CA Technologies anuncia nuevas soluciones de seguridad para

Anuncio
RESUMEN DE LA SOLUCIÓN
Nuevas soluciones de seguridad de CA Technologies
CA Technologies anuncia
nuevas soluciones de
seguridad para proteger las
API, las aplicaciones móviles
y los servicios en la nube
2 | Resumen de la solución: Nuevas soluciones de seguridad de CA Technologies
ca.com/ar
Sección 1: Desafíos
El aumento significativo del uso de dispositivos móviles por parte de los empleados y los clientes ha alterado
drásticamente la estrategia de la mayoría de las organizaciones de TI. La tendencia BYOD (traer su propio
dispositivo) es un hecho común, y tanto la productividad del empleado como la conveniencia del cliente pueden
verse afectadas, a menos que haya un enfoque integral en cuanto a la seguridad móvil. Sin embargo, no es fácil.
Es necesario contar con una estrategia de seguridad total, desde el dispositivo hasta el centro de datos,
para satisfacer correctamente las necesidades de los usuarios móviles.
En febrero de 2014, CA Technologies anunció algunas extensiones importantes en el conjunto de programas de
seguridad móvil de CA que pueden permitir a las organizaciones lograr una verdadera solución de seguridad móvil
total. En este documento, se resumen estas capacidades.
Los desafíos de la seguridad móvil
AT&T
Mil millones
de clientes tendrán
teléfonos inteligentes
y tabletas para el
año 2016
A medida que más empleados necesitan obtener acceso a los datos de la empresa con sus dispositivos móviles,
y a medida que los consumidores demandan un fácil acceso móvil a la información y a los servicios, resulta
esencial emplear una estrategia de seguridad móvil integral. Las aplicaciones móviles se deben implementar con
mayor rapidez, los datos en los dispositivos se deben proteger, el acceso móvil a las aplicaciones empresariales se
deben controlar; estos son algunos de los desafíos de tecnología más importantes que debe afrontar una estrategia
de seguridad móvil. Sin embargo, estos son algunos desafíos de negocios clave de alto nivel que, a menudo,
impulsan una estrategia móvil empresarial:
Habilitación segura de aplicaciones móviles. Las organizaciones están estableciendo iniciativas móviles
ampliamente para mejorar el acceso de los empleados a los datos de la empresa o para ayudar a impulsar el
negocio mediante aplicaciones móviles de consumo. Estas iniciativas pueden involucrar un acceso extendido para
aplicaciones web a los usuarios móviles o el desarrollo de aplicaciones móviles nativas o la implementación de
aplicaciones COTS (comunes listas para usar) específicamente diseñadas para usuarios móviles. Sin embargo,
en todos estos casos, los desafíos siguen siendo similares. Sin importar cuál sea la estrategia de la iniciativa móvil,
las organizaciones deben realizar lo siguiente:
•Acelerar la entrega de nuevas aplicaciones móviles
•Controlar el acceso a los datos desde las aplicaciones móviles
•Proporcionar seguridad para las propias aplicaciones
Más específicamente, exponer los datos de la empresa implica muchos obstáculos técnicos que las organizaciones
deben tratar, como los siguientes:
•Cómo lograr la protección contra el acceso inadecuado a las API (interfaz de programación de aplicaciones)
(y a los datos)
•Cómo integrar aplicaciones SOAP (protocolo simple de acceso a objetos) existentes con entornos móviles RESTful
•Cómo proporcionar a los desarrolladores un acceso fácil a los recursos de API para la detección, la educación y la
prueba de las API para nuevas aplicaciones
Proporción de una experiencia del usuario segura pero conveniente. A medida que el control que una
organización de TI ejerce sobre los dispositivos del usuario se vuelve nulo, los problemas sobre la seguridad de las
transacciones de dicho usuario (ya sean empleados, socios o consumidores) aumentan. Más específicamente,
la autenticación precisa del usuario resulta crítica, dado que TI a menudo no puede controlar qué software se está
ejecutando en el dispositivo. Al mismo tiempo, el negocio demanda que los usuarios tengan una experiencia
coherente y conveniente mientras llevan a cabo negocios en los dispositivos móviles. Los procesos de autenticación
difíciles o incoherentes en los dispositivos es una excelente manera de ahuyentar a los clientes y mantenerlos
alejados. Por lo tanto, una capacidad de autenticación que cumple con las necesidades de la organización de una
autenticación sólida basada en riesgos, pero que no desanima a los clientes a realizar negocios con usted, es una
clara necesidad.
