Identidad Digital: más allá de la identificación de las personas

  • Opinión

Chris Hickman, CSO de Keyfactor y Jordi Hidalgo, CPO de Redtrust

La Identidad Digital es el conjunto de elementos utilizados para diferenciar y representar entidades (personas, máquinas, empresas, etc.) en el mundo online. Por eso, proteger y asegurar esta identidad es imperativo, sobre todo, a tenor del crecimiento en el ámbito digital del número de interacciones sociales, de trámites administrativos y de las exigencias globales de cumplimiento normativo que buscan proteger los datos confidenciales.

Lo mismo ocurre con la identidad de máquinas, la cual, y a medida que las organizaciones incorporan más y más dispositivos y equipos a sus ecosistemas, se ha vuelto más difícil de gestionar, controlar y proteger. Como resultado, para la industria es esencial asegurar la identidad de cada máquina y dispositivo, igual que la identidad de los empleados, si se quiere dotar de la máxima seguridad y preservar la reputación de la organización.

A tenor de esta tendencia, no es de extrañar que la inversión en herramientas para proteger y verificar esa identidad esté creciendoactivamente. Así, se prevé que el gasto global en soluciones de administración de acceso e identidad alcance los 26.000 millones de dólares en 2027, según Juniper Research.Del mismo modo, se espera que la adopción de la confianza cero, el aumento del uso de dispositivos IoT y la introducción de servicios basados en la nube impulse el despliegue de infraestructuras basadas en clave pública (PKI), de acuerdo al informe 2023 State of Machine Identity Management,realizado por Ponemon Institute y publicado por Keyfactor.

Principales soluciones ante los retos
La implantación de estrategias de gestión de identidad y accesos (IAM) permite mejorar la seguridad de la identidad digital en las organizaciones, al garantizar que únicamente las personas autorizadas tienen acceso a los recursos tecnológicos que precisan para realizar su trabajo. Por esta razón, entidades de todo tipo incorporan -cada vez más- esta metodología de acceso y utilizan el certificado digital(de representante de persona jurídica, de persona física, de empleado público, etc.) como medio de autenticación, asegurando la gestión y control de accesos de los empleados a la red, sistemas o información de la entidad.

Este certificado digital, que ha de ser expedido por una Autoridad de Certificación (CA), permite verificar la identidad del usuarioen procesos de autenticación o de firma documental. Gracias a su uso, se consigue reducir el riesgo de amenazas internas y acceder a la infraestructura desde cualquier lugar y con total seguridad. Además, es posible su utilización junto a otros mecanismos de autenticación para convertir la verificación de identidad en un procedimiento, si cabe, aún más robusto.

La combinación de IAM y certificado ofrece un elevado grado de protección cuando este se almacena en un repositorio cifrado y centralizado. Esta solución de almacenamiento imposibilita el robo del certificado y su clave privada, custodiando de la manera más segura posible la identidad digital que representan. Al mismo tiempo, ofrece otros beneficios como la creación de alertas de caducidad, políticas de acceso y auditoría que permite obtener una total trazabilidad de su uso, garantizando el total control y seguridad del ciclo de vida de los certificados digitales de la empresa. 

Pero más allá de la identificación de las personas, la IAM involucra también atodo tipo de máquinas:servidores, dispositivos IoT, contenedores, aplicaciones y dispositivos de usuario final.De hecho, la gestión de las identidades de máquinas (Machine Identity Management),es hoy en día tan importante como la de los humanos, especialmente ahora, cuando el número de máquinas ya supera a los humanos en un orden de magnitud.

Para asegurar su identidad, las maquinas utilizan diferentesmecanismos para acceder a los servicios más habituales (como pueden ser servicios SSH, servidores web, VPN, etc.), los cuales garantizan la seguridad en sus comunicaciones haciendo uso de protocolos que emplean certificados digitales (como los certificados SSL/TLS). Gracias a estos, las máquinas logran autenticarse de forma segura para conectarse con otros dispositivos y aplicaciones en la red. Ahora bien, estas identidades también requieren ser protegidas y vigiladas para evitar el robo de identidad de la máquina y reforzar la seguridad, pero factores como el crecimiento en el número de claves y de certificados distribuidos en los dispositivos, el desconocimiento o falta de visibilidad sobre ellos, o el hecho de que los ciclos de vida de los certificados seanmás cortos, dificulta muy mucho esta tarea.

Como resultado, las organizaciones empiezan replantearse su infraestructura PKI y a optar por una solución capaz de detectar, supervisar y automatizar el ciclo de vida de claves y certificados digitales, eliminando la necesidad de administrar e instalar una PKI interna. 

Proteger las identidades como prioridad común
Queda claro, por tanto, la importancia que para la industria representa asegurar la identidad de personas y máquinas, si, como decíamos, se quiere dotar a la empresa de la máxima seguridad y preservar la reputación de la marca. Por ello, las organizaciones precisan de solucionesque les permitan gestionar y proteger sus certificados y claves, a través de la centralizaciónen un repositorio único y seguro, cuando trate de personas físicas; o,en el caso de las máquinas, adoptar una solución que permita administrar, controlar y securizar la identidad de cada dispositivo y, junto a ello, automatizar el ciclo de vida de los certificados y claves. Además, una eficiente gestión de estas identidades digitales es fundamental para evitar incurrir en posibles sanciones económicas y/o administrativas, derivadas del incumplimiento de estándares o regulaciones gubernamentales.

Jordi Hidalgo, CPO deRedtrust, y Chris Hickman, CSO de Keyfactor