control y gestión de identidades - ca.com soluciones de control y gestión de identidades también...

17
GUÍA DEL COMPRADOR Control y gestión de identidades

Upload: trinhmien

Post on 05-May-2018

216 views

Category:

Documents


2 download

TRANSCRIPT

GUÍA DEL COMPRADOR

Control y gestión de identidades

ca.com/es2 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

Descripción generalPara las personas en quienes recae la responsabilidad de seleccionar una parte o la totalidad de la solución de control y gestión de identidades de su organización, tomar la decisión más adecuada puede parecer una tarea abrumadora. Una solución completa puede involucrar un gran número de componentes diferentes, incluidos los siguientes: conformidad en materia de identidades, gestión de roles, aprovisionamiento de usuarios, gestión de solicitudes de servicio, gestión de contraseñas y otras funciones. Además, a menudo dichos elementos se encuentran interrelacionados, lo que constituye tanto la oportunidad para generar más valor como el riesgo de incrementar la complejidad.

Este documento ofrece directrices para ayudarle a determinar cuáles son los factores más importantes a la hora de elegir una solución de control y gestión de identidades. En la primera sección, se describe brevemente el panorama actual de las tecnologías de control y gestión de identidades; y presenta una perspectiva general de los factores fundamentales que favorecen un control eficaz de las identidades y los accesos de los usuarios. La segunda sección incluye un planteamiento pragmático para encuadrar la evaluación de una posible solución. La última sección, titulada “Matriz de evaluación de las soluciones de control y gestión de identidades”, contiene una lista de componentes y especifica las capacidades que tienen asociadas y que, según nuestra experiencia, son las más relevantes para una solución completa de control y gestión de identidades. Esta matriz se ha diseñado para que le sea útil al evaluar soluciones potenciales.

Panorama del control y la gestión de identidades

ca.com/es4 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

De acuerdo con un estudio de mercado reciente, durante los tres últimos años, una de cada tres compañías ha obtenido un resultado insatisfactorio en una auditoría externa; mientras que el mismo porcentaje no ha superado una auditoría interna. Asimismo, dos terceras partes de los encargados de seguridad de TI afirmaron que sus procesos de gestión de accesos e identidades eran demasiado manuales y no estaban suficientemente automatizados.

Otro informe de investigación señaló que el 87 % de las organizaciones consideran que se les concede a las personas demasiadas posibilidades de acceder a recursos de información que no son pertinentes para las características de su puesto de trabajo. El 61 % de las organizaciones no comprobaban las solicitudes de acceso con las políticas de seguridad antes de autorizar y asignar los accesos.

Estos hallazgos ponen de relieve muchos de los retos relacionados con la seguridad y la conformidad que deben afrontar las organizaciones inmersas en el actual entorno empresarial, tan competitivo y en constante transformación. A medida que las organizaciones se esfuerzan por adquirir nuevas empresas y desembarcar en mercados nuevos y emergentes, los departamentos de TI se ven desbordados por una ingente carga de trabajo, derivado de impulsar la empresa con servicios nuevos, mantener la seguridad y reducir la exposición a los riesgos. Todo ello al tiempo que perfeccionan las operaciones para reducir los costes. Proporcionar servicios de “TI a la velocidad de la empresa” exige utilizar tecnología innovadora para escalar los sistemas más allá de los límites humanos impuestos por soluciones manuales. Las soluciones de control y gestión de identidades ofrecen la agilidad y velocidad necesarias, ya que automatizan los procesos involucrados en la habilitación y la gestión del acceso a aplicaciones e información de forma segura, escalable y eficiente. Además, esta tecnología permite que las organizaciones reduzcan riesgos y satisfagan los mandatos impuestos por las normas de conformidad, siempre cambiantes, de forma eficiente y repetible.

Gestión de los retos de la conformidad y los riesgos de las identidadesPara la mayoría de las organizaciones, la conformidad no es opcional. Los equipos de conformidad necesitan demostrar que han implantado controles adecuados, y deben hacerlo de la forma más eficaz y rentable posible. Automatizar los procesos de conformidad, como la certificación de derechos o la identificación de cuentas huérfanas, permite que los equipos de conformidad dejen de luchar continuamente por cumplir los plazos de las auditorías.

