¿CIEM o IAM? ¿Cuál debería utilizar? ¿Cómo debería gestionar a sus usuarios? Me gusta bromear diciendo que la gestión de identidades en el software moderno consiste en que todos los que deben iniciar sesión puedan hacerlo y que todos los que no pueden iniciar sesión no puedan hacerlo. La realidad es que hay más cosas en las que pensar. Además, la gran variedad de tecnologías y sistemas que hay que controlar hace que sea necesario contar con una gestión de identidades especializada para manejar casos de uso específicos. En esta publicación, vamos a hablar sobre CIEM y cómo se relaciona con IAM, y cómo ambos se relacionan con su empresa.
Definición de CIEM
La gestión de derechos de infraestructura en la nube (CIEM) es el proceso de gestionar identidades y capacidades relacionadas con las plataformas de computación en la nube. Los administradores de nube más eficaces organizan el acceso de los usuarios a través de principio del mínimo privilegio. Esto significa que los usuarios solo tienen acceso a los recursos específicos que necesitan para realizar su trabajo. Esto se aplica tanto a la capacidad de leer configuraciones en la nube como a la de escribirlas. CIEM es el método que utilizamos para describir esos métodos de control.
Definición de IAM
La gestión de identidades y accesos (IAM) describe el método de identificación y control del acceso a los recursos informáticos de toda su empresa y todos sus activos tecnológicos. Un gestor tecnológico inteligente aborda la seguridad de todos los activos utilizando el principio del privilegio mínimo. De esta manera, el CIEM puede considerarse un subconjunto del IAM, pero este último suele centrarse en conceptos más generalizados que el CIEM, que se centra en retos específicos relacionados con los entornos en la nube.
CIEM frente a IAM: 3 diferencias fundamentales
| Categoría | IAM | CIEM |
|---|---|---|
| Enfoque y objetivo | Se centra en la gestión de identidades en todo su conjunto de tecnologías y aplicaciones. | Se centra en los proveedores de computación en la nube y los requisitos específicos para proteger esos recursos |
| Público objetivo | Partes interesadas tanto internas como externas. Usuarios de sus aplicaciones y usuarios internos que necesitan acceder a recursos privilegiados. | Exclusivamente usuarios internos y solo usuarios que van a interactuar con recursos de computación en la nube. Un grupo mucho más reducido |
| Enfoques de seguridad | Se centra en enfoques de seguridad que funcionan para usuarios sin conocimientos técnicos. | Se centra en enfoques de seguridad que funcionan para usuarios con un alto nivel técnico. Mucho más seguro |
Diferencias clave entre CIEM e IAM
1. Enfoque y objetivo
Una diferencia clave entre CIEM e IAM es su enfoque y objetivo. IAM es una estrategia de gestión de identidades generalizada, lo que significa que no tiene necesariamente un enfoque específico. Como hemos señalado, por muy general que sea su enfoque, sigue siendo necesario aplicar principios de seguridad sensatos. El hecho de que utilice un enfoque generalizado no significa que deba eliminar conceptos como el principio del mínimo privilegio.
Sin embargo, CIEM se centra especialmente en la gestión de identidades en torno a los recursos de computación en la nube. Estos recursos suelen ser mucho más complicados y también más sensibles que los activos técnicos más generalizados. Alguien que obtenga acceso no autorizado a su consola de gestión de la nube puede causar mucho daño muy rápidamente. Incluso un empleado al que se le permita configurar determinados activos en la nube puede causar inadvertidamente un gran revuelo.
Como resultado, CIEM proporciona un control de acceso detallado a los recursos de alto valor y se centra en facilitarlo. IAM se centra en la gestión generalizada del acceso a todo su conjunto de recursos tecnológicos.
2. Público objetivo
Dado que CIEM se centra exclusivamente en recursos internos de alto valor, el público objetivo de los enfoques CIEM es mucho más reducido que el de los enfoques IAM generalizados. Su estrategia CIEM no se aplicará a clientes externos ni a usuarios sin conocimientos técnicos. Las únicas personas que necesitarán acceso para configurar sus recursos en la nube son las que trabajan dentro de su organización tecnológica. Los ejecutivos, los comerciales y los agentes de atención al cliente nunca necesitarán poner en marcha nuevos recursos de computación en la nube.
El IAM adopta un enfoque mucho más amplio. Abarca la forma en que se gestiona el acceso a todos los recursos tecnológicos. Eso significa que su estrategia de IAM debe abarcar a sus clientes. Debe tener en cuenta cómo sus vendedores iniciarán sesión en su CRM. Debe tener un plan sobre cómo sus agentes de atención al cliente accederán a su sistema de tickets.
3. Enfoques de seguridad
Hemos visto que CIEM e IAM se centran en diferentes tipos de recursos. Pero, debido a ello, es habitual que CIEM e IAM se centren también en públicos diferentes. Dado que su estrategia de IAM gestiona identidades en toda su biblioteca tecnológica, su estrategia debe centrarse necesariamente en una amplia variedad de usuarios. A menudo, esto significa enfoques que se adaptan a usuarios sin conocimientos técnicos.
