simplifique la gobernanza de identidades y reduzca el ... · • descubrimiento del rol y...

12
Simplifique la gobernanza de identidades y reduzca el riesgo con CA Identity Suite RESUMEN SOBRE LA SOLUCIÓN GOBERNANZA DE IDENTIDADES Y ACCESOS

Upload: dotuong

Post on 21-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

Simplifique la gobernanza de identidades y reduzca el riesgo con CA Identity Suite

RESUMEN SOBRE LA SOLUCIÓNGOBERNANZA DE IDENTIDADES Y ACCESOS

Page 2: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

ca.com/ar2 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

Sección 1: reto

Desafíos de gobernanza de identidades Asegurar que cada usuario de los sistemas de TI tenga los derechos correctos es uno de los desafíos más importantes que enfrenta la TI en la actualidad. Debido a la importancia de esta capacidad, las siguientes áreas funcionales son las más importantes al diseñar un programa de gobernanza:

• Experiencia del usuario: los servicios de identidad, a menudo, están plagados con interfaces del usuario no convenientes que se enfocan en el usuario experto en TI, en lugar de en el usuario empresarial. Esto reduce la satisfacción del usuario y dificulta la adopción generalizada en la empresa. Para las actividades de gobernanza esto es particularmente importante porque, a menudo, son los gerentes comerciales los que tienen interactuar con los servicios de identidad.

• Gobernanza del usuario privilegiada: la mayoría de las organizaciones no tienen gobernanza formal de los usuarios con privilegios o tienen mecanismos inconsistentes para los usuarios comunes o con privilegios. Esto aumenta los costos de administración y el riesgo de incumplimiento.

• Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar mediante varios síntomas. Algunas organizaciones tienen más roles que usuarios, mientras que otras tienen demasiados usuarios o recursos asociados con un rol en particular, o bien administran demasiadas excepciones del modelo de rol. En muchos casos, la organización, incluso, no sabe que tiene roles “de-facto” que crean costos altos de administración y aumentan el riesgo.

• Cumplimiento de la identidad: especialmente, con las organizaciones actuales altamente distribuidas, las empresas necesitan procesos que abarquen todo el negocio para revisar y aprobar derechos, mantener roles precisos y garantizar el cumplimiento de normas de identidad. Tales procesos deben implicar a la empresa ya que los gerentes directos, a menudo, son los que mejor entienden las necesidades del usuario. Una estrategia automatizada centrada en la empresa hacia las certificaciones es fundamental para probar el cumplimiento y para mejorar la productividad de los gerentes comerciales que tienen que llevar a cabo las certificaciones.

• Calidad de los derechos: la “deformación de los derechos” es un problema familiar para todos los gerentes de seguridad de TI. Todos los derechos de los usuarios se deben controlar atentamente para asegurar que se retiren los no necesarios y que los existentes no infrinjan la segregación de tareas (SoD) u otras políticas de seguridad.

Desafíos de la gobernanza de identidades: los detallesCumplimiento de normas de identidadLas actividades de cumplimiento de normas de identidad se centran en comprobar que el acceso de los usuarios cumpla con los requisitos normativos y las políticas de seguridad internas. Se necesita una estrategia de ciclo de vida con procesos iterativos, que generalmente incluyen los siguientes pasos:

• Recopilar datos, correlacionar derechos de acceso con sus propietarios y realizar una limpieza básica de entidades innecesarias (p. ej., cuentas huérfanas, acceso excesivo, etcétera).

• Formular un modelo de cumplimiento de normas de identidad que incluya correspondencia entre las normativas y las políticas escritas (en forma de objetivos de control); luego, establecer correspondencia entre estos objetivos de control y la implementación de controles de TI, como las limitaciones de la división de obligaciones.

• Comprobar los controles de TI en tiempo real como parte de la limpieza de privilegios, la certificación, el aprovisionamiento y otros procesos de identidad.

• Probar de forma periódica los controles de TI mediante revisiones de TI o empresariales, o pruebas de certificación.

• Solucionar o mitigar los resultados clave y perfeccionar los controles de TI relacionados.

Page 3: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

ca.com/ar3 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

Administración de rolesLa administración de roles se enfoca en el ciclo de vida completo de creación, prueba, mantenimiento y optimización rápida y rentable del modelo de roles. Un proceso común de ciclo de vida de los roles incluye los siguientes pasos:

• Recopilar datos, correlacionar derechos de acceso con sus propietarios y realizar una limpieza básica de entidades innecesarias (p. ej., cuentas huérfanas, acceso excesivo, etcétera).

