13
Administración de identidades y accesos como servicio: Habilitación y protección de relaciones digitales

Administración de identidades y accesos como servicio ... · Demandas de seguridad En búsqueda de la ... Consideraciones clave sobre IAM Administración del ciclo de vida ... ahora

  • Upload
    ngonga

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Administración de identidades y accesos como servicio: Habilitación y protección de relaciones digitales

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Casos de uso de IAMaaS

Acerca de CA Technologies

2

Obtenga más información

El nuevo rostro de la empresaLa demanda de los usuarios por aplicaciones está en auge; y sus competidores están respondiendo. De hecho:

JP Morgan Chase tiene más desarrolladores de software que Google, y más expertos en tecnología que Microsoft2.

En el último año:

• 51 por ciento de las empresas ha lanzado cuatro o más aplicaciones externas para clientes3.

• 56 por ciento ha lanzado cuatro o más aplicaciones internas4.

Hoy en día, las relaciones digitales impulsan negocios. En pocas palabras, las aplicaciones se han convertido en el núcleo de la economía empresarial. Los clientes las usan para consumir sus productos y servicios, y sus empleados, socios de negocios y contratistas cuentan con ellas como facilitadores clave de productividad.

Para prosperar en esta nueva realidad, debe entregar experiencias seguras, sencillas e innovadoras que mejoren la manera en que las personas interactúan con su marca. Aquellos que logran hacerlo bien, prosperan:

Una encuesta de Vanson Bourne de ejecutivos empresariales sénior reveló que los “líderes” en la economía de las aplicaciones superan considerablemente a los “rezagados” con un mayor crecimiento de ingresos del 68 por ciento1.

Sin embargo, muchos se hacen la siguiente pregunta: “¿cómo mantenemos la capacidad de respuesta de nuestra empresa y, al mismo tiempo, minimizamos el riesgo de seguridad?”.

1 CA. How to Survive and Thrive in the Application Economy (Cómo sobrevivir y prosperar en la economía de las aplicaciones). Septiembre de 2014.

2 Anish Bhimani: A Leader in Risk Management (Un líder en la administración de riesgos) 3 CA. How to Survive and Thrive in the Application Economy (Cómo sobrevivir y prosperar

en la economía de las aplicaciones). Septiembre de 2014. 4 Ibíd.

Bienvenido a la economía de las aplicaciones

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Casos de uso de IAMaaS

Acerca de CA Technologies

Puede gustar o no, pero todas las empresas ahora se encuentran en el sector del software y los desafíos que vendrán son abrumadores. Las limitaciones del presupuesto continúan siendo un obstáculo común, pero seguidas de cerca por las preocupaciones de seguridad.

Muchas personas descubrieron que proteger la identidad de usuarios y salvaguardar datos confidenciales es más difícil de lo que parece cuando deben enfrentarse con lo siguiente:

3

The Growing Security Demands of Business (Las crecientes demandas de la seguridad en el sector empresarial)

Población cada vez mayor de usuarios y aplicaciones. El mero volumen de las aplicaciones, la tasa de cambio y la diversidad de usuarios finales nunca ha sido mayor. Para impulsar y proteger los negocios, las empresas deben administrar de manera eficiente las identidades de esta creciente base de datos y su acceso a las aplicaciones adecuadas.

La externalización de TI. Para seguir el ritmo vertiginoso de la demanda de aplicaciones mientras mantienen los costos bajos, las empresas han acudido a los modelos de implementación basados en la nube. Además, los negocios optan cada vez más por los servicios entregados por socios de negocios y aplicaciones de terceros para mejorar su línea de experiencias digitales. Esta diversidad en los entornos de aplicaciones ha borrado los límites de una empresa, que alguna vez estuvieron bien definidos, para presentar nuevas consideraciones de seguridad.

Terminales variadas. Las aplicaciones están en todas partes; como los empleados, socios de negocios y clientes que acceden a ellas. Y estos usuarios están aprovechando una serie vertiginosa de dispositivos, desde PC y tabletas a teléfonos inteligentes y accesorios portátiles. Para proteger la empresa y otorgar el nivel adecuado de acceso, las organizaciones deben autenticar cada usuario y cada terminal.

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Casos de uso de IAMaaS

Acerca de CA Technologies

En búsqueda de la simplicidad en la seguridad

4

A medida que aumentan el volumen y la complejidad de las interacciones digitales, la seguridad de identidad y acceso se vuelve más crítica para la organización y el usuario final. Sin embargo, las medidas de seguridad no deben lograrse a costa de la comodidad.

