Los expertos concuerdan que la tecnología que tiene la respuesta a estas inquietudes es Identity Management, un sistema que permite administrar la identidad de las personas al interior de la organización en forma centralizada, segura y eficiente. Con Identity Management se pueden administrar todas las propiedades que definen a una persona en los sistemas de la organización, incluyendo sus propiedades de acceso a los sistemas y a la información, además de sus características individuales específicas.
Al implementar Identity Management, la organización puede focalizar sus esfuerzos de seguridad alrededor de esta arquitectura central, conocer los movimientos de los individuos por los distintos sistemas, incorporarlos fácilmente a nuevas tecnologías que se implementen en la organización, etc.
iMAAP
Aunque esta tecnología lleva años desarrollándose y está avalada por importantes nombres de clase mundial como Novell, BMC, Access360, Netegrity, iPlanet, no es menos cierto que su implementación es compleja y requiere, necesariamente, del apoyo de expertos.
Deloitte & Touche lleva años desarrollando este tipo de consultoría, basada en una metodología denominada iMAAP, cuyo significado es: Identidad (Identity), Administración-Gestión (Management), Autenticación (Authentication), Autorización (Authorization) y Protección (Protection).
iMAAP nació justamente como respuesta a la necesidad de responder a la creciente demanda por solucionar graves problemas en la gestión y
administración de la plataforma tecnológica, producto de la gran diversidad de ellas y de la existencia de aplicaciones «legacy» tradicionales. Asimismo, la problemática de la gestión y control de la seguridad, tanto física como lógica, y un bajo control de los riesgos asociados dieron un impulso adicional a su consolidación.
De hecho, iMAAP trabaja para solucionar problemas reales y atingentes a la operación normal de cualquier empresa, ya sea por la necesidad de hacer negocios independientes del lugar y tipo de usuario (ejemplo: clientes, proveedores, empleados) o de soluciones basadas en Internet que exponen contenido y servicios sensibles. Las presiones regulatorias y el cumplimiento de normas relacionadas con el mal uso de información personal y confidencial son también importantes temas que son resueltos por iMAAP.
El proceso
¿Cómo empezar?. Primero, debemos analizar en qué situación se encuentra la empresa. Cómo se gestionan sus procesos de negocio. Qué tipo de tecnología utiliza para soportar su negocio y cómo ésta es administrada, además de las plataformas y aplicaciones utilizadas. Paralelamente, es necesario
analizar la política general de seguridad, los procedimientos, normativas escritas y conocidas por la organización. Los procesos de control, los sistemas de seguridad, etc., definirán el alcance de la consultoría y el tipo de herramientas a utilizar.
En Latinoamérica, iMAAP se encuentra en franco desarrollo, siendo Chile uno de los países mejor preparados para la implemen-tación de este tipo tecnología, por la calidad de sus profesionales, el grado de avance tecnológico de sectores como el financiero y la diversidad de herramientas hoy disponibles en el mercado local.
Resumiendo, esta metodología viene para quedarse, respondiendo a la necesidad actual de optimizar y
gestionar los recursos TI, preparando a las empresas para una administración y gestión centralizada de su plataforma, involucrando con ello a todos los estamentos de la institución y asegurando los niveles de confianza y seguridad requeridos por cada industria.
Octubre de 2002