Ping Identity revoluciona la gestión de identidad con innovación descentralizada

Con el mundo avanzando hacia sistemas de verificación de usuarios sin contraseña y de baja fricción, el proveedor de gestión de acceso a la identidad, Ping Identity, se ha unido a la lista de proveedores de ciberseguridad que adoptan la gestión de identidad descentralizada. Están ofreciendo una versión temprana de una solución multiestándar llamada PingOne Neo.

Ping Identity revoluciona la gestión de identidad con innovación descentralizada - Seguridad | Imagen 1 Newsmatic

Índice de Contenido
  1. ¿Qué es la identidad descentralizada?
  2. Una solución portátil y escalable
  3. La importancia de la operabilidad multiestándar en IAM digital
  4. ID descentralizado como una llave que encaja en muchas cerraduras
  5. El objetivo de Ping Identity: rapidez en la confianza
  6. Cómo tomar decisiones sobre soluciones IAM en un mercado abarrotado

¿Qué es la identidad descentralizada?

Ping Identity revoluciona la gestión de identidad con innovación descentralizada - Seguridad | Imagen 2 Newsmatic

La gestión de acceso a la identidad, o IAM, a menudo implica un complejo intercambio de datos personales de verificación almacenados por una empresa. Además de involucrar una gran cantidad de actividad manual por parte del usuario, aumenta los riesgos tanto para el usuario como para la empresa debido a la enorme cantidad de datos personales que poseen las empresas, lo que constituye una gran superficie de amenaza para posibles violaciones.

Entonces, ¿en qué consisten las soluciones de identidad descentralizada? En lugar de que la verificación de identidad sea manejada por cada empresa emisora de credenciales, la identidad se distribuye en una red. Debido a que utiliza tecnología blockchain, es altamente seguro y difícil de hackear. Cada usuario tiene control sobre un identificador descentralizado, o DID, lo que elimina la necesidad de una autoridad central de control de identidad.

Una solución portátil y escalable

En un informe de 2022, Gartner señaló que el paradigma IAM común en el cual un usuario debe afirmar su identidad física con cada nuevo proveedor de servicios "no es escalable dada la rapidez de la digitalización. En el largo plazo, se requerirán soluciones de identidad digital portátiles para respaldar los casos de uso actuales y futuros".

La solución de identidad descentralizada es un modelo portátil, o "BYOI", en el cual "los datos de identidad de un usuario generalmente no son administrados por un tercero centralizado, sino que se almacenan localmente en una billetera digital del usuario y se administran utilizando una infraestructura subyacente de libro mayor [blockchain]", según Gartner.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

También es más seguro porque implica menos exposición de los datos del usuario, ya que no requiere la difusión de datos a cada emisor de certificados (como bancos, minoristas y aseguradoras de salud). Una forma de identidad soberana o SSI (por sus siglas en inglés), la identidad descentralizada permite que el usuario administre su propia identidad almacenando credenciales de múltiples fuentes en una billetera digital. Debido a que no requiere que el usuario comparta los datos de verificación almacenados en su billetera, la identidad descentralizada también reduce el fraude en las transacciones.

La importancia de la operabilidad multiestándar en IAM digital

PingOne Neo simplifica la verificación, ya sea que el usuario esté dentro o fuera de la organización. Esto se debe a que el proceso no requiere integraciones complejas en el backend, según Darrell Geusz, líder del producto PingOne Neo. Él dijo que la tecnología permite que un usuario solicite una credencial verificable y criptográficamente firmada a una organización, que se agrega a la billetera digital del usuario y, por lo tanto, se puede compartir con un negocio que lo requiera, para que el individuo tenga completo control sobre lo que se comparte.

Según Ping Identity, PingOne Neo es un componente de una plataforma abierta e interoperable que admite estándares de identidad descentralizada y otros estándares populares del Consorcio World Wide Web, la Fundación OpenID y la Organización Internacional de Normalización. Ping Identity también es un contribuyente clave a la Iniciativa de la Fundación Open Wallet, que respalda la interoperabilidad entre billeteras digitales a través de software de código abierto.

"Todo se basa en estándares, por lo que tenemos una interoperabilidad completa", dijo Geusz. "Una vez que tienes la credencial en tu billetera, cualquier interacción es posible, dependiendo del estándar: con los estándares de W3C, todo se basa en códigos QR. O puedes usar la autenticación basada en certificados de OpenID Connect. Para los estándares ISO, en los que se basan las licencias de conducir móviles, también tienes la capacidad de realizar transacciones en persona utilizando tecnologías Bluetooth o de comunicaciones de campo cercano para compartir tu información en persona".

Geusz dijo que PingOne Neo sigue una tendencia hacia la acreditación sin contraseña. "La mayoría de nuestros clientes están eliminando las contraseñas", dijo. "Ahora hay mecanismos en los que ni siquiera necesitas tu nombre de usuario. Neo también permite eso, por lo que cuando inicias sesión, todo se hace sin contraseña".

