En 2016, la línea que hemos trazado entre el mundo en el que vivimos y el mundo en el que trabajamos se está difuminando. La gran cantidad de dispositivos móviles en el lugar de trabajo y las nuevas políticas corporativas que permiten a los empleados acceder a redes corporativas seguras con su propio teléfono o tablet solo empeoran la situación. A esto se suma el avance de la computación en la nube y las evoluciones de los sistemas distribuidos, los datos y las redes, y tenemos una inundación de desafíos de seguridad para los profesionales de TI. En el entorno de TI moderno, las organizaciones necesitan saber exactamente quién está accediendo a qué, cuándo, dónde, por qué y cómo. Las apuestas nunca han sido tan altas. Desde Target hasta Edward Snowden y el hackeo de la Oficina de Administración de Personal, la falta de controles en los sistemas de información y los datos sensibles ha causado una serie notable de escándalos en la última década que han resultado en una pérdida de confianza del consumidor y un aumento de la regulación gubernamental. Entonces, ¿cómo pueden las organizaciones modernas mantenerse al día? La mejor práctica para la empresa es implementar una solución de Gestión de Identidad y Acceso (IAM) que maneje la creación y gestión de información de usuarios o dispositivos conectados, así como el acceso y la autenticación de los usuarios en aplicaciones, bases de datos o redes externas e internas. Sin embargo, a medida que la seguridad de la información ha evolucionado, también lo han hecho las capacidades de IAM. Los sistemas IAM de hoy en día están adoptando rápidamente nuevas capacidades y nuevas plataformas, ya que muchos recurren a la nube para abordar la mencionada gran cantidad de dispositivos móviles. Hoy en día, el mercado de IAM es maduro y está lleno de proveedores capaces de satisfacer los requisitos básicos de un cliente típico, pero la explosión de datos de seguridad en la empresa ha dejado la puerta abierta a la innovación tanto de jugadores antiguos como nuevos. 2016 tiene el potencial de ser un año de grandes cambios para IAM, así que aquí están mis diez mejores proveedores para observar, presentados en orden alfabético.

Avatier

Con su producto estrella Avatier Identity Management Suite (AIMS), Avatier, con sede en California, ofrece una suite de productos IAM con licencia independiente centrados en la usabilidad y el tiempo rápido de implementación. La fortaleza de Avatier radica en su enfoque único de autoservicio, que extiende las capacidades de automatización y autoservicio de IAM más allá de los casos de uso tradicionales, lo que hace de AIMS una opción sólida para pequeñas y medianas empresas que buscan un producto simple y manejable con un mantenimiento relativamente fácil y un enfoque en el autoservicio. Como bonificación adicional, las interfaces de Avatier admiten docenas de idiomas, incluyendo casi todos los idiomas europeos.

Beta Systems

Beta Systems cuenta con una amplia gama de soluciones de seguridad, incluyendo su Security Access Manager Enterprise Identity Manager (SAM EIM) para funciones de gobierno de identidad y aprovisionamiento, y su Garancy Access Intelligence Manager (AIM) para análisis de acceso. Los productos de Beta Systems son conocidos por sus capacidades en seguridad de mainframe y por entornos altamente personalizables, a menudo orientados hacia el usuario técnico. La empresa con sede en Alemania obtiene puntos por su sólido soporte y mantenimiento, y es especialmente adecuada para empresas con sede en Europa, aunque también ha estado ganando terreno con clientes en América del Norte.

Centrify

La solución IDaaS de Centrify ofrece acceso seguro a aplicaciones en la nube y móviles a través de capacidades de SSO, aprovisionamiento de usuarios, gestión de dispositivos móviles (MDM) y autenticación multifactor (MFA), y también es compatible con Active Directory (AD). Centrify es particularmente notable por sus capacidades integradas de MDM, que son algunas de las más fuertes del mercado y se equiparan a las capacidades de muchos proveedores de MDM. Centrify también cuenta con paneles de control fáciles de usar y sólidas capacidades de informes, con casi 50 informes predefinidos, así como una solución de Gestión de Identidad Privilegiada (PIM) basada en SaaS, lo que hace de Centrify una opción sólida para organizaciones con políticas BYOD que buscan simplificar MDM, IAM y PIM simultáneamente.

Cross Match

La plataforma DigitalPersonal Altus de Crossmatch ofrece capacidades avanzadas de autenticación multifactor (MFA), incluyendo autenticación contextual (basada en riesgos) y basada en aplicaciones, y permite a los administradores gestionar cuentas, roles y privilegios de acceso de usuario con herramientas familiares de Active Directory. Crossmatch también ofrece una cartera completa de soluciones de hardware, que van desde lectores de huellas dactilares hasta módulos OEM y sensores integrados, así como un menú completo de servicios profesionales gestionados. Las soluciones especializadas para el gobierno, la defensa y la aplicación de la ley hacen de Crossmatch una solución atractiva para las organizaciones del sector público que necesitan soluciones de identidad digital y física, y el marco modular de Altus es ideal para organizaciones de todos los tamaños que buscan una solución fácil de implementar para una autenticación sólida.

NetIQ

NetIQ, con sede en Texas, ofrece una suite IAM altamente escalable que se ofrece con varios complementos opcionales, como Access Review, un complemento de gobierno, y NetIQ Access Governance Suite (AGS). Identity Manager de NetIQ centraliza la administración de acceso y garantiza que cada usuario tenga una identidad, desde sus redes físicas y virtuales hasta la nube, con una solución altamente flexible y sólidas capacidades de aprovisionamiento, ideal para una variedad de casos de uso empresarial.

Okta

La oferta de IDaaS de Okta cuenta con una de las bases de clientes de más rápido crecimiento en el mercado y la financiación para respaldarlo: la compañía ha alcanzado niveles de financiación de “unicornio” en los últimos 12 meses. El servicio de gestión de identidad de Okta proporciona servicios de directorio, SSO, autenticación sólida, aprovisionamiento, flujo de trabajo e informes, todo entregado como un IDaaS multitenant, aunque algunos componentes residen en las instalaciones. Además de las capacidades estándar de IDaaS, Okta también proporciona capacidades de MDM y autenticación de teléfono como token. Okta cuenta con un amplio ecosistema de socios, pero carece ligeramente en capacidades de informes. Okta abrió un centro de datos en la UE en 2015, lo que hace que la compañía sea una solución de IDaaS ideal para pequeñas y medianas empresas en ambos lados del Atlántico.

Onelogin

OneLogin, con sede en California, ofrece una solución IDaaS bajo demanda que consta de inicio de sesión único, autenticación multifactor, integración de directorios, aprovisionamiento de usuarios y un catálogo de aplicaciones preintegradas. OneLogin se proporciona a través de una arquitectura multitenant y ofrece sólidas capacidades y soporte para la administración de políticas de gestión de acceso, integración de directorios de usuarios y autoservicio de usuarios finales. Como principales impulsores del Grupo de Trabajo de Aplicaciones Nativas OpenID (NAPPS), OneLogin ha adoptado un enfoque basado en estándares para la integración de aplicaciones y se ha establecido como un líder de pensamiento en el campo de la autenticación. OneLogin es una excelente solución de IDaaS para organizaciones de cualquier tamaño que buscan potentes capacidades de SSO, directorio y MFA.

Ping Identity

La Plataforma de Ping Identity es una oferta de IDaaS centrada en la web y multiinquilino que proporciona inicio de sesión único seguro desde cualquier dispositivo y ofrece a los administradores un panel único desde el cual pueden gestionar el acceso