CIEM se centra en un público mucho más inclinado hacia lo técnico. Esto probablemente significa que usted necesita capacidades de seguridad como la autenticación de dos factores. Incluso puede significar que necesite elementos como claves de autenticación de hardware o que requiera la integración con la solución de inicio de sesión único de su empresa.
Ventajas de CIEM
La adopción de una estrategia CIEM conlleva una serie de ventajas. La primera y más importante es la mejora de la seguridad de su nube. Es probable que usted gestione su negocio en la nube. Cualquier interrupción imprevista en su proveedor o proveedores de nube le costará dinero real a su negocio. Al adoptar una estrategia CIEM integral, minimiza los riesgos relacionados con el acceso no autorizado a esos recursos en la nube.
Sin embargo, no solo debe preocuparse por el acceso no autorizado. Una estrategia CIEM minimiza los riesgos relacionados con el acceso de usuarios autorizados a sistemas con los que no están familiarizados. Quizás tenga un equipo que sea experto en sus servicios de bases de datos, pero que no sepa nada sobre sus servidores web. Una estrategia CIEM que no permita a ese equipo acceder a sus servidores web en su proveedor de nube significa que no pueden realizar accidentalmente un cambio que interrumpa las operaciones diarias.permite a ese equipo acceder a los servidores web de su proveedor de nube significa que no pueden realizar accidentalmente un cambio que interrumpa las operaciones diarias.
Por último, las soluciones CIEM a menudo se integran directamente con tecnologías como los proveedores de inicio de sesión único, como Okta. Esto significa que puede aprovisionar y desaprovisionar automáticamente a los usuarios dentro de su entorno de nube y utilizar elementos como la gestión de grupos para asignar las pertenencias a grupos de un usuario al acceso a los recursos de la nube.
Ventajas de IAM
La adopción de una estrategia integral de IAM también conlleva algunas ventajas reales. Muchas empresas adoptarán el proveedor de inicio de sesión único mencionado anteriormente para facilitar el inicio de sesión en las aplicaciones de todo el repertorio tecnológico a los empleados y, en ocasiones, incluso a los clientes. La adopción de una tecnología de este tipo también supone una simplificación de procesos como la incorporación de nuevos empleados. Añadir un nuevo usuario a todas las aplicaciones es algo que se hace de forma rápida y sencilla desde una consola de gestión centralizada, en lugar de tener que añadir ese mismo usuario a todos los sistemas del entorno.
Una ventaja adicional de una estrategia integral de IAM es que permite cumplir con las normas y reglamentos que rigen su negocio. Se puede identificar de forma concluyente qué personas realizaron qué acciones en qué servicios y en qué momentos. Para los sectores altamente regulados, esta capacidad de auditar las acciones de los usuarios es un requisito clave y una de las mejores ventajas de las restricciones de IAM.
Retos y limitaciones
Exploremos los retos y limitaciones de las soluciones CIEM frente a las soluciones IAM.
Retos de CIEM
Aunque las estrategias CIEM ofrecen ventajas reales, también plantean retos importantes. Es conveniente conocer cuáles son estos retos para poder planificarlos al comenzar a definir el alcance de la implementación.
Lo más importante que hay que tener en cuenta con el enfoque CIEM es que se trata de una integración complicada. Esto tiene mucho sentido: los entornos de computación en la nube son redes complejas de recursos y capacidades. Establecer permisos en torno a esos sistemas no va a ser sencillo. Además, cuanto más complicado sea su entorno de nube, más difícil será configurar su propia integración. Ese trabajo merece la pena, pero debe tener en cuenta que tendrá que dedicar tiempo a planificar sus recursos y pensar críticamente sobre quién necesita acceder a ellos.
Otra consideración clave para las implementaciones de CIEM es que puede tener algunas dificultades para integrarse con su sistema de gestión de usuarios existente. La adopción de tecnologías convencionales para su proveedor de nube y su sistema de gestión de usuarios ayudará a aliviar esta complejidad. Es posible que encuentre una integración ya preparada para las tecnologías que ha elegido. Pero, incluso cuando la hay, no siempre se trata de una operación trivial de "plug-and-play".
Retos de IAM
También vale la pena trabajar con IAM, pero, al igual que CIEM, conlleva algunos retos inherentes.
Para empezar, IAM debe abarcar muchos aspectos. Esto puede dificultar la ampliación de su enfoque. Simplemente hay mucho en qué pensar, y cualquier tecnología que elija para respaldar su sistema debe ser compatible con todo, desde sistemas de alto valor hasta los usuarios con menos capacidades tecnológicas.Otra consideración clave con IAM es que se trata de un panorama de amenazas en constante evolución. Dado que debe dar soporte a usuarios de todo tipo, no puede utilizar sistemas de seguridad que requieran mucha aptitud tecnológica. Esto hace que su superficie de ataque sea más amplia. Y una base de usuarios más amplia significa que es más vulnerable a ataques no técnicos, como el phishing de cuentas.
