guía para el comprador: administración y gobernanza de … · para reducir costos. brindar “ti...

17
GUÍA PARA EL COMPRADOR Administración y gobernanza de identidades

Upload: doankhue

Post on 20-Sep-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

GUÍA PARA EL COMPRADOR

Administración y gobernanza de identidades

ca.com/ar2 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

Descripción generalPara aquellos responsables de seleccionar la solución de Administración y gobernanza de identidades o partes de ella, el hecho de tomar la decisión correcta puede parecer una tarea abrumadora. Una solución integral puede requerir muchos componentes distintos, como el cumplimiento con la identidad, la administración de roles, el aprovisionamiento de usuarios, la administración de solicitudes de servicios, la administración de contraseñas y otras funciones. Además, estos elementos suelen estar entrelazados y presentan tanto una oportunidad para un mayor valor como también un riesgo de mayor complejidad.

Este documento le brinda una guía para ayudarlo a determinar qué es lo más importante al seleccionar una solución de Administración y gobernanza de identidades. La primera sección describe el panorama actual de la Administración y gobernanza de identidades y le ofrece una descripción general de alto nivel de los motivos críticos de la gobernanza de identidades y el acceso de usuarios. La segunda sección proporciona un abordaje pragmático para enmarcar su evaluación de una posible solución. La sección final de “la matriz de evaluación de la solución de Administración y gobernanza de identidades” contiene una lista de componentes y capacidades relacionadas que, según nuestra experiencia, han demostrado ser las más importantes en una solución integral de la Administración y gobernanza de identidades. Esta matriz se diseñó para asistirlo en su evaluación de posibles soluciones.

El entorno de la administración y gobernanza de identidades

ca.com/ar4 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

Según una importante encuesta de mercado, una de cada tres empresas falló una auditoría externa en los últimos tres años, mientras que el mismo porcentaje falló una auditoría interna. Al mismo tiempo, dos tercios de los directivos de seguridad de TI declararon que sus procesos de administración de identidades y acceso son muy manuales y carecen de suficiente automatización.

Además, otro reporte de investigación indicó que el 87 % de las organizaciones creen que los individuos tienen demasiado acceso a los recursos de información que no son pertinentes a su puesto de trabajo. Otro 61 % de las organizaciones no verificaron las solicitudes de acceso con sus políticas de seguridad antes de aprobar y asignar el acceso.

Estos resultados reflejan muchos de los desafíos de seguridad y cumplimiento que enfrentan las organizaciones en el cambiante y competitivo entorno empresarial de la actualidad. A medida que las organizaciones avanzan y adquieren nuevas empresas y ocupan nuevos mercados emergentes, los departamentos de TI tienen la tarea abrumadora de brindarle nuevos servicios al negocio, mantener la seguridad y reducir el riesgo a la exposición, mientras dinamizan las operaciones para reducir costos. Brindar “TI a la velocidad del negocio” exige el uso de tecnología innovadora a una escala superior a los límites de la capacidad manual humana. Las soluciones de Administración y gobernanza de identidades brindan esta agilidad y velocidad al automatizar los procesos implicados en la activación y administración de acceso a aplicaciones e información de manera eficiente, expansible y segura. Además, esta tecnología permite que las organizaciones reduzcan el riesgo y satisfagan los cambiantes mandatos de cumplimiento de manera eficiente y repetible.

Abordaje del riesgo de identidad y los desafíos de cumplimientoPara la gran mayoría de las organizaciones, el cumplimiento no es opcional. Los equipos de cumplimiento necesitan demostrar que poseen un control adecuado y deben hacerlo de la manera más eficiente y rentable. La automatización de los procesos de cumplimiento, como la certificación de derechos o la identificación de cuentas huérfanas permite que los equipos de cumplimiento no tengan que batallar continuamente para cumplir los plazos de los auditores.