La mayoría de las organizaciones abordan los requisitos de seguridad internos y normativos externos mediante una combinación de procedimientos y políticas de seguridad que estipulan cuál es el comportamiento adecuado y validan que los usuarios cuentan regularmente con un acceso apropiado. Estos procesos requieren una monitorización proactiva para detectar accesos o actividades indebidas en los sistemas empresariales. Este enfoque sigue el principio de “buscar la aguja en el pajar” y se apoya en la experiencia de los gestores empresariales, en los propietarios de las aplicaciones y, a menudo, en los esfuerzos titánicos del equipo de conformidad. Un enfoque que no solo consume mucho tiempo, sino que también es propenso a errores y difícil de repetir.

El control y la gestión de identidades impone proactivamente políticas de seguridad durante el proceso de aprovisionamiento y automatiza la corrección de los casos de acceso indebido que se detecten. Un catálogo completo de modelos de roles y unas políticas de conformidad sólidas mejoran el proceso de aprovisionamiento y certificación de accesos, para perfeccionar las actividades relacionadas con la conformidad y permitir que los usuarios dispongan de accesos apropiados. Al automatizar estos procesos y controles, las organizaciones tienen la oportunidad de prescindir de los simulacros desarrollados de acuerdo con las iniciativas de conformidad.

ca.com/es5 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

Mejora de la eficiencia operativa de los procesos sobre identidadesGestionar las identidades de usuario y su acceso a la información esencial durante el ciclo de vida de los servicios implica muchos procesos distintos, incluidos la incorporación o integración, la gestión de contraseñas, el autoservicio, las solicitudes de servicios, la certificación de accesos y la eliminación del aprovisionamiento. En muchas organizaciones, estos procesos se realizan manualmente o solo están parcialmente automatizados. Gracias a la automatización, su organización puede reducir los costes administrativos y disminuir los riesgos para la seguridad provocados por procesos manuales o incoherentes.

Además, y quizás más que en ningún otro dominio de seguridad empresarial, los procesos de control y gestión de identidades requieren una participación activa y significativa por parte de los usuarios finales. Puede resultar complicado fomentar esa implicación a través de procesos manuales y ad hoc. Al ofrecer procesos automatizados y coherentes, los usuarios disfrutan de una experiencia mejor, se logra una mayor satisfacción y se potencia la eficiencia de toda la organización. Las soluciones de control y gestión de identidades también ofrecen controles de seguridad adicionales, como autorizaciones de flujos de trabajo, políticas de segregación preventiva de funciones o control y auditorías de accesos basados en roles, todos destinados incrementar la seguridad y simplificar los procesos de la organización.

Importancia del usuario empresarialHoy en día, los procesos de gestión de identidades, incluso la solicitud de nuevos accesos, se centran mucho más en el usuario que antes. Los usuarios solicitan acceso cuando lo necesitan y pueden realizar muchas de las funciones que antiguamente solo podía realizar un grupo de TI central. Como los procesos de identidad son accesibles para una variedad cada vez más amplia de usuarios en una empresa, la experiencia de usuario se convierte en un aspecto fundamental para el éxito de cualquier implementación. Las interfaces y las funciones disponibles ya no se pueden orientar únicamente al perfil de usuario de TI. Deben ser simples e intuitivas para el usuario de una empresa y deben proporcionar experiencias consistentes en el dispositivo que ellos elijan sin que eso comprometa las necesidades de TI. De hecho, un informe reciente de Aberdeen indica que centrarse en la experiencia de usuario puede aumentar la productividad en un 60 % y la satisfacción de los usuarios en un 80 %.1

¿Por dónde empezar?

ca.com/es7 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

A menudo, uno de los principales retos de los proyectos de control y gestión de identidades consiste en saber por dónde empezar. Dado que estos proyectos abarcan diversas áreas de la empresa, es importante plantearse la posibilidad de distribuirlos en fases más reducidas y fáciles de gestionar. Adoptar un enfoque incremental permite desarrollar una estrategia a largo plazo y una hoja de ruta sólidas y aporta beneficios rápidos para la empresa. Estos avances reciben apoyo de actores interesados, conciencian y proporcionan un retorno de la inversión inmediato, que contribuye a impulsar las futuras fases del proyecto.

