Negocios y empresas
Proteja su empresa de los ciberdelincuentes.
Empieze la prueba gratuitaEn el contexto de la tecnología de la información (TI), el aprovisionamiento hace referencia al proceso de configurar la infraestructura de TI. Esta infraestructura podría ser un equipo físico, como servidores o portátiles de aprovisionamiento, o virtual, como el aprovisionamiento en la nube o en cuentas de usuario.
Normalmente, el aprovisionamiento se confunde con configuración. El aprovisionamiento consiste en poner la infraestructura a disposición de los usuarios para su configuración. Primero se aprovisiona la infraestructura y después se configura.
A modo de analogía, podríamos decir que "aprovisiona" su casa cuando firma un contrato de arrendamiento o una hipoteca. Después la "configura" mudándose a ella y distribuyendo el espacio a su gusto.
Aprovisionamiento es un término amplio que se utiliza en una variedad de contextos de TI. Vamos a examinar algunos de los más comunes.
Para los propósitos de este artículo, nos centraremos en el aprovisionamiento de usuarios.
Antes de la introducción de la computación en la nube, el aprovisionamiento de hardware informático se realizaba manualmente. Los administradores tenían que instalar y configurar manualmente los servidores y demás hardware de red, lo que suponía un proceso tedioso y lento. Añadir capacidad de red o almacenamiento suponía un gasto de capital que había que planificar con mucha antelación. El aprovisionamiento de usuarios estaba automatizado hasta cierto punto, pero seguía requiriendo bastante trabajo manual.
En los modernos entornos de datos basados en la nube, la mayor parte de la infraestructura de TI es virtual y el aprovisionamiento se realiza mediante software. Por ejemplo, la capacidad de los servicios en la nube para escalar automáticamente la capacidad de la red es uno de los principales argumentos de venta para la migración a la nube. Esto elimina el riesgo de que las organizaciones compren más hardware del que necesitan y también evita que se queden cortas en caso de un repentino aumento del negocio.
Los equipos de TI suelen utilizar plataformas de gestión de identidades para automatizar la provisión de acceso a los usuarios. Cuando se incorpora un nuevo empleado, los administradores de TI utilizan la plataforma para asignarle una "rol" y el empleado obtiene acceso automáticamente a determinadas aplicaciones según ese rol. Si la persona cambia de rol o abandona la organización, un administrador de TI simplemente actualiza su rol y sus niveles de acceso cambian según corresponda.
Incorporación y desconexión de usuarios más fácil, rápida y menos propensa a errores. Tener que configurar manualmente el acceso de usuarios para cada empleado, uno por uno, es tedioso y lleva mucho tiempo. Esto es especialmente cierto en organizaciones muy grandes o de rápido crecimiento, donde cada semana se incorporan, se dan de baja o cambian los niveles de acceso de docenas o incluso cientos de empleados. Automatizar estas tareas ahorra tiempo y minimiza la posibilidad de que se produzca un error de configuración.
Mejoras de productividad y ahorro en costes. Los empleados nuevos reciben todos los recursos que necesitan para hacer su trabajo desde el primer día. En lugar de enfrascarse en tareas administrativas, los equipos de TI pueden dedicar tiempo a proyectos que impulsen el negocio. Además de mejorar la productividad, esto ahorra dinero a las organizaciones al minimizar los gastos generales y el tiempo de inactividad.
Mejoras de seguridad. Los nuevos usuarios obtienen el nivel mínimo de acceso que necesitan para hacer su trabajo, el acceso al sistema de un empleado que se marcha puede cancelarse inmediatamente y es mucho menos probable que se cometa un error. El personal de TI y de seguridad también tiene una mejor visibilidad sobre quién tiene acceso a qué.
Centralice las identidades de sus usuarios. Utilice un servicio de directorio de gestión de accesos e identidades (IAM) central basado en la nube que pueda sincronizar identidades entre Office 365, Google Workspace, los sistemas de RRHH y nóminas, así como otros directorios importantes, como Active Directory.
Evite los roles de usuario demasiado amplios y poco definidos. Unas funciones de usuario correctamente diseñadas son cruciales para automatizar el aprovisionamiento de usuarios y garantizar un acceso con los mínimos privilegios para todos los usuarios. Si las funciones son demasiado amplias, los usuarios tendrán más acceso del que requiere su trabajo. Si son demasiado limitadas, no tendrán acceso a las aplicaciones que necesitan y el equipo de TI tendrá que proporcionar manualmente más acceso, lo que anula todo el propósito del aprovisionamiento automatizado.
Automatice el aprovisionamiento siempre que sea posible. Cuantas más tareas automatice, mayores serán los beneficios para su organización.
Asegúrese de que puede desabastecer rápidamente a los usuarios que se marchan. Independientemente de la herramienta IAM que elija, asegúrese de que ofrece la posibilidad de revocar el acceso del usuario a todos los recursos de la organización con un solo clic. Así evitará posibles problemas de seguridad.