La mayoría de las organizaciones cumplen con los requisitos de regulación externa y de seguridad interna mediante una combinación de políticas y procedimientos de seguridad que exigen el comportamiento adecuado y validan que los usuarios tengan el acceso apropiado de forma periódica. Estos procesos requieren la monitorización proactiva de la actividad o el acceso inadecuados en los sistemas empresariales. Esta estrategia de “aguja en un pajar” depende de administradores comerciales experimentados, dueños de aplicaciones y de los esfuerzos, muchas veces heroicos, del equipo de cumplimiento. Esto no solo es demandante, sino también proclive a errores y de difícil repetición.

La Administración y gobernanza de identidades hace cumplir las políticas de seguridad de manera proactiva durante el proceso de aprovisionamiento y automatiza la rectificación de acceso inadecuado cuando se lo identifica. Las políticas integrales de modelos de rol y cumplimiento sólido mejoran el proceso de aprovisionamiento y certificación de acceso para dinamizar las actividades de cumplimiento y permitir el acceso adecuado a los usuarios. Al automatizar estos procesos y controles, las organizaciones pueden eliminar los simulacros reactivos de las iniciativas de cumplimiento.

ca.com/ar5 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

Mejora de la eficiencia operacional de los procesos de identidadAdministrar las identidades de los usuarios y su acceso a información importante durante todo el ciclo de vida implica muchos procesos diferentes, como la inscripción o inducción de usuarios, la administración de contraseñas, el autoservicio, las solicitudes de servicios, la certificación y el desaprovisionamiento. En muchas organizaciones, estos procesos se realizan manualmente o solo están parcialmente automatizados. Con la automatización, su organización puede reducir los costos administrativos y minimizar los riesgos de seguridad que generan los procesos manuales o inconsistentes.

Además, la Administración y gobernanza de identidades requiere participación activa y significativa de los usuarios finales, quizás, más que otras áreas de seguridad empresarial. Puede resultar difícil fomentar esta participación mediante procesos manuales o ad hoc. Con un proceso automatizado y consistente se ofrece a los usuarios una mejor experiencia y brinda mayor satisfacción e incrementa la eficiencia en toda la organización. Las soluciones de Administración y gobernanza de identidades también ofrecen controles de seguridad adicionales, como la aprobación de flujos de trabajo, las políticas preventivas de división de tareas, y el control y la auditoría basados en los roles; de esa manera, logran que los procesos de la organización sean más seguros y simples.

Enfoque en el usuario empresarialLos procesos de administración de identidades actuales, incluidas las solicitudes de acceso nuevo, están mucho más centrados en el usuario que en el pasado. Los usuarios solicitan acceso cuando lo necesitan y ahora pueden realizar muchas de las funciones que antes solo las podía hacer un grupo de TI central. A medida que los procesos de identidades son más accesibles para una variedad de usuarios empresariales más grande, la experiencia del usuario es fundamental para el éxito de cualquier desarrollo. Las interfaces y las capacidades disponibles ya no se pueden orientar solo hacia el usuario que entiende de TI. En cambio, deben ser simples e intuitivas para el usuario empresarial y deben proporcionar experiencias consistentes en el dispositivo que elijan sin comprometer las necesidades de TI. De hecho, un reporte reciente de Aberdeen indica que un enfoque en la experiencia del usuario puede aumentar la productividad del usuario un 60 % y mejorar la satisfacción del usuario un 80 %.1

¿Dónde comenzar?

ca.com/ar7 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

A menudo, uno de los mayores desafíos de los proyectos de Administración y gobernanza de identidades es determinar dónde empezar. Dado que estos proyectos implican a múltiples áreas de la empresa, es importante considerar la posibilidad de desglosarlos en fases más pequeñas y manejables. Un enfoque incremental permite desarrollar una estrategia y una hoja de ruta robustas y a largo plazo, mientras brinda ganancias rápidas al negocio. Estas victorias generan el respaldo de partes interesadas clave, despiertan la conciencia y logran el retorno sobre las inversiones de inmediato, lo cual ayuda a impulsar las fases futuras del proyecto.