3 | Resumen de la solución: Nuevas soluciones de seguridad de CA Technologies
ca.com/ar
Sección 2: Oportunidad
Los desafíos anteriores son endémicos para cualquier organización que intenta implementar una estrategia móvil
integral que incluya a los empleados y a los clientes. A medida que la tendencia BYOD aumenta, los empleados
deben compartir información de la empresa de forma segura desde todos sus dispositivos, y las organizaciones
deben colaborar con sus clientes móviles de una forma que respalde su negocio habitual.
Con los recientes anuncios, CA Technologies se enfrenta a estos desafíos mediante la entrega de una solución de
seguridad móvil integral que protege las aplicaciones y los datos desde el dispositivo hasta el centro de datos.
Desde la seguridad del dispositivo hasta la seguridad de aplicaciones móviles, y hasta la seguridad del contenido,
la solución de seguridad móvil de CA puede ayudar a enfrentar estos desafíos de movilidad para cualquier
organización. En la Figura 1, se destacan los amplios componentes de la solución de seguridad móvil de CA.
Las tres columnas centrales a continuación incluyen nuevas capacidades que se anunciaron recientemente.
Figura 1.
Solución de seguridad
móvil de CA Technologies
Como parte de este importante lanzamiento de producto, varias capacidades críticas se añadieron a la solución
de seguridad móvil de CA. Estos componentes, y las capacidades que proporcionan a las empresas, incluyen
lo siguiente:
Seguridad y administración de API
Muchas organizaciones concluyeron que la manera más eficaz de desarrollar nuevos canales de negocios y permitir
la creación de soluciones complementarias de socios de negocios es poner a disposición sus API para los
desarrolladores internos y externos. Esto resulta particularmente relevante para los desafíos móviles, desde la
tendencia BYOD hasta la habilitación en campo del iPad. Esto exige la exposición segura de los datos internos de la
empresa en formatos aptos para la red móvil que los desarrolladores móviles y las aplicaciones que crean puedan
utilizar fácilmente.
4 | Resumen de la solución: Nuevas soluciones de seguridad de CA Technologies
ca.com/ar
El acceso móvil seguro a las API de la empresa es a menudo complejo debido a los diferentes protocolos utilizados
en los entornos web y móviles. Por lo general, los entornos de aplicaciones existentes (p. ej., SOAP) no están
construidos en un formato moderno y fácil de usar. Por lo tanto, la capacidad de adaptar estos protocolos y modelos
al entorno móvil puede simplificar en gran medida el proceso de desarrollo e implementación de aplicaciones
móviles. Además, a medida que aumenta el uso de las API empresariales, el tráfico puede congestionarse y reducir
la eficacia general de las aplicaciones que dependen de ellas. Específicamente, el gran volumen de aplicaciones
móviles y el acceso a sistemas back-end pueden generar problemas de desempeño y de disponibilidad del servicio.
Se debe abordar el tráfico con eficiencia para garantizar que las aplicaciones desarrolladas conforme a las API
funcionen uniformemente y que el desempeño de los sistemas back-end no se vea comprometido. Finalmente,
el control de las API debe ser minucioso para que una aplicación móvil no obtenga acceso a los datos a los que
no está autorizada a acceder ni utilizar.
CA Layer 7 Mobile Access Gateway (MAG) es un componente fundamental que simplifica el proceso de adaptación
de la infraestructura de seguridad, datos y aplicaciones internos para el uso móvil, y permite el uso seguro y eficaz
de las API por parte de las aplicaciones móviles. Gateway ofrece una forma centralizada de controlar las políticas
de administración y seguridad de activos de información que se exponen a través de las API a los desarrolladores
y a las aplicaciones móviles. Las políticas de acceso a las API controlan el acceso desde la aplicación móvil a cada
API basada en el usuario, la aplicación y el dispositivo, lo que genera capacidades de control de acceso específico
para la empresa.
Para simplificar el desarrollo de aplicaciones, también permite a las organizaciones aprovechar la inversión
existente en aplicaciones a través de la adaptación de los servicios en API RESTful móviles y modernas. Para
garantizar un desempeño eficiente del tiempo de ejecución, también recompone las llamadas de back-end
pequeñas en solicitudes móviles agregadas eficientes para reducir los costos de ancho de banda y mejorar la
experiencia del usuario.
CA MAG 2.1 añade capacidades de geolocalización y soporte de inicio de sesión social para habilitar una amplia
gama de servicios de aplicaciones móviles. Además admite esquemas de autenticación de CA SiteMinder® en el SDK
(kit de desarrollo de software) móvil.