• Simular modelos de rol de múltiples candidatos en un entorno aislado, comparar sus méritos comerciales y técnicos, y establecer un modelo de rol inicial.

• Revisar el modelo de rol propuesto desde los puntos de vista comerciales y de TI.

• Efectuar revisiones constantes o periódicas y comparar el modelo de acceso y rol aprobado con las asignaciones reales para identificar excepciones.

• Realizar una limpieza de las excepciones no necesarias y perfeccionar el modelo a medida que la organización continúa evolucionando.

Figura A:

ciclo de vida de cumplimiento de identidades

Mejorar la calidad de privilegio

Modelo de cumplimiento de identidades

Solución y refinamiento

Pruebas periódicas de control

Controles en tiempo real

Page 4: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

ca.com/ar4 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

Aunque el cumplimiento de normas de identidad y la administración de roles generalmente se consideran actividades diferentes, ambas disciplinas son altamente interdependientes y comparten información y procesos. Por ejemplo, ambas requieren los mismos pasos fundamentales de recopilación y correspondencia de datos y de limpieza de privilegios. Además, ambas pueden emplear la certificación para ciertos procesos.

Sección 2: solución

CA Identity Suite: capacidades claveCA Identity Suite es un conjunto integrado de capacidades de regulación y administración de identidades, que combina funcionalidades sólidas con una experiencia intuitiva, conveniente y orientada a la empresa. Al mejorar la satisfacción y la productividad del usuario empresarial, la experiencia del usuario de CA Identity Suite está diseñada para aumentar drásticamente la propuesta de valor de la solución de IAM para grandes empresas, mientras elimina una carga administrativa significativa de la organización de TI. Los componentes de CA Identity Suite están representados en el siguiente gráfico:

Figura B:

ciclo de vida de la administración de roles

Preparación: Limpiezay correlación

Creación de modelo de rol

Revisión/certificación de roles

Mantenimiento de roles

Refinamiento del modelo

Figura C:

CA Identity Suite

Experiencia del usuario

Administración

Gobernanza

Tecnologías Xpress

Identidad sobre la marcha

Análisis de riesgo y simulación

Catálogo de derechos empresariales

Campañas de certificación

Análisis del desempeño

Lanzador web y de aplicaciones móviles

Solicitudes y aprobaciones de acceso

Situaciones preconfiguradas

DeployX

Unix

Base de datos

OtrosConnectX ConfigX PolicyX

Detección de roles Limpieza de privilegios Cumplimiento de políticas

Aprovisionamiento Administración de políticas Administración del flujo de trabajo

Manual de autoservicio de RR. HH.

Page 5: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

ca.com/ar5 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

Para obtener más información sobre CA Identity Suite, vea: http://www.ca.com/ar/securecenter/ca-identity-suite.aspx.

CA Identity Governance aborda los desafíos relacionados con la administración de roles y el cumplimiento de normas de identidad, con una estrategia de ciclo de vida integrado que se basa en un almacén de derechos centralizado, en la automatización de procesos y en un potente motor de análisis. Este enfoque puede ofrecer un tiempo breve de posicionamiento en el mercado, por ejemplo, porque posibilita que las organizaciones establezcan rápido un modelo de rol (en semanas en lugar de meses), con mejor cobertura de derechos de acceso (generalmente, del 70 al 80 %) y mejor alineación con las preferencias y las necesidades del negocio.

Veamos las capacidades clave de la gobernanza de CA Identity Suite en más detalle, desde el análisis hasta la administración de roles.

Motor de análisisUn aspecto exclusivo y potente de CA Identity Governance es su motor patentado de reconocimiento de modelos. Este sólido motor de análisis puede examinar rápido los derechos y los roles para destacar derechos de acceso anormales. Luego, sugiere los derechos que deben revisarse para su posible eliminación o que deben considerarse para agregarlos a los roles empresariales. Estos análisis son la clave para crear rápido un modelo de rol con suficiente cobertura de privilegios o para desarrollar una base precisa de derechos.