Para ayudarles con el proceso de evaluar las soluciones, CA Technologies ha creado esta Guía del comprador. Diseñada para ayudar a que su organización comprenda con claridad las características y los componentes clave que definen una solución eficaz, proporciona directrices para ayudarles a reflexionar sobre los factores verdaderamente importantes cuando evalúen distintos productos y tecnologías.

La implementación con éxito de una solución de control y gestión de identidades no se limita a centrarse en las tecnologías de soporte. Hay más áreas que requieren atención como, por ejemplo:

• las prácticas recomendadas actuales y emergentes, tanto de naturaleza general como específicas de su sector;

• los cambios normativos que puedan afectar a la solución que implementen, así como al momento y modo en que se implemente;

• la comunicación y la cooperación con muchas partes interesadas, tanto dentro como fuera de la organización.

Tal y como se describe en esta guía, el control y la gestión de identidades tienen muchas posibilidades, cada una con su propio valor para la empresa. La clave reside en determinar cuáles son los componentes más relevantes para los desafíos concretos que ha de superar la empresa y dar prioridad a los que aporten más valor. Una planificación cuidadosa y la identificación de los objetivos a largo plazo serán aportaciones fundamentales para lograr una implementación correcta. Dicha planificación incluye la elección de una tecnología y un enfoque flexible que puedan adaptarse a los cambios de la empresa, lo que hace posible que la organización se adelante a la nueva generación de requisitos empresariales y de conformidad.

Matriz de evaluación de las soluciones de control y gestión de identidades

ca.com/es9 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

La matriz de evaluación de soluciones de control y gestión de identidades, que hemos concebido para ayudarles en el proceso de selección y les presentamos aquí, detalla los rasgos imprescindibles que debe tener una solución completa. Cada sección ofrece una breve descripción general de las principales categorías de una solución y examina las capacidades específicas que deberían tomarse en consideración.

Evaluación del estado actualUno de los elementos esenciales de una iniciativa de control y gestión de identidades de éxito empieza mucho antes de iniciar la implantación de dicha solución. Para sentar las bases sobre las que se apoyarán los futuros resultados, el primer paso es comprender en qué punto se encuentra su organización y formular un caso de empresa para avanzar. La clave reside en realizar una evaluación rápida de las principales áreas, para identificar los puntos que tienen mayor potencial o un mayor número de necesidades. Normalmente, la fase de evaluación implica un análisis de alto nivel de todos los componentes clave del control y la gestión de identidades. Cada área de componentes se analizará en detalle en las siguientes secciones.

Evaluación del estado actual: ¿La solución... Sí No

importa datos reales de otros sistemas y establece una comprensión del estado actual de las identidades, los roles y los privilegios en un plazo de cinco días?

cuantifica el número de usuarios, grupos, roles y privilegios en cada sistema objetivo clave?

evalúa las definiciones de roles y cualidades de los privilegios vigentes actualmente?

identifica oportunidades sencillas para efectuar una limpieza (por ejemplo, cuentas, grupos o privilegios huérfanos, redundantes o innecesarios)?

identifica y cualifica:

• privilegios excepcionales y sospechosos?

• asignaciones de privilegios incoherentes?

• usuarios con derechos de acceso excesivos?