Desarrollo de aplicaciones
A fin de crear aplicaciones realmente valiosas, el publicador de API debe poder atraer desarrolladores talentosos
y proporcionarles las herramientas para aprovechar las API empresariales por completo. CA Layer 7 API Portal
hace que sea sencillo para los desarrolladores registrar las API y acceder a documentación interactiva, código de
muestra, herramientas de prueba y foros de debate. Ofrece al desarrollador todos los recursos de tiempo de diseño
necesarios para descubrir y comprender rápidamente una API y luego crear una aplicación y rastrear su uso.
De forma exclusiva, la solución API Portal permite a las empresas respaldar a desarrolladores internos, de terceros
y de socios de negocios en múltiples unidades de negocios al mismo tiempo, lo que garantiza a cada unidad de
negocio su propio conjunto de privilegios de publicación de API y acceso, todo desde un único portal.
CA Layer 7 API Portal v2.6 tiene nuevas capacidades para simplificar y acelerar el proceso de creación de
aplicaciones, y para optimizar el proceso de incorporación de desarrolladores.
Seguridad y administración de aplicaciones
La seguridad para los usuarios móviles es un tema complejo debido a que hay varios casos de uso que se deben tener
en cuenta, como los siguientes:
•Aplicaciones móviles (COTS) adquiridas
•Aplicaciones móviles nativas locales
•Acceso móvil basado en navegador a las aplicaciones de la empresa
5 | Resumen de la solución: Nuevas soluciones de seguridad de CA Technologies
ca.com/ar
Cada uno de estos enfrentan desafíos únicos, pero el problema común es el mismo: garantizar que el usuario de la
aplicación se autentique correctamente, que esté autorizado a acceder a datos y que se cumpla con las medidas de
seguridad y privacidad de los datos. Observemos cada caso de uso y las soluciones que CA Technologies ofrece para
cada uno.
Aplicaciones COTS. Las soluciones de Mobile Device Management (MDM) se crearon para abordar los desafíos
relacionados con la seguridad de los dispositivos móviles. Sin embargo, un enfoque de la administración móvil
empresarial centrado en dispositivos no es suficiente para abordar minuciosamente los desafíos móviles
presentados por implementaciones móviles a gran escala. Los empleados necesitan acceder a las aplicaciones
de negocios requeridas para ser productivos en sus propios dispositivos, como también necesitan acceder a sus
aplicaciones y contenidos personales. Las organizaciones de TI necesitan una solución de administración de
aplicaciones móviles que sea efectiva en términos de costos para administrar y controlar las aplicaciones y los
datos empresariales en los dispositivos personales de los empleados, sin imponer el control total de todo
el dispositivo.
CA Technologies lanzó recientemente CA Mobile Application Management (CA MAM), una solución móvil integral
que permite llevar a cabo la seguridad, la administración y el control de aplicaciones móviles con políticas de
control de acceso específico. La solución lleva las características de seguridad, control y administración desde el
dispositivo hasta la capa de aplicaciones, a fin de permitir que la TI defina políticas de acceso específico a las
aplicaciones móviles y controlar la distribución de aplicaciones a usuarios móviles. Gracias a estas características,
la TI puede brindar acceso a los empleados y clientes a las aplicaciones y los datos empresariales, según los
roles, sin necesidad de controlar totalmente sus dispositivos personales. CA MAM también proporciona una
administración de aplicaciones basada en roles, delimitación geográfica, delimitación temporal, delimitación de
red, SSO (inicio de sesión único) y autenticación de aplicaciones, además de la capacidad de controlar las funciones
de dispositivos a las que pueden acceder las aplicaciones móviles, como una cámara, contactos o servicios de
localización GPS. CA MAM se puede utilizar para ayudar a proteger aplicaciones internas y de terceros sin ningún
cambio de código.
CA MAM funciona con la tecnología innovadora Smart Containerization™ de CA Technologies para controlar
dinámicamente las políticas de acceso a aplicaciones móviles a un nivel detallado mientras mantiene la
experiencia de aplicación nativa específica para el dispositivo o la plataforma. Smart Containerization es una
tecnología mediante la cual las características de seguridad, desempeño, cumplimiento y soporte se pueden
controlar dinámicamente a un nivel detallado para un dispositivo móvil, aplicación, dato, correo electrónico
o cualquier otro objeto con el que se puede asociar el contenedor mientras se mantiene la experiencia de
usuario nativo.
