La estrategia de dar prioridad a la nube ya no está en su infancia. Esta ola de cambios ha impactado y continúa alterando todo el paradigma de hosting tradicional, comúnmente conocido como servicios de TI locales dentro de la empresa. No hay ninguna categoría en TI o sistemas de redes que haya escapado a este cambio sísmico. En este artículo, nos centraremos en el impacto de la estrategia de transformación centrada en la nube en el campo de la gestión de identidades y accesos (IAM). Por qué surgió CIEM En el mundo del almacenamiento y la informática locales, la mayoría de las cuentas que acceden a los sistemas empresariales están vinculadas a entidades humanas. Se han desarrollado soluciones para garantizar la buena gobernanza de estas identidades y sus privilegios de acceso durante su ciclo de vida en la empresa. Después de un tiempo relativamente corto, las empresas que han adoptado soluciones IAM han podido controlar quién tiene acceso a qué y por qué motivo. Luego llegaron el alojamiento y la informática en la nube con promesas de reducir los costos de adquisición, operación y mantenimiento de los sistemas de TI empresariales. El alojamiento y la informática en la nube también prometieron ganancias en agilidad operativa y flexibilidad de las herramientas de TI. Esta promesa, por supuesto, es real y los beneficios son realmente alcanzables. Sin embargo, los conceptos de identidad, derechos y privilegios inherentes a la nube ya no son los mismos que para la infraestructura local. En 2020, apareció por primera vez el término gestión de derechos de infraestructura en la nube (CIEM). CIEM, como concepto, surgió para abordar todos los nuevos casos de uso específicos de la computación en la nube. Algunos podrían considerar a CIEM como la extensión natural de IAM a la nube. Pero CIEM ayuda a las organizaciones a lidiar con el creciente número de identidades no humanas, ya sean máquinas objeto del Internet de las cosas (IoT) o software que actúa en la nube, así como identidades efímeras que requieren derechos y acceso solo por períodos cortos. Además, las soluciones CIEM ayudan a conciliar las acciones de estos diferentes tipos de identidades en las distintas plataformas en la nube de la empresa, ya que cada proveedor de servicios en la nube (CSP) tiene su propia visión de IAM en su plataforma. Quién proporciona soluciones CIEM Hay tres categorías principales de proveedores de soluciones CIEM: Proveedores centrados en CIEM: son empresas nativas de CIEM que desarrollan una solución que aborda los problemas o puntos ciegos de IAM en la nube. Por lo general, ofrecen su solución CIEM como un componente de una plataforma de protección de aplicaciones nativa de la nube (CNAPP) o una plataforma de seguridad de identidad en la nube. Proveedores centrados en plataformas de seguridad en la nube: suelen ser empresas que ya ofrecen un conjunto de componentes de seguridad en la nube, como gestión de la postura de seguridad en la nube (CSPM), plataforma de protección de cargas de trabajo en la nube (CWPP) y/o infraestructura como código (IaC). quieren agregar CIEM a su plataforma. Proveedores centrados en IAM: por lo general, estos proveedores de soluciones IAM están bien establecidos en el mercado local. Su entrada en CIEM, una extensión de IAM a la computación en la nube, debería ser, hasta cierto punto, un movimiento natural y esperado. El mercado aún es joven en términos tanto de proveedores de soluciones CIEM como de funcionalidades CIEM en sí. En cuanto a los proveedores de soluciones CIEM, se están produciendo consolidaciones, especialmente precipitadas por el paso de empresas centradas en CIEM al ámbito de actores de TI más grandes y diversificados. Consideraciones de compra Al considerar una solución CIEM, se deben tener en cuenta varios factores importantes: Alcance y cobertura: busque soluciones que cubran todos los servicios y plataformas de nube relevantes que su organización usa o planea usar para garantizar la visibilidad de las identidades y su acceso en entornos multinube. . Además, busque soluciones que puedan detectar brechas y anomalías en el acceso a la nube y remediarlas. Integración: la solución debe integrarse perfectamente con su infraestructura de nube existente, sistemas de gestión de identidades y otras herramientas relevantes. Seguridad y cumplimiento: asegúrese de que la solución cumpla con los requisitos de seguridad y cumplimiento de su organización, incluido el cifrado de datos, los controles de acceso y las capacidades de auditoría. Facilidad de uso: busque una solución que sea fácil de usar y fácil de implementar, administrar y mantener. Escalabilidad: elija una solución que pueda escalar con el crecimiento y las necesidades cambiantes de su organización. Costo: considere el costo total de propiedad, incluidos los costos de configuración inicial, las tarifas de licencia y los costos de mantenimiento continuo. Reputación y soporte del proveedor: seleccione un proveedor con una sólida reputación en soporte al cliente y un historial de entrega de soluciones confiables. Preparado para el futuro: busque una solución que pueda adaptarse a la evolución de las tecnologías de la nube y las amenazas a la seguridad. Comentarios y reseñas de los usuarios: considere los comentarios de otros usuarios y expertos de la industria para evaluar la efectividad y confiabilidad de la solución. Personalización y flexibilidad: asegúrese de que la solución se pueda personalizar para satisfacer las necesidades y flujos de trabajo específicos de su organización. Próximos pasos Para obtener más información, consulte los informes de radar y criterios clave CIEM de GigaOm. Estos informes brindan una descripción general completa del mercado, describen los criterios que querrá considerar en una decisión de compra y evalúan el desempeño de varios proveedores en función de esos criterios de decisión. Si aún no es suscriptor de GigaOm, puede acceder a la investigación mediante una prueba gratuita.
Source link
Deja una respuesta