CA Technologies creó esta guía para el comprador para ayudarlo en el proceso de evaluación de soluciones. Se diseñó para ayudar a que su organización desarrollara una clara comprensión de las características y los componentes clave de una solución efectiva y brinda directrices que lo ayudan a considerar qué es lo que realmente importa al evaluar una variedad de productos y tecnologías.

La implementación exitosa de una solución de Administración y gobernanza de identidades va más allá de un enfoque sobre la tecnología de soporte. Entre las áreas de enfoque adicionales, se incluyen las siguientes:

• Las mejores prácticas actuales y emergentes, tanto prácticas generales como aquellas específicas a su industria.

• Los cambios en la regulación que tienen un impacto sobre lo que implementa o cómo y cuándo lo implementa.

• La comunicación con varias partes interesadas dentro y fuera de la organización.

Como indica esta guía, la Administración y gobernanza de identidades tiene muchas capacidades potenciales que ofrecen valor empresarial válido. La clave es determinar qué componentes son más relevantes para sus desafíos empresariales únicos y priorizar aquellos que brindan más valor. La planificación cuidadosa y la identificación de objetivos a largo plazo serán partes clave de una implementación exitosa. Esta planificación incluye la selección de una tecnología y un enfoque flexible que puede adaptarse a medida que su negocio cambia, lo cual permite que su organización esté lista para la próxima generación de requisitos de negocios y cumplimiento.

La matriz de evaluación de soluciones de administración y gobernanza de identidades

ca.com/ar9 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

La matriz de evaluación de Administración y gobernanza de identidades de CA que aquí presentamos se diseñó para ayudarlo en el proceso de selección, y presenta en detalle las características más importantes de una solución integral. Cada sección ofrece una descripción general de las principales categorías de una solución y analiza las capacidades específicas que se deberían tener en cuenta.

Evaluación del estado actualUno de los elementos más importantes de una iniciativa exitosa de Administración y gobernanza de identidades comienza mucho antes del inicio de la implementación. Al realizar el trabajo preliminar para el éxito futuro, el primer paso es comprender dónde se encuentra su organización en la actualidad y desarrollar un argumento comercial a fin de avanzar. La clave es realizar una evaluación rápida de las áreas centrales para identificar las fuentes de mayor necesidad y potencial. La etapa de evaluación, por lo general, implica un análisis de alto nivel de todos los componentes clave de la Administración y gobernanza de identidades. Cada área que la componen se analizará en detalle, en las secciones siguientes.

Evaluación del estado actual: ¿Puede la solución hacer lo siguiente? Sí No

¿Importa datos reales de otros sistemas y establece una comprensión de su identidad, rol y estado de privilegio actuales en un plazo de cinco días?

¿Cuantifica la cantidad de usuarios, grupos, roles y privilegios en cada uno de sus sistemas de metas clave?

¿Evalúa la calidad de privilegio y las definiciones de roles actuales?

¿Identifica oportunidades de limpieza sencilla (por ejemplo, cuentas/grupos/privilegios huérfanos, redundantes o innecesarios)?

Identificar y cuantificar:

• Privilegios excepcionales y dudosos

• Asignaciones de privilegio inconsistentes

• Usuarios con derechos de acceso excesivos

• Cuentas privilegiadas y compartidas que puedan ser un riesgo de seguridad

¿Identifica necesidades de cumplimiento y riesgo de identidad, fallas existentes en el proceso y obstáculos potenciales en la implementación?

¿Entrega resultados de varias metodologías de detección de roles y la combinación ideal que satisfará las necesidades de su organización?

¿Brinda cálculos del tiempo y esfuerzo necesarios para la total implementación del cumplimiento de identidades, la administración de roles, aprovisionamiento u otros proyectos?

