Seis tecnologías que IAM debe tener en cuenta

  • Reportajes

Hace unos meses la consultora Forrester publicó un informe en el que analizaba un grupo de categorías de seguridad que admiten la hestión de identidades y accesos.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

A finales del año pasado la consultora Forrester publicó un informe, Tech Tide: Identity and Access Management, Q4 2017, en el que analizaba un grupo de categorías de seguridad que admiten IAM y que los profesionales de seguridad deben evaluar parea acelerar sus capacidades IAM.

La API Security habilita el uso de IAM en comercio electrónico, integración con el cloud y arquitecturas IAM basadas en microservicios. Según Forrester, las soluciones APY Security se están utilizando la esteblecer accesos single sing-on entre aplicaciones móviles o accesos gestionados de usuarios.

Este contenido forma parte del número de abril de IT Digital Security. Puedes descargarte la revista desde este enlace.

Customer identity and access management (CIAM) permite una autenticación y gestión compensiba de los usuarios. Esta categoría busca obtener un conocimiento profundo del cliente, algo clave en las comunicaciones de marketing, cada vez más personalizadas.

Identity Analytics permitirá a los equipos de seguridad detectar y detectar conductas de riesgo utilizando reglas, machine learning y otros algoritmos.

Identity as a Service, o IDaaS, contempla el uso de soluciones de software as a service que ofrecen Single Sign-On desde un portal a aplicaciones web y móviles, además de cierto nivel de aprovisionamiento de cuentas de usuarioy gestión de solicitudes de acceso.

Identity management and governance (IMG) facilita la gestión de ciclo de vida de la identidad de una manera automatizada, lo que resulta ideal en temas de cumplimiento.

Las soluciones de Risk-based authentication (RBA) son capaces de establecer una puntuación del riesgo de los usuarios analizando los datos de una sesión, lo que permitiría, por ejemplo, que los usuarios de bajo riesgo se autentiquen con un solo factor.

TAGS