• cuentas compartidas y con privilegios, que podrían constituir un riesgo para la seguridad?

identifica las necesidades relacionadas con la conformidad y los riesgos de las identidades, los defectos existentes en los procesos y los potenciales obstáculos para la implantación?

ofrece resultados de diversas metodologías de detección de roles y la combinación ideal, que satisfagan las necesidades de su organización?

proporciona cálculos del tiempo y el esfuerzo necesarios para implementar la conformidad total respecto a las identidades, la gestión de roles, el aprovisionamiento u otros proyectos?

define una segregación personalizada de políticas de funciones o restricciones para los procesos empresariales e identificar las infracciones?

ca.com/es10 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

Limpieza de privilegios/control de calidadCon frecuencia, la evaluación revela que el estado actual de usuarios, roles y derechos no representa con exactitud el modo en que funciona hoy la organización. En muchos proyectos sobre la gestión de identidades, el primer paso consiste en corregir el estado actual mediante el establecimiento de una base exacta de usuarios con sus derechos de acceso. Ello conlleva la creación de un repositorio de identidades basado en los datos de las aplicaciones y fuentes acreditadas existentes. Se establece una correlación entre el acceso y se identifican los derechos que se salen del patrón guía o las anomalías entre los usuarios. Esta fase es esencial, ya que conformará la base sobre la que se asentarán todas las demás fases de control y gestión de identidades. También es común que este paso se repita periódicamente para recopilar y analizar la información sobre el acceso de los usuarios, con el fin de continuar perfeccionando las políticas y los procesos.

Limpieza de privilegios/control de calidad: ¿La solución... Sí No

hace posible la creación de un repositorio de identidades que abarque todo el entorno de TI?

proporciona una perspectiva consolidada de los usuarios, los roles, los privilegios que tengan asociados y todos los vínculos entre unos y otros?

hace posible la importación y exportación para/desde:

• SAP (incluso usuarios, roles y autorizaciones)?

• recursos compartidos de archivos de Microsoft® Windows?

• sistemas mainframe (incluso RACF y Top Secret®)?

• Microsoft Active Directory®?

• sistemas UNIX?

permite que los procesos de importación y gestión de datos se ejecuten inmediatamente o sean programados para ejecutarse a intervalos periódicos?

admite importaciones y exportaciones de datos genéricas a través de formatos CSV y LDIF?

identifica automáticamente y corrige las excepciones de los privilegios, como:

• derechos que se salgan de los patrones establecidos?

• recopiladores con privilegios?

• cuentas, roles o recursos huérfanos?

automatiza procesos para solicitar a los gestores de usuarios o propietarios de roles/recursos que validen las excepciones necesarias?

cuenta con capacidades de generación de informes potentes, que permitan generar fácilmente informes listos para usar y crear informes personalizados/ad hoc a través de una interfaz de usuario enriquecida, controlable mediante clics?

ca.com/es11 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

Gestión de identidadesLa evolución de los requisitos de seguridad interna y de conformidad externa continúa presionando a las organizaciones para que regulen el acceso a sus aplicaciones y sistemas. En concreto, deben garantizar que los usuarios solamente puedan acceder a los recursos que necesitan para desempeñar sus funciones laborales. Esto se puede conseguir por medio de una combinación de prevención proactiva aplicada para evitar, en primer lugar, que los usuarios consigan derechos de acceso inadecuados, así como para identificar sin demora los casos en que se haya asignado un acceso inadecuado. Las soluciones de control y gestión de identidades afrontan estos desafíos con un control centralizado de las políticas de conformidad sobre identidades y la automatización de los procesos asociados con el respeto de las exigencias de conformidad y seguridad.

Gestión de identidades ¿La solución... Sí No

proporciona una interfaz mediante clics para definir las políticas empresariales y normativas?

admite la creación de políticas basadas en:

• segregación de funciones?

• restricciones empresariales, como la ubicación, la función laboral, la propiedad u otros criterios?

• políticas con vigencia para distintos sistemas?

admite la asignación y la monitorización de riesgos para cualquier combinación de derechos de acceso?

permite la asignación de puntuaciones de riesgo basadas en una combinación de las condiciones de la empresa (por ejemplo, la ubicación del usuario, sus funciones, etc.)?

automatiza la certificación de los derechos basándose en:

• usuarios?

• roles?

• recursos?

Identifica las cuentas relevantes y lleva a cabo fácilmente campañas de certificación para subconjuntos de datos, por ejemplo, solo para:

• “combinaciones potencialmente tóxicas” de derechos identificados mediante el análisis con patrones?