¿Define las políticas de división de tareas personalizadas o limitaciones del proceso empresarial e identifica infracciones?

ca.com/ar10 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

Limpieza de privilegios/Control de calidadA menudo, la evaluación revela que los estados actuales de usuarios, roles y derechos no representan con exactitud la manera en la que su organización funciona en la actualidad. El primer paso de muchos proyectos de identidad es corregir el estado actual mediante la creación de una referencia precisa de los usuarios y sus derechos de acceso. Esto implica la creación de un depósito de identidades basado en los datos de fuentes y aplicaciones autorizadas existentes, relacionar este acceso y, luego, identificar anomalías de derechos o usuarios que no sigan el patrón. Esta etapa es importante, ya que será la base de todas las demás etapas de la Administración y gobernanza de identidades. Generalmente, este paso es recurrente, recolecta y analiza información de acceso de usuarios de forma periódica para perfeccionar las políticas y los procesos.

Limpieza de privilegios/Control de calidad: ¿Puede la solución hacer lo siguiente? Sí No

¿Admite la creación de un depósito de identidades en todo el entorno de TI?

¿Brinda una visión consolidada de los usuarios, roles, sus privilegios asociados y las conexiones entre sí?

¿Admite la importación y exportación desde o hacia los siguientes sistemas?

• SAP (incluidos usuarios, roles y autorizaciones)

• Compartición de archivos de Microsoft® Windows

• Sistemas de mainframe (incluidos RACF y Top Secret®)

• Microsoft Active Directory®

• Sistemas UNIX®

¿Permite que los procesos de importación y administración de datos se ejecuten de inmediato o se programen para su ejecución a intervalos periódicos?

¿Es compatible con la importación o exportación de datos genéricos mediante CSV y LDIF?

¿Identifica y soluciona automáticamente excepciones de privilegios como las siguientes?

• Privilegios que no siguen el patrón

• Cobradores privilegiados

• Cuentas, roles o recursos huérfanos

¿Automatiza los procesos de solicitud a administradores de usuarios o dueños de recursos o roles para validar las excepciones necesarias?

¿Proporciona capacidades potentes de reporte que brinden la habilidad de generar reportes estándar listos para usar y construir reportes ad hoc o personalizados mediante una interfaz de usuario simple y de amplia funcionalidad?

ca.com/ar11 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

Gobernanza de identidadesLos requisitos de cumplimiento externo y de seguridad interna cambiantes continúan ejerciendo presión sobre las organizaciones para que controlen el acceso a sus aplicaciones y sistemas. Concretamente, deben garantizar que los usuarios solo tengan acceso a los recursos que necesitan para realizar sus tareas. Esto se puede lograr mediante la combinación de la prevención proactiva de la obtención de derechos de acceso en conflicto por parte de los usuarios y la identificación inmediata de casos donde se ha asignado acceso inadecuado. Las soluciones de Administración y gobernanza de identidades abordan estos desafíos mediante controles de políticas de cumplimiento de identidades centralizados y la automatización de los procesos relacionados con la satisfacción de las exigencias de seguridad y cumplimiento.

Gobernanza de identidades: ¿Puede la solución hacer lo siguiente? Sí No

¿Brinda una interfaz sencilla para definir las políticas comerciales y regulatorias?

¿Admite la creación de políticas basadas en lo que se detalla a continuación?

• División de tareas

• Limitaciones comerciales, como la ubicación, la función laboral, la propiedad u otros criterios

• Políticas entre sistemas

¿Admite la asignación y monitorización del riesgo de cualquier combinación de derechos de acceso?

¿Permite la asignación de un puntaje de riesgo basado en una combinación de condiciones del negocio (por ejemplo, el usuario, la ubicación, la función, etcétera)?

¿Automatiza la certificación de privilegios en función de lo que se enumera a continuación?

• Usuarios

• Roles

• Recursos

¿Identifica cuentas pertinentes y ejecuta con facilidad campañas de certificación para subconjuntos de datos, como por ejemplo, solo para lo que se enumera a continuación?

• Combinaciones tóxicas potenciales de derechos que se identificaron mediante un análisis basados en patrones

• Cambios de derechos en un período

• Cuentas huérfanas

¿Resalta las infracciones a la política, a los usuarios en el contexto de las campañas de certificación?