ID descentralizado como una llave que encaja en muchas cerraduras

Ping Identity es uno de los líderes en el mercado de gestión de identidad, o en el ecosistema del servicio de identidad como un servicio, que comprende una larga lista de proveedores que incluyen a Microsoft, Okta, ForgeRock, OpenID y muchos más.

Cómo proteger tu computadora de los virus: métodos y consejos

"Uno de nuestros sectores más grandes son los bancos globales que usan Ping tanto para la fuerza laboral, como para los consumidores, o ambos", dijo Geusz. "También tenemos una gran presencia en retail, salud, fabricación y transporte; se administran 3.5 mil millones de identidades en plataformas de software Ping en todo el mundo".

Gartner informó el año pasado que las organizaciones bajo presión para mover sus interacciones en línea enfrentan una paradoja: enfrentar problemas en torno a la confianza del usuario sin crear fricción para el usuario. "Las organizaciones encuentran difícil diferenciar entre los muchos proveedores de verificación de identidad en el mercado hoy en día, debido a afirmaciones de marketing indistinguibles sobre precisión y capacidad de aprendizaje automático", escribió la consultora en un estudio de marzo de 2022.

Para 2025, la firma predice la aparición de un estándar mundial para identidades descentralizadas portátiles "para abordar casos de uso empresariales, personales, sociales, societales e invisibles en términos de identidad".

"Actualmente, existen estándares en desarrollo que deberían finalizarse a fines de año, lo que nos permitirá emitir credenciales en billeteras de terceros", dijo Geusz. Añadió que cuando a un usuario se le emite una credencial de identificación, podrá usar una aplicación móvil, como su aplicación de trabajo, para vincular su billetera con el emisor de la credencial.

Geusz dijo que PingOne Neo también admite biometría en el dispositivo, como el reconocimiento táctil y facial, que puede interactuar con el software de credenciales de la billetera. "Pero también admitimos biometría en el servidor: en nuestra pila backend de Ping y en nuestra infraestructura como servicio, tenemos coincidencia de selfies, así como verificación de voz para el centro de llamadas y el soporte de servicios de ayuda. Una foto se puede incrustar en una credencial para que funcione de manera similar a una licencia de conducir móvil en un punto de control de TSA", dijo.

"Cuando presentas tu credencial digital, tu foto puede acompañarla y permitir una coincidencia biométrica en línea utilizando tecnología basada en la web o en persona", dijo. "Y eso significa que no tienes que almacenar la foto en el backend. Solo la colocas en la credencial digital y en la billetera digital móvil del usuario, lo que le permite presentarla como si fuera una licencia de conducir digital".

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

El objetivo de Ping Identity: rapidez en la confianza

¿Cómo se ve todo esto en la práctica (potencialmente)? Geusz sugiere el siguiente escenario: Eres un prestador de servicios para los clientes, las compañías eléctricas, de un gran fabricante de turbinas eólicas. Una de las turbinas se detiene. El tiempo es esencial.

"Actualmente, cuando uno de tus técnicos llega a un parque eólico, puede llevar horas para que determinen quién es el hombre, antes de que pueda tener acceso físico y digital para repararlo: ¿Está certificado? ¿Está autorizado para trabajar en ese modelo particular de turbina eólica? ¿Realmente trabaja para el proveedor? Tal vez sea un subcontratista, incluso un tercero", dijo Geusz.

¿Qué pasaría si pudieran proporcionar instantáneamente credenciales verificadas del fabricante tocando sus teléfonos? "Y ahora, ¿cuánto tiempo de inactividad hay? Ninguno. Eso es velocidad a la confianza. Si puedes aumentar tu velocidad para generar confianza, eso beneficiará enormemente a tu negocio", afirmó.

Cómo tomar decisiones sobre soluciones IAM en un mercado abarrotado

El mercado de verificación y comprobación de identidades es grande y cuenta con varios proveedores. Gartner, en su informe, sugiere que los líderes de seguridad y gestión de riesgos:

  • Equilibren la experiencia del usuario y los requisitos de confianza considerando si realmente se requiere una comprobación de identidad en forma de "ID más selfie", o si es suficiente una combinación de verificadores de identidad.
  • Sean cautelosos al depender únicamente de la afirmación centrada en los datos, dado lo fácil que es para los actores malintencionados adquirir información personal identificable de un usuario.
  • Usen una capa de orquestación que vincule las capacidades de comprobación de identidad, detección de fraudes y autenticación de usuarios para gestionar el riesgo.
  • Comparar la precisión de diferentes proveedores es un desafío. Acepten que esto puede no ser práctico y, en su lugar, enfoquen aspectos como la facilidad de implementación, la optimización de la experiencia del usuario, la conectividad a las fuentes de datos y las referencias de clientes con perfiles similares.
  • Consideren el futuro explorando cómo aprovechar los esquemas existentes de identidad digital portátil donde tengan suficiente penetración dentro de su base de usuarios.
  • Evalúen si el nivel de garantía de identidad proporcionado es suficiente para sus necesidades.
  • Aprovechen las mejoras en la experiencia del usuario que se pueden obtener a través de la identidad digital portátil.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Ping Identity revoluciona la gestión de identidad con innovación descentralizada , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.