En la actualidad, la funcionalidad intuitiva y sencilla impulsa la adopción de aplicaciones. Si un cliente tiene que pasar por obstáculos incómodos de autenticación, no dudará en recurrir a otro lado. Y si un empleado, socio de negocios o contratista debe hacer lidiar con diferentes inicios de sesión para obtener acceso a servicios esenciales, la frustración crecerá rápidamente mientras la productividad se desploma.

En esta cultura, donde la seguridad es fundamental y la experiencia del usuario es lo más importante, el objetivo final es brindarles a los usuarios un acceso simple y seguro a las aplicaciones que necesitan (ya sea locales o en la nube) según su identidad, rol y derechos asociados.

El objetivo final es brindarle a los usuarios un acceso simple y seguro a las aplicaciones que necesitan.

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Casos de uso de IAMaaS

Acerca de CA Technologies

5

Identidad: el nuevo perímetro Entonces, ¿cómo garantizamos niveles de seguridad adecuados dentro de esta economía de las aplicaciones compleja y en rápida evolución? La respuesta está en un servicio centralizado de administración de identidades y accesos (IAM). Esta estrategia garantiza que todas las funciones relacionadas con la identidad, como la autenticación (y, en última instancia, la autorización), se administren de manera consistente por la empresa y se ejecuten de manera confiable en diversos canales.

Y, como demuestran las tendencias, muchas personas han comenzado a aprovechar IAM como un servicio de nube alojado por sus cualidades rentables, flexibles y elásticas.

Al aprovechar este modelo elástico, puede obtener rápidamente capacidades de seguridad de IAM con grado empresarial sin la necesidad de implementar o administrar la gran infraestructura de TI que, por lo general, se relaciona con las implementaciones locales.

¿Qué está impulsando la adopción de IAM en la nube? COn IAM BASADO En LA nUBE, PUEDE HACER LO SIGUIEnTE:

• Expandir o contratar servicios de identidad según sus necesidades actuales.

• Reducir las presiones de costos y recursos. El modelo basado en la nube elimina la necesidad de adquirir software, instalaciones, especialistas de seguridad y otra infraestructura de TI costosa necesaria para respaldar las soluciones locales.

• Acelerar el lanzamiento de nuevos servicios empresariales con IAM centralizada y consistente en aplicaciones locales y basadas en la nube.

Obtenga más información

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Casos de uso de IAMaaS

Acerca de CA Technologies

Consideraciones clave sobre IAM para empleados, contratistas, socios de negocios y clientes El servicio correcto de IAM basado en la nube ofrece un conjunto completo de capacidades que lo ayudan a administrar las entidades de usuarios finales durante el ciclo de vida completo del acceso, incluido lo siguiente:

Proceso de incorporación de baja fricción: Al ser la primera interacción del usuario con la aplicación, los procesos de registro marcan el tono inicial de la experiencia completa. Los procesos de incorporación que son demasiado complejos pueden provocar altas tasas de abandono, especialmente para los clientes que cuentan con varias opciones. Los procesos de baja fricción, como traer sus propias credenciales (registros a través de identidades de redes sociales) y las cargas administrativas masivas, ayudan a reducir la cantidad de acciones que debe llevar a cabo un usuario.

Aprovisionamiento automatizado de derechos de nacimiento: Según los derechos de grupo asignados a un usuario, él o ella está autorizado a acceder a servicios y capas de aplicación particulares. El aprovisionamiento automatizado de derechos de nacimiento permite ingresar a los servicios adecuados (ya sea locales o en nubes públicas o privadas) desde el primer día.

Inicio de sesión único (SSO) sin inconvenientes: A menudo, los empleados y clientes necesitan acceder a un conjunto amplio de aplicaciones SaaS y locales. necesita proporcionar una experiencia de SSO simple que facilite el movimiento sin inconvenientes entre diversas aplicaciones, dominios organizativos y sitios/servicios del socio de negocios. La federación basada en normas hace que esto sea posible con el respaldo de SAML, OAuth, WS Fed, WS Trust, OpenID y OpenID Connect.

Controles centralizados de administración del usuario e identidad de autoservicio: Los derechos del usuario se encuentran en un estado constante de cambio. Los empleados reciben ascensos; una adquisición de la empresa presenta un nuevo conjunto de aplicaciones y servicios; y se lanzan aplicaciones periódicamente para mejorar y profundizar las relaciones digitales existentes. Cada evento requiere la manipulación de la identidad de

un usuario. Los controles centralizados le permiten añadir usuarios y administrar derechos de acceso en aplicaciones locales y la nube. Además, los controles de autoservicio, como el restablecimiento de contraseñas, las actualizaciones del perfil y las solicitudes de acceso, automatizan procesos manuales, lo que reduce considerablemente los tickets de ayuda y acelera la eficiencia.