Los datos analíticos pueden revelar los patrones que están ocultos en los conjuntos de privilegios existentes, así como detectar privilegios que no coincidan con los patrones y que indiquen que un acceso posiblemente deba eliminarse. Este proceso no es trivial. Las organizaciones modernas que han evolucionado mediante fusiones, adquisiciones y reestructuraciones organizativas suelen llegar a tener una cantidad excesiva de asignaciones de privilegios. A esta complejidad, se suma la cantidad de datos y relaciones que deben analizarse, ya que incluso organizaciones medianas, que cuentan solamente con unos miles de empleados, a menudo, pueden tener cientos de miles de asignaciones de accesos.

Las sólidas capacidades de análisis de CA Identity Governance (en cuanto a escalabilidad y solidez de los algoritmos que usa) aprovechan exclusivamente estas capacidades no solo como una herramienta preliminar de detección de roles, sino también como un motor estratégico de respaldo para la toma de decisiones que simplifica muchos procesos empresariales relacionados con la identidad. Algunos ejemplos de actividades que pueden beneficiarse con los datos analíticos:

• Establecimiento de correspondencias entre usuarios y las cuentas que tienen en diferentes aplicaciones empresariales

• Limpieza de derechos de acceso erróneos o excesivos

• Detección de posibles roles mediante la información de usuarios y cuentas existentes o mediante la optimización de las estructuras de roles

• Comparación de estrategias diferentes para el modelado de roles y la búsqueda de un enfoque óptimo para equilibrar los requisitos empresariales y de TI con la realidad de las asignaciones de accesos actuales

• Resaltado de sospechas de asignaciones en los procesos de certificación de derechos

• Resaltado de sospechas de asignaciones de privilegios como control preventivo durante las acciones de aprovisionamiento

Page 6: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

ca.com/ar6 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

Detección de rolesCA Identity Governance proporciona la capacidad de examinar el usuario, el rol y las relaciones de privilegios y sugerir posibles roles. El motor de análisis aplica el reconocimiento de patrones y otros algoritmos avanzados para descubrir automáticamente asignaciones de accesos comunes que puedan representar roles. Se proporcionan diversas metodologías de detección para identificar estas similitudes, y los ingenieros de roles pueden optar por usar una o todas, según la naturaleza de su organización. Cada método de detección cuenta con entradas modificables, como el alcance de la búsqueda, los umbrales de tolerancia o los parámetros relacionados con los atributos. Estas metodologías incluyen lo siguiente:

• Roles básicos: identifican a las personas que comparten derechos comunes a recursos, pero que han quedado sin clasificar en la estructura de roles existente. Generalmente, esto se denomina enfoque ascendente, debido a que la búsqueda comienza con las asignaciones de privilegios existentes.

• Roles obvios: los usuarios de grupos que comparten exactamente los mismos recursos o un conjunto de recursos que tienen exactamente los mismos usuarios.

• Roles característicos: aprovechan los patrones de las asignaciones de recursos que existen en torno a grupos lógicos, como unidades organizativas, funciones, ubicaciones y estructura de funciones. Generalmente, esto se denomina enfoque descendente, debido a que la búsqueda comienza con la estructura organizativa y establece relaciones entre los usuarios y las funciones empresariales.

• Roles basados en reglas: identifican a los usuarios o a los recursos que coinciden con algún conjunto de criterios de atributos de usuarios, como la organización y el tipo de organización, y que comparten el acceso a recursos comunes.

• Roles jerárquicos: detectan relaciones entre roles padre/hijo o roles relacionados que comparten usuarios o recursos, pero que no son ni padre ni rol secundario. Los puntos terminales que incluyen sistemas mainframe o SAP requieren roles relacionados o jerárquicos; por lo tanto, es importante tener en cuenta estas relaciones.

• Roles moldeados posteriormente: se construyen roles basados en los derechos de un grupo existente de usuarios o recursos. CA Identity Governance puede usar estos grupos como modelos para otros usuarios o recursos.

CA Identity Governance también proporciona indicadores de desempeño clave para cada modelo de rol posible, como porcentaje de cobertura, proporción rol-usuario y proporción rol-recurso. Esto les permite a los ingenieros de roles evaluar de manera coherente el valor de cada metodología y las combinaciones de los modelos de rol que producen. La detección de roles puede aplicarse a entornos que no tengan roles existentes (para sugerir un modelo de rol inicial) o a los que tengan roles existentes (para sugerir optimizaciones y mejoras).

