Red de conocimiento informático - Descarga de software - Blockchain para la gestión de identidades: implicaciones a considerar

Blockchain para la gestión de identidades: implicaciones a considerar

A medida que vivimos cada vez más en línea y el mundo físico se vuelve cada vez más digital, el concepto de identidad está cambiando dramáticamente. Verificar quiénes somos y cómo nos representamos en línea es fundamental tanto para las personas como para las organizaciones.

Las personas quieren tener control sobre su identidad y control sobre cómo y con quién se accede a su información. Hairball Technologies cree que las organizaciones enfrentan crecientes amenazas a la seguridad mientras necesitan competir en la economía digital, optimizar los flujos de trabajo y mejorar las experiencias de los clientes y empleados. La constante reorganización y la incertidumbre en torno a la identidad sólo frenan la innovación estratégica.

La gestión de identidades y accesos (IAM) se ha convertido en un componente central de la gestión y verificación de identidades digitales. Sin embargo, las empresas enfrentan desafíos en el diseño y la seguridad de sus procesos de IAM, lo que las lleva a considerar la adopción de nuevas tecnologías.

Blockchain se diferencia de las arquitecturas IAM existentes porque blockchain es de naturaleza descentralizada. DLT respalda un mantenimiento de registros saludable, donde las transacciones, identidades e interacciones se registran y verifican a través de la red en lugar de una única autoridad centralizada.

A medida que proliferan los delitos cibernéticos, las amenazas, el fraude y las violaciones de activos, las empresas desempeñan un papel fundamental en la protección de datos confidenciales, la seguridad de TI y la infraestructura operativa (OT) y la protección de las identidades de las personas. Muchos líderes empresariales de IAM y profesionales de TI están cuestionando los beneficios y riesgos asociados con DLT y las tecnologías de conocimiento ***, según lo compilado por Hairball Technologies:

Los problemas relacionados con el uso de DLT en procesos de IAM involucran aspectos técnicos, legales y comerciales. e implicaciones culturales. Estos impactos deberían formar la base de cualquier proceso de toma de decisiones de inversión arquitectónica para respaldar IAM.

A continuación se presentan 14 factores a considerar al evaluar dónde y cómo DLT puede mejorar la infraestructura IAM de su empresa y la experiencia del usuario final.

Las empresas están acostumbradas a una infraestructura con almacenamiento de datos centralizado y propietario, lo que proporciona un foco de robo, destrucción, piratería informática, fraude y pérdidas. Este modelo exacerba el desequilibrio de poder entre el titular de la credencial y quienes la utilizan, incluidos los usuarios finales. La verificación y gestión de identidad distribuida aporta eficiencias y beneficios a personas e instituciones, pero va en contra del status quo centralizado.

La arquitectura blockchain autorizada es una consideración importante porque pocos casos de uso empresarial son completamente públicos. En cambio, el caso de uso requiere confidencialidad y permisos para leer y escribir en la cadena de bloques alojada por actores conocidos. Esta distinción tiene varias otras implicaciones para la seguridad, la computación y la escalabilidad.

Los niveles de acceso, los permisos y las restricciones cambian, al igual que los atributos identificables, por lo que DLT debe ser capaz de manejar con precisión la frecuencia y la complejidad de la verificación con una latencia mínima en una variedad de entornos de conectividad y IoT.

**** Los algoritmos de percepción utilizados para la autenticación y el acceso distribuido afectan la velocidad y la potencia informática necesarias para ofrecer acuerdos de nivel de servicio de manera escalable y sostenible. Estas limitaciones impulsaron el desarrollo de la cadena de bloques IAM y son una parte integral del alcance de la implementación.

La funcionalidad de la identidad digital debe ser portátil. El diseño de blockchain garantiza que la información personal, la verificabilidad y los controles adecuados sigan a los usuarios en su transición de una organización a otra. Estos diseños se pueden adaptar para facilitar este proceso de manera oportuna.

Las organizaciones que acumulan grandes cantidades de información de identificación personal (PII) se enfrentan a riesgos, regulaciones, competencia centrada en la privacidad y una creciente desconfianza de los consumidores nuevos y en evolución. Los casos de uso respaldados por DLT, como la identidad soberana y la minimización de datos, brindan protecciones de privacidad más sólidas a través de técnicas como las pruebas de conocimiento cero. El control de la información y su disfrute pueden permanecer en manos del usuario final, en lugar de copiar y almacenar PII en cientos de organizaciones.

Existen muchos estándares de identidad y autenticación, incluidos roles, atributos, claves y permisos.

Estos estándares deben cumplir con la tecnología blockchain y los estándares de interoperabilidad entre cadenas que normalmente no existen.

La transición de un modelo centralizado a un modelo distribuido requiere de la interconexión y coordinación de datos, APIs, sistemas y mecanismos de gestión. Esto está sucediendo no solo entre grandes organizaciones con activos y entornos de TI y OT cada vez más diversos, sino también entre otras organizaciones y socios del ecosistema.

Las regulaciones rodean los datos personales, que van desde leyes de protección de datos internacionales, federales y estatales hasta áreas específicas como la biometría. Estos son relevantes para las decisiones de arquitectura IAM y blockchain. Por ejemplo, el "derecho al olvido" del GDPR permite a los ciudadanos eliminar su información personal, un concepto que es inconsistente con la inmutabilidad de la PII registrada en una base de datos.

La inmutabilidad (los registros no se pueden eliminar del libro mayor) es buena para la seguridad, pero afecta la privacidad de la PII. Determinar qué información se conserva dentro y fuera de la cadena es importante para otros criterios de esta lista. La inmutabilidad en cadena debe equilibrar los requisitos y salvaguardas de todas las partes.

Garantizar que una persona tenga la clave de cifrado correcta para cualquier tarea en un momento dado requiere la capacidad de actualizar, revocar y renovar el acceso. Este es un requisito de IAM único que DLT debe considerar al diseñar.

IAM UX (distribuida o centralizada) es una interfaz para mecanismos de control de identidad digital, identificación personal y datos personales. Si bien la arquitectura IAM exitosa enmascara la complejidad del usuario final, los diseñadores de IAM UX no pueden ignorar la importancia de la interfaz para la educación, el consentimiento, la facilidad de uso y la accesibilidad.

A medida que se generan y utilizan conjuntos de datos a una escala cada vez mayor, como la biometría, el sentimiento y la genómica, los líderes de IAM deben considerar los riesgos y los problemas de cumplimiento actuales y a largo plazo. Deberían centrarse en técnicas de ingeniería de privacidad y minimización de datos.

Las nuevas características, diseños y mejores prácticas continúan cambiando el panorama de IAM, sin mencionar conceptos clave como blockchain, criptografía, inteligencia artificial, ciberseguridad, computación en la nube, computación cuántica y billeteras digitales. Estos deben considerarse tanto durante el diseño como después de la implementación.

Como ocurre con cualquier tecnología emergente, las empresas deben primero identificar el problema. Sin embargo, una decisión IAM-DLT es más que un simple ejercicio de diligencia debida de TI. Dado que el capitalismo de vigilancia, la dinámica de poder, las amenazas geopolíticas, los modelos de negocio sostenibles y las cuestiones de derechos humanos son fundamentales para los modelos de identidad digital, las oportunidades de IAM-DLT tendrán implicaciones para los individuos, las organizaciones y la economía.