¿Brinda integración nativa con sistemas de aprovisionamiento para la solución automática?

¿Brinda información del estado de cumplimiento mediante cuadros de mando y reportes?

¿Incluye un sistema de aprobación integral incorporado?

¿Exhibe su motor de políticas mediante servicios web para su uso en sistemas de terceros (por ejemplo, aprovisionamiento o soluciones de asistencia técnica)?

¿Permite que los administradores configuren recordatorios por correo electrónico y alertas automáticas?

¿Brinda la capacidad de requerir comentarios cuando se certifican accesos de usuarios que contienen una infracción a la política?

¿Se integra de forma nativa con soluciones de administración de usuarios privilegiados de donde importar datos y definir una certificación de acceso para cuentas privilegiadas o compartidas?

¿Brinda una interfaz sencilla y favorable para los negocios a los administradores con el fin de certificar el acceso de los usuarios?

ca.com/ar12 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

Administración de rolesSi bien el impacto de los roles no siempre es claro a simple vista, son facilitadores clave que hacen que todos los otros procesos de Administración y gobernanza de roles sean más efectivos. Brindan una capa de abstracción crítica que simplifica la administración de usuarios y sus accesos al eliminar la necesidad de examinar cada instancia individualmente. Un buen modelo de rol también brinda el contexto de negocio que hace el proceso de identidades pertinente y comprensible para los usuarios del negocio.

Administración de roles: ¿Puede la solución hacer lo siguiente? Sí No

¿Admite la administración de ciclos de vida de roles, incluso, la detección, administración y adaptación de roles?

¿Detecta roles automáticamente mediante análisis basado en patrones?

¿Es compatible con la detección de roles mediante enfoques descendentes, ascendentes e híbridos?

¿Brinda metodologías comprobadas de detección de roles listas para usar que posean parámetros fácilmente personalizables?

¿Detecta roles basándose en lo que se enumera a continuación?

• Atributos de RR. HH. (p. ej., departamento, puesto y ubicación)

• Una combinación de atributos de RR. HH.

• Patrones entre usuarios y asignaciones de privilegios existentes

¿Muestra de forma visual las conexiones entre usuarios, roles y recursos?

¿Ayuda a fusionar los resultados de varias metodologías de detección de roles?

¿Brinda reportes que muestran la cobertura de los derechos de acceso?

¿Admite simulaciones “qué pasa si” de cambios de roles propuestos?

¿Complementa las soluciones de administración de identidades y asistencia técnica con un bucle cerrado de importación y exportación?

¿Se escala para adaptarse a millones de usuarios y decenas de millones de derechos de acceso?

¿Permite la administración de roles basada en la Web y un flujo de trabajo flexible?

¿Detecta cambios del negocio que requieren cambios al modelo de rol?

¿Automatiza procesos empresariales para la aprobación de roles, solicitudes de autoservicio y adaptación de roles?

¿Es compatible con los procesos de la revisión, la aprobación y las solicitudes de cambios de roles y privilegios?

¿Exhibe su motor de análisis de roles mediante servicios web para su uso en sistemas de terceros?

ca.com/ar13 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

Aprovisionamiento de usuariosDiversas poblaciones de usuarios necesitan acceso oportuno a varias aplicaciones y sistemas. Administrar este acceso es una preocupación diaria que no puede omitirse. Las herramientas ideales de aprovisionamiento minimizan la complejidad de la administración de identidades al automatizar el proceso de crear, modificar, deshabilitar, quitar o eliminar cuentas de manera efectiva y confiable. Además, estas soluciones brindan herramientas poderosas y fáciles de usar para que los administradores de seguridad definan y configuren estos procesos.

Aprovisionamiento de usuarios: ¿Puede la solución hacer lo siguiente? Sí No

¿Admite las comunidades de usuarios tanto dentro como fuera de la empresa (p. ej., empleados, socios, contratistas y proveedores)?

¿Se escala para ser compatible con el aprovisionamiento de millones de usuarios y decenas de millones de identidades?