• cambios en los derechos entre un conjunto de fechas?

• cuentas huérfanas?

resalta las infracciones de las políticas para los usuarios dentro del contexto de las campañas de certificación?

proporciona una integración nativa con los sistemas de aprovisionamiento para la corrección automatizada?

facilita información sobre el estado de la conformidad por medio de cuadros de mandos e informes?

incluye un sistema de autorización integrado y completo?

expone su motor de políticas mediante servicios Web para que sea utilizable por sistemas de terceros (por ejemplo, soluciones de aprovisionamiento o servicios de asistencia)?

permite que los administradores configuren recordatorios y avisos automatizados por correo electrónico?

contempla la capacidad de requerir comentarios al certificar accesos de usuarios que incluyan una infracción de las políticas?

se integra de forma nativa con las soluciones de gestión de usuarios con privilegios, para importar datos y definir una certificación de accesos para las cuentas compartidas/con privilegios?

proporciona una interfaz fácil de usar y compatible con los procesos empresariales para que los gestores certifiquen los accesos de los usuarios?

ca.com/es12 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

Gestión de rolesSi bien el efecto que tienen los roles no siempre resulta obvio a simple vista, son los actores esenciales para lograr que todos los demás procesos de control y gestión de identidades sean más eficaces. Proporcionan cierta abstracción de carácter importante, que simplifica la gestión de los usuarios y sus accesos, ya que elimina la necesidad de examinar todas las instancias una por una. Un buen modelo de roles también aporta el contexto de la empresa, que confiere relevancia a los procesos de identidades y los hace comprensibles para los usuarios empresariales.

Gestión de roles ¿La solución... Sí No

permite la gestión completa del ciclo de vida de los roles, incluidas la detección, la administración y la adaptación?

detecta al instante los roles mediante análisis basados en patrones?

admite la detección de roles mediante enfoques descendentes, ascendentes e híbridos?

proporciona metodologías de detección de roles de eficacia demostrada, listas para usar, equipadas con parámetros fáciles de personalizar?

detecta roles basándose en:

• atributos de RR. HH. (por ejemplo, departamento, puesto o ubicación)?

• una combinación de atributos de RR. HH?

• patrones entre los usuarios existentes y las asignaciones de privilegios?

muestra visualmente los vínculos entre usuarios, roles y recursos?

ayuda a fusionar los resultados de diversas metodologías de detección de roles?

proporciona informes que muestren la cobertura de los derechos de acceso?

admite simulaciones ficticias de los cambios propuestos para los roles?

complementa las soluciones de gestión de identidades y asistencia técnica con importación y exportación de circuito cerrado?

tiene escalabilidad para admitir millones de usuarios y decenas de millones de derechos de acceso?

habilita la administración de roles basada en Web y un flujo de trabajo flexible?

detecta los cambios en la empresa que requieran cambios en el modelo de roles?

automatiza los procesos empresariales para la autorización de roles, las solicitudes de autoservicio y la adaptación de roles?

admite procesos para revisar, autorizar y cambiar solicitudes de roles y privilegios?

expone su motor de análisis de roles mediante servicios Web para que sea usado por sistemas de terceros?

ca.com/es13 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

Aprovisionamiento de usuariosLas distintas poblaciones de usuarios requieren acceso a múltiples aplicaciones y sistemas. Gestionar este acceso es una preocupación cotidiana que se debe ningunear. Unas herramientas de aprovisionamiento ideales reducen al mínimo la complejidad de la gestión de identidades, ya que automatizan el proceso de crear, modificar, deshabilitar, eliminar o borrar cuentas, de forma eficaz y fiable. Además, estas soluciones proporcionan herramientas fáciles de usar pero potentes para que los administradores de seguridad definan y configuren estos procesos.