Cuándo elegir: CIEM o IAM
Si está tratando de decidir entre CIEM o IAM, el caso es bastante claro: si busca proteger entornos y recursos en la nube, le conviene adoptar una estrategia CIEM. Sibusca proteger recursos empresariales más tradicionales, IAM es el enfoque adecuado para usted.
¿Cómo ayuda SentinelOne?
SentinelOne ayuda a proteger sus sistemas, tanto si utiliza CIEM como IAM. SentinelOne utiliza un enfoque basado en la inteligencia artificial que ayuda a detectar y bloquear amenazas contra los puntos finales de gestión de usuarios tradicionales y los puntos finales en la nube por igual.
SentinelOne ofrece un CNAPP sin agente que combina un exclusivo motor de seguridad ofensiva con una defensa contra amenazas basada en IA en servidores y contenedores. Incluye Cloud Data Security (CDS), Cloud Workload Security, Kubernetes Security Posture Management (KSPM), Cloud Security Posture Management (CSPM). Motor de inteligencia de amenazas en la nube y mucho más.
Sus características clave para la seguridad CIEM e IAM incluyen:
- Singularity™ Identity proporciona defensas en tiempo real para los derechos de su infraestructura en la nube. Engaña a los adversarios dentro de la red con soluciones holísticas para Active Directory y Entra ID.
- Detecta los ataques de identidad en curso contra controladores de dominio y puntos finales que se originan en cualquier dispositivo gestionado o no gestionado que ejecute cualquier sistema operativo. Integra datos y acciones SOAR con sus soluciones de gobernanza de identidades existentes.
- Permite integraciones y acciones de seguridad multiplataforma dentro de una interfaz de usuario con Singularity™ Marketplace.
- Singularity Identity Detection & Response contiene a los actores maliciosos y a los infiltrados dentro de la red en tiempo real, dificultando exponencialmente el movimiento lateral.
- Singularity™ Hologram engaña a los sistemas ICS-SCADA, los sistemas operativos Windows y Linux, las tecnologías de almacenamiento sin servidor y en la nube, los sistemas POS, los routers y switches de red, y mucho más. Singularity™ Endpoint protege los puntos finales, los servidores y los dispositivos móviles, y proporciona una visibilidad superior con prevención y detección en toda la empresa.
- Singularity™ Identity Posture Management puede descubrir vulnerabilidades en Active Directory y Entra ID. Ofrece capacidades adicionales de detección de ataques a AD y acceso condicional para proteger la infraestructura de identidad empresarial con Singularity™ Identity for Identity Providers (IdPs). Puede reducir la superficie de ataque de AD, analizar continuamente la exposición de la identidad y detectar ataques de ID en tiempo real. Comprenda las rutas de ataque a AD a nivel de dispositivo, los problemas del sistema operativo, los controladores de dominio no autorizados y mucho más. Consiga una cobertura completa para Active Directory local, Entra ID y entornos multinube.
- Singularity™ Network Discovery es una solución de descubrimiento de redes definida por software y entregada en la nube, diseñada para añadir visibilidad y control globales con una fricción mínima. Network Discovery amplía la función del agente Sentinel e informa de lo que ve en las redes. Permite bloquear dispositivos no autorizados y puede personalizar las políticas de escaneo. Network Discovery revela información vital sobre los dispositivos habilitados para IP y genera inventarios en segundos en toda su región o en todo el mundo.
Vea SentinelOne en acción
Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.
DemostraciónConclusión
Su empresa necesita tanto CIEM como IAM si desea una seguridad integral en la nube. No puede funcionar sin ninguno de los dos y, a medida que las amenazas evolucionan, tendrá que perfeccionar su estrategia de ciberseguridad. Al comparar las características de seguridad de IAM y CIEM, hemos aprendido que cada uno tiene sus pros y sus contras.
Si le interesa saber cómo SentinelOne puede ayudar a su empresa en la gestión de usuarios, póngase en contacto con nosotros y estaremos encantados de ayudarle. Podemos ayudar a su equipo a reforzar la seguridad de CIEM e IAM. Reserve una demostración en vivo gratuita con nosotros; puede probar nuestras funciones de seguridad CIEM e IAM y descubrir si nuestra plataforma es adecuada para usted.
"FAQs
CIEM es una versión especializada de IAM. Se centra en las identidades y el control de acceso en la nube. IAM no es especializado: gestiona las identidades y los derechos en toda la infraestructura.
Si utiliza muchos servicios en la nube, debería considerar CIEM. Si tiene una amplia combinación de entornos en la nube, locales e híbridos, considere IAM.
IAM simplifica el aprovisionamiento y desaprovisionamiento de usuarios, mejora la seguridad y garantiza el cumplimiento normativo. Reduce el riesgo de accesos no autorizados e infracciones con mecanismos de autenticación y autorización como MFA, SSO y RBAC.
CIEM ayuda a detectar posibles problemas de seguridad y a generar alertas. También ayuda a alinear los derechos con los requisitos de cumplimiento y a detectar casos de "desviación".

