En el mundo empresarial actual, la gestión de identidad y acceso (IAM, por sus siglas en inglés) se ha convertido en una prioridad para garantizar la seguridad y eficiencia de las operaciones. Sin embargo, muchas empresas se enfrentan a dificultades al intentar integrar su Directorio Activo (AD) con una solución de IAM.

Según Johnathan Sander, Oficial de Estrategia e Investigación en STEALTHbits, una empresa especializada en la recopilación, análisis y protección de datos, el fracaso de las iniciativas de IAM se debe en gran medida a los problemas en los Directorios Activos. Aunque la mayoría de las empresas y profesionales de TI creen que su Directorio Activo está en buen estado, la realidad es diferente. El AD tiene tantas capas de resistencia al fallo que es natural que no muestre grietas en las operaciones diarias. Por lo tanto, cuando las personas desean utilizar el AD como parte de una iniciativa más amplia, se sorprenden al descubrir que aquellos que están más familiarizados con el AD afirman que es demasiado complicado para lograr fácilmente lo que desean.

Las dificultades surgen cuando los responsables de las áreas de negocio intentan implementar inicios de sesión de Active Directory para acceder a plataformas en la nube sin consultar a los profesionales de TI que gestionan el AD. Descubren que existen una serie de confianzas y dominios ocultos que complican las cosas. Los responsables de los centros de datos avanzan con grandes implementaciones de virtualización y se encuentran con estructuras redundantes e incluso recursivas en las membresías de grupos de AD. Además, muchos proyectos de IAM se ven frustrados cuando intentan integrar el AD como su primera plataforma, debido a las complejidades de la estructura del AD.

¿Cómo evitar que el Directorio Activo cause el fracaso de la iniciativa de IAM? Según Sander, una solución es optimizar el Directorio Activo primero, limpiando el crecimiento no planificado y desorganizado que ocurre a lo largo de los años. Sin embargo, antes de completar esta tarea potencialmente hercúlea, aún se pueden implementar algunas piezas de IAM para obtener resultados mientras se espera que el AD se desenrede. “Puedes lograr cierto nivel de certificación, autoservicio y otras funciones clave de IAM incluso con el AD en su estado actual”, según Sander. Sin embargo, nunca podrás completar una implementación completa de IAM hasta que desenredes el AD.

Esto significa que si planeas completar realmente el proceso de gestión de identidad y acceso, también deberás embarcarte en el proceso de optimización del AD. Afortunadamente, algunas empresas ya están tomando medidas para optimizar su modelo de seguridad de AD como parte de su programa de IAM. Esperemos que otras empresas también reconozcan la importancia de esta estrategia para reducir los fracasos en la implementación de IAM.

En conclusión, para garantizar el éxito de la gestión de identidad y acceso, es fundamental optimizar el Directorio Activo. Al limpiar y organizar el AD, las empresas podrán integrarlo de manera efectiva con otras soluciones de IAM y evitarán problemas como la falta de acceso a recursos de datos no estructurados y la retención de acceso a datos por parte de empleados que ya no deberían tenerlo. No subestimes la importancia de un AD optimizado para el éxito de tu iniciativa de IAM.