5 Razones para Usar un Servicio de Identidad “Llave en Mano”

Ya sea que estén creando una nueva aplicación o migrando una aplicación heredada a la nube, las empresas se enfrentan a una elección: crear todo internamente o utilizar selectivamente servicios listos para usar para hacer el trabajo más fácil y
rápido.

Los servicios listos para usar, como Twilio, para mensajería, y Braintree, para pagos, han ganado popularidad porque ayudan a los equipos de desarrollo “Lean” a mantenerse ágiles y mantener bajos los costos operativos.

Aunque es fácil de pasar por alto, la gestión de identidades y accesos es un gran problema potencial que puede ralentizar las fechas de lanzamiento hasta 6 meses o más. Además de los retrasos en el lanzamiento de productos, la gestión de acceso mal
construida conduce a las vulnerabilidades de seguridad y las estadísticas de mala experiencia del cliente que se muestran a continuación.

Por este motivo, es muy valioso utilizar un servicio de identidad seguro para gestionar la identidad del cliente y la gestión del acceso. Cualquier solución de terceros debe ser segura y amigable para el desarrollador para que las organizaciones
puedan evitar estos errores.


Para medir el valor de optar por una solución frente a la construcción interna, aquí hay 5 desafíos de autenticación modernos que deben superarse cuando se construye internamente.

1. Lo básico se ha vuelto complejo

A alto nivel, la gestión de identidades y accesos consta de tres partes: autenticación, autorización y gestión de usuarios.

Antes, el cambio a la autenticación de desarrollo de aplicaciones modernas era mucho más simple: los clientes podían iniciar sesión o registrarse con un envío de formulario sencillo.

Su información de usuario se almacenaba en Active Directory o en un sistema LDAP, y la aplicación manejaba la autenticación y autorización internamente.

Sin embargo, la tendencia hacia el desarrollo de aplicaciones, los microservicios y la entrega continua basados en API ha descentralizado la gestión del acceso. Las organizaciones ahora requieren una capa de identidad segura para operar en la
nube a fin de brindar experiencias fluidas a los clientes.

WS-Federation y SAML ya no son los estándares de referencia para las experiencias de inicio de sesión único (SSO). Por lo tanto, las organizaciones deben contratar o capacitar a sus desarrolladores en nuevos estándares como Oauth 2.0 y OIDC.
Es cada vez más común que los proyectos se detengan en torno a problemas de identidad.

2. La barra de la experiencia del cliente está por las nubes

Para muchas organizaciones empresariales, ya no es suficiente crear mejores experiencias que los competidores tradicionales. Los clientes exigen la misma experiencia de alta calidad, fluida y segura que disfrutan de los gigantes tecnológicos
como Netflix, Amazon y Google.

Esto significa crear experiencias de autenticación fluidas en todos los canales, lo que requiere una única capa de acceso. Además de tener una vista de 360 grados del cliente, necesita muchas capacidades que incluyen: soporte SSO, partición
de datos del cliente, autenticación de token, autenticación de múltiples factores, inicio de sesión social, no contraseña (passwordless), creación de perfiles progresivos, integración LDAP / AD y seguridad de aplicaciones.

3. Más experiencias digitales significan un área de ataque más amplia

Las filtraciones de datos de los usuarios son públicas e increíblemente caras en términos de sanciones monetarias y daños a la marca. Las aplicaciones se han convertido en objetivos clave porque son un tesoro de información de identificación
personal
(PII) y datos confidenciales como números de seguro social, números de tarjetas de crédito, registros médicos y más.

Las prácticas de desarrollo a menudo superan las capacidades de seguridad. Por ejemplo, las organizaciones rara vez tienen programas de seguridad de API maduros, aunque el 95% planea invertir en API en un futuro próximo.

Para empeorar las cosas, los clientes son notoriamente malos para protegerse, a menudo reutilizando contraseñas para más de un sitio. Si intentamos resolver esos problemas con medidas de seguridad demasiado restrictivas, los usuarios se
enfrentarán a
demasiados fricción.

Finalmente, los estándares siguen cambiando. Durante mucho tiempo se pensó que eran preferibles las contraseñas seguras. Las contraseñas que eran simples (por ejemplo, cortas, sin caracteres especiales y números) son más fáciles de adivinar
usando
programas automatizados, como bots. Pero ese pensamiento está cambiando debido a la correlación entre las políticas de contraseñas seguras y la reutilización creciente de contraseñas.

Hoy en día, se prefieren las contraseñas simples con un segundo factor a las contraseñas seguras sin un segundo factor. Sin embargo, la verificación por SMS enfrenta opiniones dispares: a algunas personas les gusta a otras no. Los factores
biométricos son excelentes para algunas personas, pero otras no se sienten cómodas al tener sus datos biométricos en Internet.

4. La alta disponibilidad es clave

Los clientes deben poder obtener acceso independientemente de la carga de la aplicación. La base de datos backend de administración de usuarios no solo debe ser segura, sino también altamente disponible, de lo contrario, la aplicación se
rompe y la experiencia del cliente se arruina.

Los clientes deben poder obtener acceso independientemente de la carga de la aplicación. La base de datos backend de administración de usuarios no solo debe ser segura, sino también altamente disponible, de lo contrario, la aplicación se
rompe y la experiencia del cliente se arruina.

El desafío al que se enfrentan las empresas que son menos maduras en su estrategia de nube es la falta de experiencia en la construcción de sistemas efectivos de alta disponibilidad. Es más probable que ocurran interrupciones en el extremo
temprano de la curva de madurez de las nubes.

5. Alguien tiene que hacerse cargo de la escalabilidad

Una vez que las aplicaciones entran en producción, uno de los mayores desafíos es predecir la carga. Es común que las aplicaciones se conviertan en víctimas de su propio éxito y se desconecten debido a una popularidad impredecible. La
autenticación y el cifrado de contraseñas pueden consumir muchos recursos, lo que ejerce una presión indebida sobre los sistemas durante las épocas de uso intensivo.

Las empresas deben considerar las cargas en sus diversos entornos de producción, control de calidad, desarrollo, integración continua y recuperación ante desastres. Al mismo tiempo, deben amortiguar el exceso de aprovisionamiento, que aumenta
indebidamente los costos e impacta el ROI. Las aplicaciones de gran volumen pueden requerir docenas (si no más) de servidores solo para manejar la administración de usuarios.

Un servicio de identidad seguro

Okta proporciona una capa de identidad digital compuesta por API, SDK y componentes personalizables listos para usar. Servimos como bloques de construcción para acelerar el “time-to-market” junto con reducir los costos de desarrollo.

Con un servicio de identidad seguro, los desarrolladores están libres para dedicar más tiempo a la funcionalidad principal y menos tiempo a la seguridad. Los clientes pueden tener experiencias fluidas, se involucran más y su proyecto obtiene
un mayor ROI.

Basado en un blog publicado el 6 Sept 2019 por Peter Zavlaris Product Marketing Manager, Okta

Temas Tratados

Contáctanos para saber más de Okta