¿Evalúa de manera proactiva las políticas de división de tareas y de identidad, a medida que se inician los eventos de aprovisionamiento?

¿Proporciona el acceso a cuentas con privilegios?

¿Brinda delegación específica con soporte para fechas de inicio y finalización de cada delegación?

¿Permite la creación de una lógica empresarial y flujos de trabajo sin codificación?

¿Incluye un sistema de flujo de trabajo completo integrado?

¿Es compatible con el control de acceso basado en roles con derechos específicos?

¿Permite que los administradores programen la ejecución de tareas en un futuro?

¿Es compatible con la sincronización inversa de cambios de derechos realizados en sistemas de extremos?

¿Brinda la capacidad de sincronizar Active Directory con extremos basados en la nube?

¿Evalúa los cambios realizados en extremos sobre las políticas de identidades establecidas antes de sincronizarlas entre sistemas?

¿Brinda integración lista para su uso con sistemas mainframe y distribuidos clave (p. ej., SQL, PeopleSoft y SAP)?

¿Brinda una interfaz basada en un asistente para construir conectores con aplicaciones personalizadas?

¿Expone todas las tareas de la interfaz del usuario como servicios web para incorporarlos en interfaces de terceros?

¿Brinda reportes de identidades listos para su uso, un motor de reportes y una base de datos de reportes abierta?

¿Permite la configuración de reportes conforme a obra, la comparación de diferencias, y la importación y exportación directa de los datos de configuración entre los entornos (es decir, desarrollo, prueba y producción)?

ca.com/ar14 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

Administración de solicitudes de serviciosCuando los usuarios se encuentran con problemas en relación con sus identidades o derechos de acceso, la reacción por defecto, a menudo, es ponerse en contacto con TI o la organización de asistencia técnica. Esto puede ser costoso para la organización y no le brinda al usuario una experiencia ideal. Las soluciones de Administración y gobernanza de identidades les da el poder a los usuarios para iniciar la solución o resolver problemas de identidad por su cuenta en actividades, como el restablecimiento de contraseñas, las solicitudes de acceso o las actualizaciones de perfil.

Administración de solicitudes de servicios: ¿Puede la solución hacer lo siguiente? Sí No

¿Admite las capacidades de autorregistro y autoadministración para los usuarios globales?

¿Brinda una interfaz web en la que los usuarios del negocio puedan realizar las tareas que se enumeran a continuación?

• Actualizar elementos de su perfil de usuario

• Administrar sus contraseñas, y establecer preguntas y respuestas de seguridad

• Solicitar acceso a un rol o a un derecho

• Solicitar acceso a un servicio comercial o a una aplicación

• Solicitar la creación de un nuevo rol

• Obtener o restablecer una contraseña olvidada luego de validar la identidad del usuario

¿Brinda capacidades integradas de administración de usuario para sistemas de administración de acceso web o portales corporativos?

¿Incluye un sistema de administración de tickets?

¿Brinda servicios de inicio de sesión interactivos mediante autenticación e identificación gráfica de Windows (GINA)?

¿Impone requisitos de una política sólida de contraseñas, que incluyen vencimiento de contraseñas, tiempo de caducidad de contraseña por inactividad, verificación de diccionario y diferentes porcentajes además de los requisitos estándar (longitud mínima y máxima, requisitos de mayúsculas y minúsculas, números, caracteres especiales, etcétera)?

ca.com/ar15 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

Experiencia del usuario e implementaciónMuchas soluciones tienen interfaces de usuarios que son excesivamente técnicas y no son intuitivas, en particular, para usuarios del negocio, como los administradores, los ejecutivos de cumplimiento y otros empleados que solo desean realizar operaciones básicas. Por lo tanto, una interfaz orientada a los negocios que brinde una experiencia de usuario sencilla y conveniente es esencial para mejorar la productividad comercial y la satisfacción del usuario. Los atributos clave de tal interfaz incluyen lo siguiente:

Experiencia del usuario e implementación: ¿Puede la solución hacer lo siguiente? Sí No

¿Brinda un “carrito de compras” donde los usuarios puedan seleccionar oportunamente los roles y derechos necesarios para realizar sus tareas laborales, ver privilegios de acceso actuales y verificar el estado de solicitudes anteriores?

