Origen
Inicialmente, un proceso manual administrado por equipos de TI, generalmente activado por eventos de incorporación o salida.
Evolución
Ahora el aprovisionamiento es cada vez más:
- Automatizado mediante integraciones IAM, IGA (Gobernanza y administración de identidad) o HRIS
- Basado en políticas mediante RBAC o ABAC (control de acceso basado en atributos)
- Continuo con ajustes dinámicos en función de cambios de comportamiento o rol
- Auditable para satisfacer las crecientes demandas de los reguladores y los marcos de ciberseguridad