El software de gestión de identidades y accesos (IAM) ayuda a las empresas a proteger sus sistemas del acceso no autorizado o uso indebido al permitir solo a usuarios autenticados y autorizados (típicamente empleados, basados en roles de trabajo) acceder a sistemas y datos específicos y protegidos de la empresa. Los administradores de TI aprovechan el software para aprovisionar, desaprovisionar y cambiar rápidamente las identidades de los usuarios y los correspondientes derechos de acceso de los usuarios a escala. El software IAM autentica a los usuarios, proporciona acceso a sistemas y datos basados en las políticas de la empresa, rastrea la actividad de los usuarios y proporciona herramientas de informes para asegurar que los empleados cumplan con las políticas y regulaciones de la empresa.
Muchas soluciones IAM incluyen características de inicio de sesión único (SSO) y gestor de contraseñas. Para los empleados, una vez que los usuarios se autentican al iniciar sesión en sus cuentas o utilizando otros métodos de autenticación multifactor, se les concede acceso limitado a los sistemas de la empresa permitido por su tipo de usuario para completar sus funciones laborales típicas.
El software de gestión de identidades y accesos es diferente del software de gestión de acceso privilegiado (PAM). El software IAM se utiliza para autorizar, autenticar y otorgar acceso específico a usuarios cotidianos, como empleados de la empresa, mientras que el software PAM se utiliza para proporcionar a los administradores o superusuarios acceso granular a activos críticos para el negocio y credenciales privilegiadas. El software IAM también difiere del software de gestión de identidades y accesos de clientes (CIAM), que proporciona a los clientes de una empresa—en lugar de a los empleados—acceso seguro a aplicaciones para clientes.
Para calificar para la inclusión en la categoría de Gestión de Identidades y Accesos (IAM), un producto debe:
Aprovisionar y desaprovisionar identidades de usuario
Asignar acceso basado en el rol individual, membresía de grupo y otros factores
Hacer cumplir los derechos de acceso de usuario basados en permisos
Verificar la identidad del usuario con autenticación, que puede incluir métodos de autenticación multifactor
Integrarse con directorios que albergan datos de empleados