¿Brinda un catálogo de derechos adecuado para los negocios que hace que la certificación de los derechos sea más comprensible para los empresarios?

¿Proporciona un centro único para toda la información de identidad y configuración del usuario?

¿Ofrece un lanzador de aplicación móvil y web centralizado?

¿Proporciona análisis del riesgo para resaltar las solicitudes de acceso riesgosas?

¿Análisis de desempeño en tiempo real integrado para información mejorada sobre la eficiencia y eficacia de los procesos de identidad clave?

¿Proporciona una amplia recolección de plantillas de escenarios del usuario preconfiguradas para acelerar el tiempo de obtención de valor?

¿Incluye localización de idiomas (para permitir solicitudes y aprobaciones en idiomas locales)?

¿Ofrece una interfaz del dispositivo móvil de marca?

¿Proporciona una interfaz de certificación altamente personalizable para cada rol?

¿Permite la autenticación en aumento para las aprobaciones de acceso?

¿Admite el dispositivo virtual para la implementación simplificada?

ca.com/ar16 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

La solución de Administración y gobernanza de identidades de CA TechnologiesLas soluciones de Administración y gobernanza de identidades de CA Technologies entregan extensas capacidades necesarias para administrar y asegurar de forma efectiva las identidades de los usuarios, gobernar el acceso y controlar las acciones de usuarios privilegiados y cuentas compartidas. Estas capacidades incluyen la administración de usuarios, la gobernanza de accesos, la administración y la minería de roles y el aprovisionamiento de usuario, también los controles de acceso específicos y la administración de cuentas compartidas a fin de reducir el riesgo de usuarios privilegiados.

Los productos que forman las soluciones de Administración y gobernanza de identidades de CA Technologies incluyen lo siguiente:

• CA Identity Manager. Proporciona administración de identidades, aprovisionamiento y desaprovisionamiento, autoservicio del usuario, y auditoría y generación de reportes de cumplimiento. Contribuye a crear políticas coherentes de seguridad de identidades, simplificar el cumplimiento y automatizar procesos clave de administración de identidades.

• CA Identity Governance. Aprovecha los datos de análisis y el flujo de trabajo para automatizar los procesos de gobernanza de identidades, lo que incluye la limpieza y certificación de derechos, la división de tareas y la administración de roles. La automatización de estos procesos y controles ayuda a reducir el riesgo, mejorar el cumplimiento y aumentar la eficiencia operativa.

CA Identity Suite combina a CA Identity Manager con CA Identity Governance en una interfaz simple e intuitiva orientada a los negocios, CA Identity Portal, que simplifica significativamente el proceso de solicitud de acceso para los usuarios del negocio mediante un “carrito de compras” intuitivo donde los usuarios pueden seleccionar de manera práctica los roles y derechos necesarios para realizar sus tareas laborales, ver los privilegios de acceso actuales y revisar el estado de solicitudes anteriores. Al realizar los procesos de certificación y análisis de riesgo, y habilitar las medidas de solución en tiempo real durante los pasos de aprovisionamiento de acceso, CA Identity Suite mejora la posición ante los riesgos y el desempeño de auditoría con la aplicación de políticas preventivas.

Estos componentes y sus capacidades centrales están ilustrados en este gráfico:

Experiencia del usuario

Administración

Gobernanza

Tecnologías Xpress

Identidad sobre la marcha

Análisis de riesgo y simulación

Catálogo de derechos empresariales

Campañas de certificación

Análisis del desempeño

Lanzador web y de aplicaciones móviles

Solicitudes y aprobaciones de acceso

Situaciones preconfiguradas

DeployX

Unix

Base de datos

OtrosConnectX ConfigX PolicyX

Detección de roles Limpieza de privilegios Cumplimiento de políticas

Aprovisionamiento Administración de políticas Administración del flujo de trabajo

Manual de autoservicio de RR. HH.