Aplicaciones móviles nativas. Estas enfrentan desafíos particulares debido a las implicaciones de seguridad de
permitirles acceder a datos empresariales. Como se indicó anteriormente, CA Layer 7 Mobile Access Gateway (MAG)
permite a los desarrolladores de aplicaciones móviles nativas acceder a datos empresariales de forma segura
mediante las API que la empresa desea exponer a estas aplicaciones.
Acceso móvil basado en navegador. Para este tipo de acceso a las aplicaciones desde dispositivos móviles, el
control es fundamental a fin de proteger las aplicaciones empresariales contra el uso no autorizado o contra los
ataques. La centralización de la política de seguridad en entornos web y móviles permite un nivel de coherencia de
la interfaz de usuario, además de una administración mucho mejor en comparación con los mecanismos
independientes en los diferentes canales.
CA SiteMinder ofrece una seguridad centralizada basada en política (autenticación, autorización y auditoría) para los
usuarios móviles que tienen acceso a las aplicaciones web empresariales. Se pueden crear políticas de seguridad
coherentes en entornos web y móviles que especifiquen qué usuarios pueden acceder a las aplicaciones web y las
6 | Resumen de la solución: Nuevas soluciones de seguridad de CA Technologies
ca.com/ar
condiciones bajo las cuales se permite dicho acceso. La centralización de la seguridad en entornos web y móviles
mejora la seguridad, además de simplificar y reducir en gran medida el costo de administración de la seguridad.
CA SiteMinder 12.52 incluye un aseguramiento de sesión mejorado con DeviceDNA™ (una tecnología con patente
pendiente que ayuda a evitar el robo de sesión) y un inicio de sesión social mejorado.
Autenticación móvil sólida basada en riesgo. La solución de seguridad móvil de CA permite una mayor seguridad
y proporciona una experiencia de usuario conveniente a través de la autenticación de usuario de dos factores
basada en riesgos. La autenticación de dos factores basada en riesgos elimina el problema administrativo y el costo
de administrar una gran cantidad de token de hardware, y la protección patentada de credenciales de usuarios que
reduce ampliamente el riesgo de credenciales robadas o reproducidas.
Además, debido a que los usuarios móviles a menudo intentan realizar transacciones en diferentes contextos
(ubicación, tipo de dispositivo, etc.), la capacidad de evaluar el nivel de riesgo de una autenticación determinada
es esencial. CA Advanced Authentication puede calcular una calificación de riesgo según parámetros contextuales,
como geolocalización, tiempo, día, tipo de dispositivo e historial de usuarios anteriores. Si el riesgo de esta
operación excede un umbral definido, se pueden emplear métodos de autenticación más sólidos o, incluso,
un rechazo del intento. También es posible permitir el ingreso de usuarios, pero de forma muy restringida
y segmentada (p. ej., solo pueden tener acceso a recursos de bajo riesgo, en lugar del acceso típico que podrían
tener cuando están en la oficina y en la red empresarial). El resultado es que los usuarios móviles reciben una
experiencia de usuario placentera, pero con una seguridad muy sólida de las actividades que realizan.
Sección 3: Beneficios
Los beneficios de estas capacidades mejoradas para las organizaciones de todos los tamaños son significativos,
especialmente en materia de una mayor seguridad para las iniciativas móviles y una entrega de aplicaciones
acelerada. Los beneficios principales son los siguientes:
Seguridad móvil integral
Estas mejoras a la solución móvil de CA Technologies implican que ahora ofrecemos una plataforma de seguridad
móvil integral. Desde el control del dispositivo móvil hasta el control de lo que puede hacer el usuario con la
información a la que accede en el centro de datos, la solución móvil de CA permite a las organizaciones aprovechar
el gran avance de la movilidad para mejorar las interacciones con los empleados y los clientes. Específicamente,
la solución móvil de CA permite a las organizaciones realizar lo siguiente:
•Proteger la aplicación: integrar la seguridad como la autenticación de dos factores y el SSO móvil directamente en
la aplicación nativa a través de los SDK móviles o proteger con un paquete de aplicaciones basado en políticas.
•Evaluar el riesgo: reducir la amenaza de un acceso inadecuado y de fraude con una autenticación basada en
riesgos. Para determinar si el acceso se debe otorgar, evalúe diversos factores contextuales, como la identidad del
usuario, la geolocalización y el tipo de dispositivo.
•Cifrar la comunicación: a medida que los datos dejan las aplicaciones y se transmiten al back-end, evite la
interceptación con el cifrado SSL mutuo.
•Proteger el back-end: proteja el acceso al back-end con un control de acceso a API detallado que se alinee con las
políticas de seguridad empresariales.
