribuido descentralizado le da al individuo control total sobre los datos. Esto evita los riesgos de seguridad convencionales de los datos almacenados en una base de datos centralizada.
Contratos inteligentes de blockchain para IAM
Una propuesta es utilizar la tecnología blockchain para crear un sistema IAM basado en contratos inteligentes que permita a los usuarios controlar sus identidades y asociarlas con ciertos atributos para lograr el objetivo de la identidad soberana.
Gestión de acceso a la identidad para servicios en la nube
Otra importante de las tendencias de gestión de acceso e identidad es el papel del software de gestión de acceso de usuarios en la nube. La identidad digital es muy importante cuando se utilizan servicios basados en la nube. Por ejemplo, el proveedor de servicios en la nube más grande del mundo es Amazon Web Services (AWS). IAM en AWS es una función crítica para garantizar que solo los usuarios autorizados tengan acceso a datos y aplicaciones críticos y que la identidad del cliente se administre por riesgos de seguridad.
IAM y sistemas de inicio de sesión único
Una de las tendencias de IAM es utilizar sistemas de inicio de sesión único (SSO) con autenticación multifactor que otorga acceso privilegiado a sistemas híbridos que pueden consistir en servicios en la nube combinados con redes locales.
Muchos proveedores ahora ofrecen administración de acceso a la identidad como servicio (IAMaaS) que brindan la función SSO en función de la demanda de estas soluciones. Estas soluciones seguirán creciendo junto con el aumento de la migración a los servicios en la nube.
IAM y el Internet de las Cosas
El crecimiento explosivo de la Internet de las cosas (IoT) viene junto con una gran necesidad de una gestión segura del acceso a la identidad. Cada tipo de dispositivo IoT agregado a una red aumenta exponencialmente el riesgo de seguridad.
Por ejemplo, los sistemas de cámaras de seguridad en hogares inteligentes que están destinados a mejorar la seguridad pueden ser pirateados por usuarios no autorizados para espiar a los ocupantes. Algo tan inocuo como poder encender un jacuzzi, para calentar el agua antes de usarla, puede decirle a un hacker criminal que los residentes no están en el interior de la casa, dándole la oportunidad de asaltar el lugar.
Otros ejemplos de riesgos incluyen dispositivos IoT de bajo costo que utilizan datos biométricos, como un escaneo de huellas dactilares, para activarlos. La mayoría de estos dispositivos no almacenan los datos de las huellas dactilares de forma segura.
Los dispositivos IoT que recopilan información médica personal son buenos para rastrear problemas de salud; sin embargo, quién controla los datos recopilados y los usos que se pueden hacer de los datos son áreas de gran preocupación.
Otra área en la que los desarrolladores están trabajando para los sistemas IAM es crear la capacidad para que el sistema autentique el acceso que necesita una gran cantidad de dispositivos. Una solución es llevar la mayor parte de las necesidades computacionales al "borde". Esto hace que los dispositivos procesen la información tanto como sea posible.
En muchos casos, la seguridad de los dispositivos IoT se logrará al tener las identidades del dispositivo integradas en el chip de procesamiento del dispositivo como parte integral del hardware.
Todavía queda mucho trabajo por hacer para proporcionar una descripción general de los dispositivos IoT en red que sea útil para los administradores de sistemas. El objetivo de los dispositivos conectados a IoT es aprovechar la recopilación de datos de los dispositivos vinculándolos directamente a los sistemas comerciales. Sin embargo, este vínculo crea un gran riesgo de seguridad si no se gestiona adecuadamente.
Identidad basada en contexto e inteligencia artificial
La gestión de identidades basada en el contexto correlaciona datos sobre un usuario individual que es relevante para la identidad que se está autenticando. Los datos relevantes incluyen muchos factores, como patrones de comportamiento, ubicaciones físicas, preferencias, uso e información del sistema, como una dirección IP y una dirección de máquina.
El uso de algoritmos de programación de inteligencia artificial (IA) para extraer datos de Big Data puede descubrir los patrones de datos relevantes como parte del análisis de datos. Este tipo de análisis ya está siendo ampliamente utilizado por los sistemas bancarios a nivel mundial para reducir el fraude.
Los sistemas de aprendizaje automático basados en IA pueden llegar a conocer a una persona tan bien que todos los datos recopilados sobre ella, combinados con la autenticación multifactor, identificarán de manera segura a la mayoría de las personas.
Conclusión
La gestión del acceso a la identidad seguirá creciendo en alcance y escala. La biometría puede ser útil; sin embargo, no se debe confiar únicamente en ella para la identificación. La tecnología Blockchain puede ser una mejor opción para quienes desean controlar su identidad. La facilidad de uso de las ofertas basadas en la nube está impulsando la demanda de servicios de inicio de sesión único. La expansión de IoT requiere una infraestructura escalable y confiable para establecer las identidades de los miles de millones de nuevos dispositivos IoT y administrarlos a través de una red masiva.
Adopte la nube porque es omnipresente y continúa creciendo. Explore aplicaciones innovadoras de la tecnología blockchain para desarrollar nuevas formas de gestión de identidad digital. Trabaje con soluciones de IAM que pueden no ser perfectas aún, pero que son flexibles, gobernables y escalables.