Aprovisionamiento de usuarios: ¿La solución... Sí No

presta soporte comunidades de usuarios tanto dentro como fuera de la empresa (por ejemplo, empleados, partners, contratistas, proveedores)?

es escalable para admitir el aprovisionamiento hasta millones de usuarios y la administración de decenas de millones de identidades?

evalúa de forma proactiva la segregación de funciones y las políticas de identidades al iniciarse eventos de aprovisionamiento?

controla el acceso a las cuentas con privilegios?

proporciona opciones de delegación exhaustivas con soporte para fechas de inicio y de finalización para cada delegación?

habilita la creación de flujos de trabajo y lógica de naturaleza empresarial sin codificación?

incluye un sistema completo de flujos de trabajo integrados?

presta soporte al control de accesos basado en roles con derechos exhaustivos?

habilita a los administradores para programar la ejecución de tareas en un momento del futuro?

admite la sincronización inversa de los cambios en los derechos realizados en los sistemas de los puntos finales?

proporciona la capacidad de sincronizar Active Directory con puntos finales basados en la nube?

evalúa los cambios realizados en puntos finales, en comparación con políticas de identidades establecidas antes de sincronizarlos en diversos sistemas?

proporciona opciones de integración listas para usar con sistemas distribuidos y de mainframe claves (por ejemplo, SQL, PeopleSoft, SAP)?

proporciona una interfaz basada en asistentes para crear conectores para aplicaciones personalizadas?

presenta todas las tareas de la interfaz de usuario como servicios Web para incrustar en interfaces de terceros?

proporciona informes sobre identidades listos para usar, un motor de generación de informes y una base de datos de informes abierta?

habilita la generación de informes predeterminados sobre configuración, comparación entre las diferencias y posibilidad de realizar importaciones y exportaciones de datos de configuración entre entornos (es decir, desarrollo, pruebas, producción)?

ca.com/es14 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

Gestión de solicitudes de servicioCuando los usuarios se encuentran con problemas relacionados con sus identidades o derechos de acceso, la reacción inmediata suele ser ponerse en contacto con el departamento de TI o la organización encargada de la asistencia técnica. Esto puede resultar costoso para la organización y le ofrece al usuario una experiencia lejos de ser ideal. Las soluciones de control y gestión de identidades otorgan a los usuarios la posibilidad de iniciar o resolver los problemas relacionados con las identidades por sus propios medios como, por ejemplo, para actividades como los restablecimientos de contraseñas, las solicitudes de acceso o las actualizaciones de perfiles.

Gestión de solicitudes de servicio ¿La solución... Sí No

presta soporte a capacidades de autorregistro y autoadministración para usuarios globales?

proporciona una interfaz Web a través de la cual los usuarios empresariales puedan:

• actualizar elementos de sus perfiles de usuario?

• gestionar sus contraseñas y definir preguntas y respuestas de seguridad?

• solicitar acceso a un rol o un derecho?

• solicitar acceso a un servicio o aplicación empresarial?

• solicitar la creación de un nuevo rol?

• recuperar o restablecer una contraseña olvidada después de validar la identidad de un usuario?

proporciona capacidades de gestión de usuarios integradas para los sistemas de gestión de accesos Web o portales corporativos?

incluye un sistema de gestión de tickets?

proporciona servicios de inicio de sesión interactivos a través de la autenticación e identificación gráfica de Windows (GINA)?

impone requisitos fuertes de políticas de contraseñas, por ejemplo: caducidad de contraseñas, inactividad de contraseñas, verificación de diccionarios, diferencia porcentual, además de los requisitos estándar (longitud mínima y máxima, obligación de usar mayúsculas y minúsculas, números, caracteres especiales, etc.)?

ca.com/es15 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

Experiencia de usuario e implementaciónMuchas soluciones disponen de interfaces de usuario innecesariamente técnicas y poco intuitivas, especialmente para usuarios empresariales como gestores, ejecutivos de conformidad y otros empleados a quienes solamente interesa realizar operaciones básicas. Por tanto, para mejorar la productividad de la empresa y la satisfacción de los usuarios, es esencial contar con una interfaz orientada al mundo empresarial que ofrezca una experiencia sencilla y práctica para los usuarios. Entre los atributos clave de una interfaz con tales características figuran estos:

Experiencia de usuario e implementación ¿La solución... Sí No

proporciona un “carrito de compras” donde los usuarios puedan seleccionar sin problemas los roles y los derechos necesarios para cumplir con sus obligaciones profesionales, ver los privilegios de acceso actuales y comprobar el estado de solicitudes anteriores?

ofrece un catálogo de derechos de uso intuitivo, con el cual la certificación de derechos resulte más comprensible para la gente de la empresa?

ofrece un único punto de venta para toda la información de identidad y los ajustes de usuario?

ofrece una Web centralizada y un lanzador de aplicaciones móviles?

proporciona análisis de riesgo para destacar las solicitudes de acceso arriesgadas?

tiene análisis de rendimiento a tiempo real para una mejor visualización de la eficiencia y la efectividad de los procesos de identidad claves?

proporciona una amplia colección de plantillas preconfiguradas de escenario de usuarios para la optimización del tiempo?

incluye localización del idioma (para permitir la realización de solicitudes y de aprobaciones en idiomas locales)?

ofrece una interfaz apta para todas las marcas de teléfono móvil?

ofrece una interfaz de certificación muy personalizable para cada rol?

hace posible la solicitud de autenticación para la aprobación de accesos?

soporta aparatos virtuales para una implementación más simplificada?

ca.com/es16 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

La solución de control y gestión de identidades de CA TechnologiesLas soluciones de control y gestión de identidades de CA Technologies proporcionan amplias capacidades necesarias para gestionar y asegurar de forma eficaz las identidades de los usuarios, controlar sus accesos y monitorizar las acciones de los usuarios con privilegios y las cuentas compartidas. Estas capacidades incluyen gestión de usuarios, control de accesos, gestión de roles, minería de datos y aprovisionamiento de usuarios, así como controles de accesos exhaustivos y gestión de cuentas compartidas, para reducir los riesgos que comportan los usuarios con privilegios.

Los productos que comprenden las soluciones de control y gestión de identidades de CA Technologies incluyen los siguientes:

• CA Identity Manager. Ofrece gestión de identidades, aprovisionamiento y eliminación del aprovisionamiento, autoservicio de los usuarios y generación de informes y auditorías relativos a la conformidad. Además, le ayuda a establecer políticas de seguridad de identidades uniformes, a simplificar la conformidad y a automatizar procesos clave de la gestión de identidades.

• CA Identity Governance. Emplea análisis y flujos de trabajo para automatizar los procesos de control de identidades, como la limpieza de derechos, la certificación, la segregación de funciones y la gestión de roles. Automatizar estos procesos y controles ayuda a reducir los riesgos, a mejorar la conformidad y a aumentar la eficiencia operativa.

CA Identity Suite combina las posibilidades de CA Identity Manager y CA Identity Governance con una interfaz intuitiva y fácil de usar, orientada a la empresa (CA Identity Portal), que simplifica drásticamente el proceso de solicitud de acceso para los usuarios empresariales mediante un “carrito de compras”, de uso intuitivo, en el que los usuarios pueden seleccionar cómodamente los roles y los derechos necesarios para desempeñar su trabajo, ver los privilegios de acceso actuales y comprobar el estado de solicitudes anteriores. Al automatizar los procesos de certificación y análisis de riesgos, además de permitir la adopción de medidas correctivas en tiempo real durante los pasos de aprovisionamiento de acceso, CA Identity Suite mejora los resultados en las auditorías y la postura con respecto a la aplicación de políticas preventivas en materia de riesgos.

Estos componentes y sus principales capacidades se ilustran en el siguiente gráfico.