•Proteger el centro de datos: proteja el back-end de la generación de scripts entre sitios, la inyección de SQL y los
ataque de DoS.
7 | Resumen de la solución: Nuevas soluciones de seguridad de CA Technologies
ca.com/ar
No solo ejecutar, sino también desarrollar
La empresa centrada en DevOps (desarrollo y operaciones) hace hincapié de manera constante en acelerar los ciclos
de lanzamiento de las aplicaciones móviles y en mejorar el desempeño, la disponibilidad y los niveles de servicio.
Para satisfacer estas demandas, las organizaciones deben adoptar un conjunto de prácticas de desarrollo
y operativas que reduzcan el tiempo de creación y prueba, y que respalden el volumen y el tamaño de las
transacciones de las aplicaciones móviles en el tiempo de ejecución. La solución de seguridad móvil de CA permite
a una organización realizar lo siguiente:
•Colaborar con los desarrolladores internos y externos para ayudarlos a crear más fácilmente las soluciones
complementarias que puedan ayudar a impulsar el negocio.
•Acelerar la entrega de nuevas aplicaciones móviles simplificando el proceso de desarrollo y proporcionando la
seguridad adecuada y total basada en identidad para los servicios web, móviles, en la nube y basados en API.
•Recomponer llamadas back-end pequeñas en solicitudes móviles agregadas eficientes para minimizar los costos
de ancho de banda y mejorar la experiencia del usuario.
Sección 4: Solución de CA Technologies
CA Technologies entrega una solución de seguridad móvil que permite que las empresas proporcionen de manera
segura servicios móviles a clientes y empleados por igual. Las organizaciones pueden acelerar de forma segura el
desarrollo de aplicaciones móviles y el alcance en el mercado, reducir el fraude a las aplicaciones móviles de la
empresa y de terceros, y permitir la colaboración de los empleados. El lanzamiento de este nuevo producto incluye
capacidades extendidas para las siguientes soluciones:
•CA Layer 7 Mobile Access Gateway es una puerta de enlace móvil de baja latencia y liviana con controles de
administración y seguridad integrados diseñados para que las empresas puedan exponer de forma segura activos
internos, como API móviles, lo que resuelve problemas de identidad, seguridad, adaptación, optimización
e integración.
•CA Layer 7 API Portal ofrece una plataforma segura e integral para la incorporación, colaboración y administración
de los desarrolladores.
•CA Mobile Application Management ofrece las capacidades necesarias para distribuir, instalar, configurar
y administrar aplicaciones escritas por la empresa y publicadas por la tienda de aplicaciones en entornos móviles.
•CA AuthMinder™ es un sistema de autenticación versátil que puede ayudar a las organizaciones a implementar
y administrar una amplia gama de métodos de autenticación, de contraseñas y KBA (autenticación basada en
conocimiento) a tokens de software de dos factores o credenciales de hardware.
•CA RiskMinder™ es una poderosa solución de autenticación adaptativa basada en riesgos que funciona en tiempo
real para evaluar el contexto, calcular la calificación de riesgo, recomendar acciones y proporcionar administración
de alertas o casos.
•CA SiteMinder proporciona un SSO seguro y administración de acceso para autenticar usuarios y controlar el
acceso a las aplicaciones.
8 | Resumen de la solución: Nuevas soluciones de seguridad de CA Technologies
Comuníquese con CA Technologies en ca.com/ar.
Agility Made Possible: la ventaja de CA Technologies
CA Technologies (NASDAQ: CA) ofrece soluciones de administración de TI que ayudan a los clientes
a administrar y proteger los entornos de TI complejos para permitir la provisión de servicios de negocio
ágiles. Las organizaciones aprovechan el software de CA Technologies y las soluciones de SaaS (software
como servicio) para acelerar la innovación, transformar la infraestructura y proteger los datos y las
identidades, desde el centro de datos hasta la nube. CA Technologies asume el compromiso de garantizar
que los clientes obtengan los resultados deseados y el valor de negocio previsto, gracias a la utilización
de nuestra tecnología. Para obtener más información sobre los programas para el éxito del cliente, visite
ca.com/ar/customer-success. Para obtener más información sobre CA Technologies, visite ca.com/ar.
Copyright ©2014 CA. Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este
documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la
información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación «tal cual», sin garantía de ningún tipo, incluidas, a título enunciativo
y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de
demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de
beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con
antelación y expresamente de la posibilidad de dichos daños. CS200-53105_0214
Documentos relacionados
Descargar