Administración de ciclos de vida de rolesCA Identity Governance proporciona un sólido conjunto de capacidades para visualizar y administrar un modelo de rol después de la detección. Esto incluye crear, actualizar y eliminar operaciones, procesos de aprobación con flujo de trabajo habilitado y una interfaz del usuario simple e intuitiva. Además, los roles pueden mejorarse proporcionando contextos empresariales, lo que incluye terminología empresarial, descripciones de roles, propiedad, concentración en grupos lógicos y orientación organizativa. Este contexto extra se vuelve importante a medida que los roles se exponen a los usuarios empresariales durante los procesos relacionados con la identidad.

Como mejor práctica, los modelos de roles deben analizarse periódicamente para realizar posibles actualizaciones basadas en cambios organizativos u otros cambios del negocio. Con este fin, CA Identity Governance admite la importación de modelos de rol existentes y su optimización, sin perturbar el entorno de producción. Esto se realiza mediante múltiples configuraciones aisladas que son independientes del entorno de producción. Es posible comparar, fusionar o ascender las configuraciones a producción. Las configuraciones aisladas múltiples proporcionan una manera segura de probar los escenarios hipotéticos, y de adaptar y mejorar continuamente el modelo de rol hasta que esté listo para su implementación en el entorno de producción.

Page 7: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

ca.com/ar7 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

Gobernanza de usuarios con privilegios

CA Identity Governance se ha integrado con CA Privileged Access Manager para proporcionar un mecanismo de gobernanza común y consistente para los usuarios comunes y con privilegios. Esto permite la consistencia y reduce el riesgo de usuarios con acceso, con privilegios incorrectos.

CA Identity Suite permite el aprovisionamiento del acceso a cuentas con privilegios, además de la identificación de usuarios con privilegios vigentes para ayudar a solucionar los usuarios con derechos excesivos. El acceso a las cuentas con privilegios se puede solicitar, aprobar y certificar usando las capacidades comunes de CA Identity Suite, incluida la experiencia del usuario simple y enfocada en la empresa. El hecho de que la mayoría de los incumplimientos sea causado por el acceso incorrecto a las cuentas con privilegios hace que esta capacidad sea fundamental para la reducción general del riesgo.

Auditoría basada en patronesLas tarjetas de auditoría son reportes a pedido de usuarios, roles y privilegios que cumplen con criterios específicos basados en algoritmos de patrones o políticas de cumplimiento. Estas son las bases para examinar los derechos existentes en CA Identity Governance con el fin de identificar las cuentas huérfanas, el acceso excesivo y mejorar de otra manera la calidad de los privilegios. Por ejemplo, una tarjeta de auditoría que tenga criterios de “posible usuario con acumulación” identificará a los usuarios que tengan una cantidad de privilegios superior a la normal. El analista especifica el grado de exceso. Estos usuarios y sus derechos de acceso se marcan como “sospechosos”, requieren mayor revisión y, posiblemente, limpieza de derechos excesivos.

Los resultados de la tarjeta de auditoría pueden usarse de inmediato, almacenarse constantemente en la base de datos o exportarse a un sistema de archivos mediante lenguaje de marcado extensible (XML). Pueden usarlas diversos usuarios, como auditores, personal de TI y usuarios empresariales. Por ejemplo:

• Los auditores pueden usar tarjetas de auditoría en modo sin conexión para responder consultas legales ad hoc sobre configuraciones aisladas archivadas.

• Los ingenieros de roles pueden usar las tarjetas de auditoría para comprobar escenarios hipotéticos al aplicar cambios de modelo de rol a una instantánea de configuración y ejecutar consultas de tarjetas de auditoría por encima de las configuraciones aisladas y de producción, y comparar los resultados.

• Los administradores empresariales pueden usar las tarjetas de auditoría de manera indirecta cuando los procesos empresariales, como la certificación de derechos, usan los resultados para resaltar aspectos clave y limitar el alcance de los datos presentados a los usuarios empresariales.

Page 8: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

ca.com/ar8 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

Cumplimiento de las políticas de identidadCA Identity Governance permite que las organizaciones creen, e impongan conjuntos de reglas de procesos del negocio (BPR) para implementar la división de obligaciones y otras restricciones lógicas con respecto a las relaciones entre usuarios, roles y privilegios. Por ejemplo, un BPR puede imponer una restricción de “personas con permiso de acceso a X no pueden tener permiso de acceso a Y” o una relación de dependencia como “únicamente, las personas con acceso a A tienen permiso para hacer B”.

