Unidor, trasladador, salidor (JML)
El modelo Joiner, mover, leaver (JML) es un marco de ciclo de vida de identidad que regula cómo se proporciona, cambia y revoca el acceso a medida que las personas se unen, se mueven dentro o dejan una organización. Un proceso JML bien diseñado reduce el riesgo de seguridad, limita la acumulación de acceso, aplica el principio de menor privilegio y apoya el cumplimiento al alinear los cambios de identidad con eventos impulsados por recursos humanos. Asegura que el acceso siga siendo preciso, oportuno y auditable en todos los sistemas a lo largo del ciclo de vida del usuario.
¿Qué son los unidores, trasladadores y salientes (JML)?
El marco de uniones, movimientos y salidas (JML) es un gestión del ciclo de vida de identidad que gobierna el acceso de los usuarios basado en el estado de empleo y cambios de rol. Define cómo se provisionan cuentas, permisos y privilegios para nuevos usuarios (uniones), se ajustan cuando cambian las responsabilidades (movimientos) y se revocan cuando los usuarios dejan la organización (salidas).
JML se implementa comúnmente como parte de los programas de gestión de identidad y acceso (IAM) o de gobernanza y administración de identidad (IGA). Su objetivo es garantizar que el acceso sea preciso, oportuno y esté alineado con los roles comerciales a lo largo del ciclo de vida del usuario, sin depender de la intervención manual.
Cómo funciona el proceso de unirse, moverse y dejar (JML)
El proceso de unirse, moverse y dejar (JML) es la ejecución operativa del modelo JML. Consiste en flujos de trabajo automatizados o semi-automatizados desencadenados por eventos de la fuerza laboral, que normalmente provienen de un sistema de recursos humanos. Estos flujos de trabajo orquestan la creación de identidades, la asignación de acceso, la modificación de acceso y la desactivación a través de directorios, aplicaciones y sistemas de datos.
Un proceso JML maduro integra los sistemas de recursos humanos, TI y seguridad para garantizar que las decisiones de acceso sean coherentes, impulsadas por políticas y auditables. Cuando se implementa correctamente, elimina retrasos, reduce la carga de trabajo del servicio de asistencia y minimiza las brechas de seguridad causadas por permisos obsoletos o excesivos.
Comprender el ciclo de vida de JML
El ciclo de vida JML representa la progresión completa de la relación de un usuario con una organización desde una perspectiva de acceso. Consiste en tres fases fundamentales que deben ser gobernadas continuamente.
Fase de incorporación: Se incorpora un nuevo usuario. Se crean identidades digitales, se proporciona acceso básico según el rol o atributos, y se aplican controles de seguridad fundamentales como MFA y políticas de contraseñas.
Fase de movimiento: Un usuario cambia de roles, equipos, ubicaciones o responsabilidades. Se revisa el acceso existente, se eliminan los permisos obsoletos y se otorgan nuevos derechos para reflejar el rol actualizado.
Fase de salida: Un usuario sale de la organización. Las cuentas se desactivan o eliminan, se revoca el acceso en todos los sistemas, se eliminan los derechos privilegiados y se reasigna la propiedad de datos o recursos.
El ciclo de vida es continuo en lugar de lineal. Los usuarios pueden moverse múltiples veces, requerir acceso temporal o hacer la transición a identidades privilegiadas o no humanas, todo lo cual debe ser gobernado de manera consistente.
Cómo crear un proceso de uniones, movimientos y salidas (JML)
Crear un proceso efectivo de incorporación, movimiento y salida (JML) requiere una estrecha coordinación entre los equipos de RRHH, TI y seguridad.
Comience identificando fuentes autorizadas de verdad, típicamente el sistema de recursos humanos, para activar eventos del ciclo de vida. Defina roles estándar y perfiles de acceso alineados con las funciones comerciales, y automatice la provisión y desprovisión utilizando flujos de trabajo y conectores siempre que sea posible.
Para los que se trasladan, implemente controles como revisiones de acceso y eliminación automática de permisos heredados para prevenir la acumulación de accesos. Para los que se van, priorice la revocación rápida y completa del acceso en todos los sistemas, incluidas las aplicaciones en la nube, los directorios y las cuentas privilegiadas.
Finalmente, incorpora la auditoría y la elaboración de informes en cada paso. Todos los cambios de identidad deben ser rastreables, con sello de tiempo y vinculados a una aprobación o decisión de política para apoyar la seguridad y el cumplimiento.
Casos de uso
- Atención médica: Asegurar que los clínicos, contratistas y personal administrativo reciban acceso oportuno a los registros de salud electrónicos mientras se aplica la eliminación inmediata del acceso cuando cambian de rol o el personal se va.
- Servicios financieros: Apoyar la segregación de funciones, reducir el riesgo interno y mantener controles de acceso auditables alineados con los requisitos regulatorios.
- TI Empresarial: Gestiona la identidad y el acceso en entornos híbridos, incluyendo directorios locales, plataformas SaaS e infraestructura en la nube, a gran escala.
Cómo puede ayudar Netwrix
Netwrix Identity Manager ayuda a las organizaciones a gestionar todo el ciclo de vida de la identidad para los nuevos, los que se mueven y los que se van utilizando un enfoque estructurado y basado en políticas.
Netwrix Identity Manager modela identidades utilizando registros, que proporcionan una base consistente para gestionar el acceso a lo largo del ciclo de vida JML. Los eventos de incorporación, traslado y salida se gestionan a través de flujos de trabajo configurables o sincronización automatizada con sistemas de recursos humanos autorizados, asegurando que los cambios de identidad sean oportunos, precisos y controlados.
Con Netwrix Identity Manager, las organizaciones pueden automatizar la incorporación, adaptar el acceso dinámicamente a medida que cambian los roles y desproveer de manera confiable el acceso cuando los usuarios se van. La gobernanza, las aprobaciones y las auditorías integradas ayudan a hacer cumplir el principio de menor privilegio, reducir el acceso no autorizado y apoyar el cumplimiento sin ralentizar las operaciones comerciales.
Preguntas frecuentes
Compartir en
Ver conceptos de seguridad relacionados
Descubrimiento de datos sensibles
Descontrol de identidades
Marco de evaluación de riesgos empresariales
Gobernanza del acceso a datos (DAG)
Seguridad de datos