Proceso de cierre automatizado: Cuando se suspende una cuenta, un empleado deja de trabajar en la empresa o finaliza la suscripción a un servicio, el desaprovisionamiento automatizado reduce las operaciones administrativas y protege los datos debido a que interrumpe el acceso no autorizado.

Ver webinar

6

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Protección de las acciones del usuario

Autenticación sólida

Inicio de sesión único

Casos de uso de IAMaaS

Acerca de CA Technologies

IAM como servicio reúne tres áreas de capacidades críticas para ayudarlo a administrar este ciclo de vida completo de la identidad. Mediante la combinación de los beneficios operativos del modelo de implementación de la nube y IAM de clase empresarial, puede presentar rápidamente servicios de seguridad flexibles mientras mantiene el control necesario sobre los usuarios y su acceso a aplicaciones locales y en la nube.

7

Administración del ciclo de vida completo de la identidad con IAM como servicio

Proteger las acciones del usuario con administración de identidades

Proteger las aplicaciones críticas con autenticación sólida

Favorecer la comodidad a través del inicio de sesión único

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Protección de las acciones del usuario

Autenticación sólida

Inicio de sesión único

Casos de uso de IAMaaS

Acerca de CA Technologies

8

Proteger las acciones del usuario con administración de identidades

no se puede negar que los números de aplicaciones y usuarios están en aumento. De hecho, es muy común que las operaciones administren una base de más de un millón de usuarios y clientes y/o una población de cientos de miles de empleados, socios de negocios y contratistas. IAM como servicio le permite administrar centralmente identidades, desde crear cuentas y asignar derechos de acceso a atender solicitudes de acceso y administrar atributos de usuarios relacionados.

CA Identity Manager SaaS CARACTERíSTICAS:

Sincronización con depósitos de identidades

Aprovisionamiento para aplicaciones locales y en la nube

Administración de usuarios de autoservicio

Procesos simples de aprobación automatizada y solicitudes de acceso

Desaprovisionamiento automatizado

Ver hoja de datos

Portal de socios de negocios

Salesforce.com

Google

Autoservicio

CA Identity Manager SaaS

Usuarios Administradores de CA Technologies

Empleado

Cliente

Socio de negocios

Administración de seguridad

Administración de usuarios

Mantenimiento de infraestructura

Políticas y configuraciones

Ejemplos de aprovisiona-miento

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Protección de las acciones del usuario

Autenticación sólida

Inicio de sesión único

Casos de uso de IAMaaS

Acerca de CA Technologies

9

Proteger las aplicaciones críticas con autenticación sólida

Su departamento de TI ya no puede establecer firmemente un perímetro de red y confiar en las credenciales simples de nombre de usuario y contraseña para la seguridad. Existen más usuarios, más información y más puntos de entrada que proteger. Con datos y aplicaciones críticas en línea, las capacidades de autenticación sólidas son fundamentales para proteger y posibilitar negocios; pero necesitan aplicarse de manera conveniente y adecuada para los riesgos con el fin de no interrumpir la experiencia general del usuario.

CA Advanced Authentication SaaS CARACTERíSTICAS:

Preguntas y respuestas de seguridad, contraseñas de un solo uso a través de SMS/correo electrónico y credenciales de software de dos factores con seguridad patentada

Compatibilidad de roaming para dispositivos móviles

Análisis de riesgos y autenticación adaptable

Identificación y ubicación geográfica del dispositivo

1. Solicitud de acceso

4. Respuesta de autenticación

2. Solicitud de autenticación

CA Advanced Authentication

SaaSOrganización

Aplicaciones de SaaS

VPn

Aplicaciones locales

3. Diálogo de autenticación(incluye evaluación de riesgo y/o credenciales de autenticación sólidas)

Ver hoja de datos

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Protección de las acciones del usuario

Autenticación sólida

Inicio de sesión único

Casos de uso de IAMaaS

Acerca de CA Technologies

10

Favorecer la comodidad a través de SSO

Para ofrecer mejores servicios a sus clientes y empleados, proporciona una amplia gama de aplicaciones locales, desde la nube y a través de socios de negocios. Para sus usuarios, el resultado neto es una matriz confusa de identidades que se deben aprovechar para obtener acceso a los servicios. La experiencia final es un proceso de SSO sin inconvenientes donde los usuarios inician sesión y prueban su autenticación una vez y los atributos relacionados están compartidos de manera segura con servicios asociados sin requerir acciones adicionales del usuario final.