La sintaxis de las BPR admite la definición de restricciones en el nivel de los roles, de los privilegios o de combinaciones de ambos, y puede aprovechar el modelo de rol de la organización para definir una cantidad mínima de políticas que contemple las restricciones necesarias. Las BPR pueden abarcar amplios contextos empresariales, incluso descripción empresarial, calificación de riesgos, área organizativa y agrupamiento de normas en una jerarquía lógica. Esta es una parte fundamental al definir las BPR, debido a que generalmente las usan muchos tipos de usuarios con diversos niveles de conocimientos técnicos y empresariales.

El motor de las BPR está diseñado para que actúe como un servicio centralizado para todas las normas de cumplimiento relacionadas con la identidad y en todos los procesos empresariales relacionados. Admite controles flexibles:

• Control de detección. Usa las BPR como base para las tarjetas de auditoría, este método de consulta ad hoc identifica los incumplimientos de políticas respecto de un único conjunto de BPR o de varios conjuntos de políticas de cumplimiento.

• Control correctivo. Se encuentra incorporado en el proceso de certificación de derechos, por lo que los incumplimientos de BPR pueden resaltarse visualmente en el contexto de usuarios que validan la necesidad de contar con ciertos derechos.

• Control preventivo. BPR, integrado con las acciones de aprovisionamiento de CA Identity Manager ayuda a prevenir cambios de acceso que introducirían nuevos incumplimientos de las políticas.

Certificación de accesoUn enfoque común para cumplir con la normativa y con las exigencias de cumplimiento corporativo es validar periódicamente el hecho de que los usuarios tengan acceso a recursos corporativos. Durante la certificación de acceso, los administradores deben revisar las listas de privilegios de sus subalternos y que confirmen o rechacen la necesidad de este acceso. CA Identity Suite hace que este proceso sea simple e intuitivo, por lo tanto, aumenta la satisfacción del usuario y la productividad.

Adaptar un proceso de certificación a las necesidades específicas de una organización es importante para validar el acceso de manera eficaz y fomentar la participación en el proceso. CA Identity Suite puede solicitar una revisión desde diversas perspectivas, por ejemplo, como administradores de usuarios, propietarios de recursos o ingenieros de roles. Los procesos de certificación, denominados campañas, pueden ejecutarse para cada una de estas perspectivas, mediante diferentes planificaciones, flujos de trabajo y supervisores. Además, se pueden ejecutar varias campañas simultáneamente, cada una delimitada a partes de la organización (por ejemplo, los usuarios de una unidad empresarial específica) o resaltar diferentes tipos de acceso (por ejemplo, solo las asignaciones sospechosas o los accesos obtenidos fuera del modelo de rol).

CA Identity Suite incluye flujos de trabajo y controles administrativos sólidos que ayudan a garantizar la evolución de las campañas según los requisitos. Esto incluye notificaciones de correo electrónico, alertas de recordatorio y procesos de escalación para solicitar la aprobación de administradores de nivel superior. Además, el análisis sólido en tiempo real se proporciona de manera que se puedan determinar con facilidad la eficiencia y efectividad real de los procesos de identificación claves (como las certificaciones). Los cuellos de botella se pueden identificar y corregir rápido para asegurar que se cumplan los SLA.

Page 9: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

ca.com/ar9 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

La experiencia del usuario para las certificaciones de acceso es simple y está orientada a las empresas. Los administradores pueden certificar fácilmente el acceso para un solo usuario o un grupo de usuarios. También pueden delegar la aprobación a otro administrador y el flujo de trabajo reasignará la certificación a otro administrador. Además, pueden “consultar” con otro administrador, que obtendrá una solicitud de opinión para que la autoridad adecuada participe fácilmente del proceso de certificación. También, el administrador que aprueba puede ver fácilmente (en un clic) las respuestas que dieron en la última certificación, lo cual simplifica ampliamente todo el proceso.

Cada operación de certificación incluye información contextual sobre el cumplimiento de la política vigente y el nivel de riesgo para cada derecho de acceso. Esta información es esencial para que el administrador pueda reducir el riesgo de que certifique el acceso incorrecto.

La siguiente captura de pantalla resalta la naturaleza intuitiva de la interfaz de certificación.