17 | GUÍA PARA LOS COMPRADORES: ADMINISTRACIÓN Y GOBERNANZA DE IDENTIDADES

1 Derek E. Brink, Aberdeen, “IAM for Everyone: How a Broader Strategic Focus on Users Pays Off” (IAM para todos: cómo una estrategia más amplia se enfoca en las satisfacciones del usuario), noviembre de 2015, http://transform.ca.com/ar/Aberdeen-IAM-for-Everyone.html

Copyright © 2016 CA. Todos los derechos reservados. Microsoft, Active Directory y Windows son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos o en otros países. UNIX es una marca comercial registrada de The Open Group. Todas las marcas y nombres comerciales, logotipos y marcas de servicios restantes a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En tanto y en cuanto lo permitan las leyes aplicables, CA proporciona este documento “tal y como está” sin ninguna clase de garantía, incluidas, entre ellas, garantías implícitas de comercialización, capacidad para un fin determinado o de inexistencia de infracciones. En ningún caso, CA será responsable de cualquier pérdida o daño, directo o indirecto, derivado del uso del presente documento, incluidos, entre otros, el lucro cesante, la interrupción de la actividad comercial, la pérdida del fondo de comercio o de datos, aun cuando se haya advertido a CA con antelación y expresamente de la posibilidad de tales daños. CS200-230097_1116

La ventaja de CA TechnologiesCA Technologies tiene una posición privilegiada para ayudar a las organizaciones a superar los desafíos de la empresa abierta, móvil y conectada a la nube de la actualidad. El conjunto de CA Security ofrece ventajas y capacidades únicas que otras ofertas no pueden igualar, como las siguientes:

Soluciones de seguridad compresivas basadas en la identidad. Las soluciones de seguridad de CA son un conjunto de productos integrados que le pueden permitir administrar eficazmente identidades, accesos y datos de todas las poblaciones de usuarios. El conjunto también incluye capacidades que ningún otro proveedor de conjuntos le puede ofrecer, como la administración de identidades con privilegios, la administración y seguridad de API, autenticación basada en riesgo, y clasificación y control de datos. La amplitud de la solución de CA Technologies significa que cuenta con una posición privilegiada para satisfacer sus requisitos de identidad, tanto los actuales como los que vayan surgiendo.

Tiempo de valorización rápido. Deployment Xpress permite que los escenarios de administración de identidades comunes se implementen rápidamente, sin programación específica. Además, un dispositivo virtual hace que la instalación/configuración sea rápida y fácil.

Escalabilidad comprobada y evaluada en el mercado. Es altamente probable que la organización y sus necesidades crezcan. Debe poder confiar en que su proveedor puede satisfacer estas necesidades crecientes. Las soluciones de seguridad de CA se han probado en algunos de los entornos de TI más extensos del mundo de la actualidad. Ya sea que tenga un entorno pequeño, grande o inmenso, nuestras soluciones pueden escalarse para cubrir sus necesidades.

Creadas para encajar en su entorno actual e integrarse en este. Los componentes del conjunto de CA Security están designados para encajar fácilmente en entornos actuales complejos. Desde una gran variedad de conectores hasta aplicaciones de empresa, para apoyar la interacción basada en estándares con componentes actuales (incluidas las soluciones competitivas), las soluciones de CA Security están diseñadas para integrarse e implementarse fácilmente.

Éxito comprobado en implementaciones IAM. Tenemos años de experiencia en implementaciones IAM y nuestro grupo amplio y dedicado de expertos en seguridad que saben cómo hacer implementaciones de seguridad exitosas y ayudar a nuestros clientes a acelerar el tiempo de posicionamiento.

CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida y la forma de realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, centrales y distribuidos. Obtenga más información en ca.com/ar.

Comuníquese con CA Technologies en ca.com/ar