CA Single Sign-On SaaS CARACTERíSTICAS:

Federación basada en normas

Traducción de tokens

Aprovisionamiento justo a tiempo.

Integración con soluciones y servicios locales y basados en la nube

Ver hoja de datos

Aplicaciones de SaaS

Aplicaciones empresarialesNormas de la federación Aplicaciones

locales

AD, LDAP, UNIX, MF, etc.

• SAML 1.1, 2.0• OpenID• OpenID Connect

• OAuth 2.0• WS-Fed• WS-Trust

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Casos de uso de IAMaaS

Acerca de CA Technologies

11

IAM como servicio: Caso de uso de muestra del empleadoLos siguientes escenarios muestran cómo puede aprovechar IAM basada en la nube dentro de su organización para garantizar un acceso seguro y cómodo para aplicaciones centradas en el cliente y en el empleado.

Acceso remoto

En el sitio/en la red

Empleado• Inicio de sesión en el

portal web

• Autenticación sólida opcional para iniciar sesión en el portal o para seleccionar aplicaciones de mayor riesgo

• Acceso automático a través del inicio de sesión de dominio

• Sincronización entre AD/LDAP, IAMaaS y SSO local

Acceso

Aplicaciones SaaS de muestraAcceso

Autenticación integrada de Windows (IWA)

Muestra de aplicaciones protegidas por una solución SSO/WAM local

Escenario 2: Acceso remotoMás tarde ese día, el mismo empleado está trabajando remotamente desde su casa. El usuario accede a un portal web e ingresa su información de inicio de sesión. Porque el empleado es remoto y está usando un dispositivo móvil, debe completar formularios adicionales de autenticación. Una vez que se validan, obtiene acceso al conjunto adecuado de aplicaciones locales y SaaS.

Escenario 1: En el sitio/en la redUn empleado está en línea dentro de la red de la empresa. Al ingresar sus credenciales normales de Windows, obtiene acceso inmediato a una amplia gama de aplicaciones locales y SaaS. ¿Qué hizo que esto sea posible? Una combinación de SSO local y federación basada en la nube.

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Casos de uso de IAMaaS

Acerca de CA Technologies

Aplicaciones empresariales

En el sitio

Cliente

Marketing

12

IAM como servicio: Caso de uso de muestra centrado en el empleadoEl siguiente ejemplo muestra el uso de Traiga sus propias credenciales (identidades de redes sociales); una táctica de incorporación ideal para interacciones de bajo riesgo.

Inicio de sesión a través identidades de redes sociales Un cliente elude el proceso de registro tradicional de una aplicación al utilizar una identidad de red social existente como Facebook o Google. Al habilitar este proceso de incorporación sin fricción, puede aumentar la tasa de registros, obtener más clientes potenciales en el segmento más alto de su túnel de ventas y optimizar la experiencia del usuario final.

Economía de las aplicaciones

Demandas de seguridad

En búsqueda de la simplicidad

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Administración del ciclo de vida de la identidad

Casos de uso de IAMaaS

Acerca de CA Technologies

© Copyright CA 2014. Todos los derechos reservados. El propósito de este documento es meramente informativo y no constituye ningún tipo de garantía. Los estudios de caso mencionados en este documento representan el uso y la experiencia específicos del cliente, por lo tanto los resultados reales pueden variar. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. CS200-137725

CA Technologies (nASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida, realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, centrales y distribuidos. Obtenga más información en ca.com/ar.

Acerca de CA Technologies CA Secure Cloud es una solución IAM como servicio líder del mercado de CA Technologies. Incluye los servicios sólidos de administración de identidades, autenticación avanzada e inicio de sesión único que permiten que su organización reduzca el riesgo de seguridad y que, al mismo tiempo, promueva una experiencia del usuario positiva.

Para aprovechar este modelo de servicios en la nube, debe estar preparado para abordar las demandas de la economía de las aplicaciones con la capacidad de escalar según sea necesario y extender la seguridad potente de IAM en su empresa; tanto en las instalaciones como en la nube.

nuestras soluciones se han probado en miles de sitios de clientes en distintos sectores, en empresas de diversos tamaños y en diferentes modelos de uso.

“ En una prueba, CA Secure Cloud permitió que un equipo logre en solo tres días lo que había llevado casi dos meses de desarrollo, instalación, configuración y pruebas con una estrategia local”.

– Drew Koenig, Presidente, Comunidad de usuarios globales de CA Security

Si desea obtener más información, comuníquese con el representante de ventas de CA Technologies o visite nuestro sitio web.