Flujo de trabajoDurante la creación de una campaña, se pueden configurar diversos parámetros de flujos de trabajo predefinidos. Además, el flujo de trabajo puede personalizarse para crear comportamientos alternativos que aborden necesidades empresariales específicas, como admisión de aprobaciones de múltiples niveles, notificaciones por correo electrónico, exigencia de una cantidad mínima de certificadores y muchos otros. Los flujos de trabajo se externalizan como un conjunto de procesos modificables.

Estos procesos se construyen mediante elementos estructurales que exponen la funcionalidad principal de CA Identity Governance en paquetes modulares. La modificación de procesos predeterminados o la creación de procesos nuevos pueden lograrse mediante el uso de una biblioteca de módulos de elementos estructurales. Es posible cambiar el comportamiento de los elementos estructurales mediante la configuración de parámetros. Luego, los administradores establecen correspondencias entre estos procesos y las tareas de los flujos de trabajo de CA Identity Governance para hacer que los comportamientos personalizados estén disponibles.

Figura D:

interfaz de certificación de acceso

Page 10: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

ca.com/ar10 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

A continuación, encontrará algunos ejemplos de procesos de flujo de trabajo que pueden lograrse:

• La aprobación paralela es permitida por múltiples revisores.

• Se permiten X de Y aprobaciones; se necesitan, por ejemplo, tres de cinco supervisores para obtener un derecho de acceso. Solicitar una cantidad mínima de aprobaciones es similar a votar sobre un cambio empresarial.

• Permitir que un revisor de nivel superior anule a otros revisores para aprobar o rechazar un vínculo de privilegio.

• La aprobación ponderada permite la asignación de un peso numérico a la respuesta de aprobación de cada revisor. La aprobación en general se determina, luego, por un valor de umbral para las aprobaciones. Cuando la suma ponderada de respuestas de aprobación alcanza o supera el umbral, la acción de revisión finaliza.

• La delegación permite a los usuarios especificar a qué persona desean dirigir sus tareas, mientras se encuentran fuera de su puesto de trabajo. Cuando se delega una tarea a otro usuario, este se convierte en propietario de la tarea.

Reportes y cuadros de mandosCA Identity Suite incluye el análisis del proceso de identidad integrado que proporciona información detallada fácil de procesar que resalta el funcionamiento de los procesos de identidad clave (como la inducción de usuarios). Estos análisis ayudan a identificar y a solucionar los cuellos de botella, y a garantizar que cumpla con los compromisos del acuerdo de nivel de servicio.

CA Identity Governance incluye un amplio conjunto de cuadros de mandos y reportes innovadores, y admite consultas ad hoc para los requisitos legales. Los reportes varían en el nivel de la información empresarial y técnica proporcionada para abordar las necesidades de diferentes tipos de usuarios. Esto incluye reportes individuales para los administradores empresariales, los ingenieros de roles, los responsables de cumplimiento, los auditores y el personal de TI, por ejemplo. Los reportes se agrupan en las siguientes categorías:

• Calidad de privilegio: proporciona mediciones clave y detalles de compatibilidad sobre la calidad del acceso existente o propuesto. Esto incluye estadísticas sobre usuarios, roles, recursos, listas de roles superpuestos y sospechas de accesos inadecuados. Estos reportes, generalmente, se usan para comprender la brecha entre el estado actual y el estado deseado, y resaltar áreas para la limpieza de privilegios.

• Centrado en la entidad: proporciona una vista completa correspondiente a un usuario, una política, un rol o un recurso específicos, o bien a otro tipo de entidad. Estos reportes también resaltan resultados clave, como entidades que infringen las políticas de BPR o que parecen ser sospechosas y estar fuera del patrón.

• Análisis de roles: compara los resultados de diversas metodologías de modelos de rol y proporciona un análisis detallado de la estructura de roles actual (por ejemplo, los usuarios con privilegios similares que actualmente no son miembros de los mismos roles). Los ingenieros de roles pueden usar estos reportes para revisar los roles sospechosos o para proporcionar pruebas de que los roles cumplen con las mejores prácticas empresariales.

• Cumplimiento: ofrece a los administradores empresariales, a los responsables de cumplimiento y a los auditores una vista sólida de los controles de políticas, la evolución de las campañas y el riesgo asociado. Esto incluye reportes de tarjetas de auditoría que revisan resultados clave, como incumplimientos explícitos de políticas y asignaciones sospechosas. Los reportes de certificación de derechos muestran el estado de progreso de los procesos y los detalles de estos últimos.