Experiencia del usuario

Gestión

Gestión

Tecnologías Xpress

Identidad esté donde esté

Análisis de riesgos y simulación

Catálogo de atribuciones de negocio

Campañas de certificación

Performance Analytics

Selector de aplicaciones móviles y web

Solicitudes de acceso y aprobaciones

Escenarios preconfigurados

DeployX

Unix

Base de datos

OtrosConnectX ConfigX PolicyX

Descubrimiento de roles Limpieza de privilegios Aplicación de políticas

Aprovisionamiento Gestión de políticas Gestión de flujos de trabajoManual de autoservicio de

recursos humanos

17 | GUÍA DEL COMPRADOR: CONTROL Y GESTIÓN DE IDENTIDADES

1 Derek E. Brink, Aberdeen, “IAM for Everyone: How a Broader Strategic Focus on Users Pays Off,” Nov 2015, http://transform.ca.com/Aberdeen-IAM-for-Everyone.html

Copyright © 2016 CA. Todos los derechos reservados. Microsoft, Active Directory y Windows son marcas comerciales registradas o marcas registradas de Microsoft Corporation en EE. UU. y otros países. UNIX es una marca comercial registrada de The Open Group. Todas las demás marcas comerciales, nombres comerciales, marcas de servicio y logotipos a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la precisión e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso de las pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, aunque CA haya podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS200-230097_1116

La ventaja de CA TechnologiesCA Technologies goza de una posición única, desde la que ayuda a las organizaciones a resolver los retos de la empresa abierta móvil y conectada a la nube actual. CA Security Suite ofrece capacidades y ventajas exclusivas, que otros productos no pueden igualar, entre las que se encuentran las siguientes:

Una completa solución de seguridad centrada en las identidades. Las soluciones de seguridad de CA consisten en un conjunto de productos integrado que le permitirá gestionar identidades, accesos y datos de forma eficaz en todos sus usuarios. Dicho conjunto también incorpora una combinación de capacidades que no ofrece ningún otro distribuidor de conjuntos de programas, incluidas la gestión de identidades con privilegios, la gestión y la seguridad de API, la autenticación basada en riesgos y la clasificación y el control de los datos. La amplitud de la solución CA Technologies implica que ofrecemos la respuesta adecuada a sus requisitos de identidad, tanto en la actualidad como cuando evolucionen.

Plazo reducido de rentabilización. Deployment Xpress hace posible que los escenarios de gestión de identidades se implementen de forma rápida, sin necesidad de una codificación a medida. Además, una aplicación virtual hace que la instalación y la configuración sean rápidas y fáciles.

Escalabilidad de eficacia demostrada y probada en el mercado. Es muy probable que su organización y las necesidades relacionadas con esta crezcan. Es importante que esté seguro de que su distribuidor puede satisfacer estas necesidades en constante crecimiento. Las soluciones de CA Security han demostrado su eficacia en algunos de los entornos de TI más grandes del mundo en la actualidad. Independientemente de si dispone de un entorno pequeño, grande o muy grande, nuestras soluciones se adaptarán a sus necesidades.

Una arquitectura diseñada para amoldarse o integrarse en el entorno ya existente. Los componentes de CA Security Suite han sido diseñados para encajar fácilmente en los entornos complejos ya instalados. Las soluciones de seguridad de CA se diseñan para que la integración y la implementación sean tan sencillas como sea posible; desde una amplia variedad de conectores para aplicaciones empresariales hasta compatibilidad para interaccionar con componentes ya existentes basada en estándares (incluidas soluciones competitivas).

Éxito demostrado en las implementaciones de IAM. Contamos con un amplio y especializado grupo de expertos en materia de seguridad que saben cómo implementar la seguridad con éxito y ayudar a nuestros clientes a conseguir una amortización muy rápida.

CA Technologies (NASDAQ: CA) crea software que impulsa la transformación de las empresas y les permite aprovechar las oportunidades que brinda la economía de las aplicaciones. El software se encuentra en el corazón de cada empresa, sea cual sea su sector. Desde la planificación hasta la gestión y la seguridad, pasando por el desarrollo, CA trabaja con empresas de todo el mundo para cambiar la forma en que vivimos, realizamos transacciones y nos comunicamos; ya sea a través de la nube pública, la nube privada, plataformas móviles, entornos de mainframe o entornos distribuidos. Para obtener más información, visite ca.com/es.

Póngase en contacto con CA Technologies en ca.com/es