Page 11: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

ca.com/ar11 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

Sección 3: beneficios

Beneficios de una estrategia centrada en el usuario empresarial para la gobernanza de identidadesLas capacidades de gobernanza de identidades de CA Identity Suite permiten a las organizaciones simplificar las solicitudes y aprobaciones de acceso, optimizar las certificaciones, reducir la complejidad de la administración de roles y solucionar los derechos de acceso incorrecto. La solución también proporciona capacidades y beneficios que son significativamente mejores que los disponibles en otras soluciones, como los siguientes:

Una experiencia del usuario intuitiva y orientada a las empresasCA Identity Suite proporciona una experiencia del usuario excepcional. Las capacidades de gobernanza de identidades clave, como las solicitudes de acceso, las certificaciones y la administración de roles están disponibles en una experiencia intuitiva orientada a las empresas. Las solicitudes y las aprobaciones de acceso también se pueden localizar al idioma del usuario correspondiente, lo cual proporciona mejor capacidad de uso, en especial, para las empresas multinacionales. El resultado es mejor satisfacción del cliente y mayor productividad.

Esta experiencia del usuario orientada a las empresas puede ayudar a reforzar el éxito de un programa de gobernanza importante. Deseamos que los administradores empresariales estén involucrados directamente en estos procesos porque ellos entienden los roles y derechos de sus usuarios. Dado que los servicios de identidad son usados directamente por una gama más amplia de usuarios, especialmente usuarios no técnicos, la experiencia del usuario es fundamental para el éxito del programa. La adopción más amplia generalmente significa mayor admisión de todo el programa.

Figura E:

el cuadro de mandos de la tarjeta de auditoría proporciona un resumen general de una página de incumplimientos de políticas

Page 12: Simplifique la gobernanza de identidades y reduzca el ... · • Descubrimiento del rol y administración de ciclos de vida: los modelos de roles no eficaces se pueden identificar

12 | RESUMEN SOBRE LA SOLUCIÓN: GOBERNANZA DE IDENTIDADES Y ACCESOS

Copyright © 2016 CA. Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En tanto y en cuanto lo permitan las leyes aplicables, CA proporciona este documento “tal y como está” sin ninguna clase de garantía, incluidas, entre ellas, garantías implícitas de comercialización, capacidad para un fin determinado o de inexistencia de infracciones. En ningún caso CA será responsable de cualquier pérdida o daño, directo o indirecto, derivado del uso del presente documento, incluidos, entre otros, el lucro cesante, la interrupción de la actividad comercial, la pérdida del fondo de comercio o de datos, incluso cuando CA haya recibido notificación acerca de la posibilidad de esos daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en este documento servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etcétera [en conjunto “las leyes”]) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con un abogado competente. CS200-230092_1116

Riesgo reducidoAl automatizar los procesos y los controles en virtud de una base de derechos, políticas y roles más precisos, las organizaciones pueden garantizar que los derechos de acceso para cada usuario sean adecuados para los roles específicos. Además, las capacidades de limpieza de privilegios pueden resaltar privilegios excesivos e identificar infracciones potenciales de las políticas de seguridad en un conjunto grande de derechos del usuario. Las aprobaciones de acceso basadas en el riesgo también brindan a los aprobadores información contextual importante sobre el nivel de riesgo de cada solicitud de acceso. Estas capacidades pueden mejorar el perfil de riesgo de seguridad de la organización y permiten demostrar con más facilidad el cumplimiento a auditores de TI. Finalmente, la gobernanza de usuarios con privilegios ayuda a asegurar que solo los usuarios debidamente autorizados accedan a las todas las cuentas con privilegios.

Administración simplificada de rolesUn motor de análisis de derechos avanzado y con patente en trámite ayuda a ordenar eficientemente volúmenes extremadamente grandes de datos con privilegios y del usuario para ayudar a identificar los roles de facto y simplificar el modelo de roles subyacente. Esta capacidad le permite a su organización evaluar, crear y mantener rápidamente derechos y roles precisos. El motor centralizado simplifica la administración de roles y ayuda a establecer y a hacer cumplir un grupo uniforme de políticas de cumplimiento normativas y de negocio.

CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida, realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, entornos distribuidos y centrales. Obtenga más información en ca.com/ar.

Comuníquese con CA Technologies en ca.com/ar