Identity and Access Management as-a-Service

Anuncio
Administración de identidades
y accesos como servicio: Habilitación
y protección de relaciones digitales
Economía de las aplicaciones
Demandas de seguridad
En búsqueda de la simplicidad
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
Casos de uso de IAMaaS
Acerca de CA Technologies
Bienvenido a la economía
de las aplicaciones
Hoy en día, las relaciones digitales impulsan negocios. En pocas palabras, las aplicaciones
se han convertido en el núcleo de la economía empresarial. Los clientes las usan para
consumir sus productos y servicios, y sus empleados, socios de negocios y contratistas
cuentan con ellas como facilitadores clave de productividad.
El nuevo rostro de la empresa
La demanda de los usuarios por aplicaciones está
en auge; y sus competidores están respondiendo.
De hecho:
Para prosperar en esta nueva realidad, debe entregar experiencias seguras,
sencillas e innovadoras que mejoren la manera en que las personas interactúan con
su marca. Aquellos que logran hacerlo bien, prosperan:
JP Morgan Chase tiene más desarrolladores de
software que Google, y más expertos en tecnología
que Microsoft2.
Una encuesta de Vanson Bourne de ejecutivos empresariales sénior reveló que los
“líderes” en la economía de las aplicaciones superan considerablemente a los
“rezagados” con un mayor crecimiento de ingresos del 68 por ciento1.
En el último año:
• 51 por ciento de las empresas ha lanzado cuatro
o más aplicaciones externas para clientes3.
Sin embargo, muchos se hacen la siguiente pregunta: “¿cómo mantenemos la capacidad
de respuesta de nuestra empresa y, al mismo tiempo, minimizamos el riesgo
de seguridad?”.
• 56 por ciento ha lanzado cuatro o más
aplicaciones internas4.
Obtenga más información
CA. How to Survive and Thrive in the Application Economy (Cómo sobrevivir y prosperar
en la economía de las aplicaciones). Septiembre de 2014.
2 Anish Bhimani: A Leader in Risk Management (Un líder en la administración de riesgos)
3 CA. How to Survive and Thrive in the Application Economy (Cómo sobrevivir y prosperar
en la economía de las aplicaciones). Septiembre de 2014.
4 Ibíd.
1
2
Economía de las aplicaciones
Demandas de seguridad
En búsqueda de la simplicidad
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
Casos de uso de IAMaaS
Acerca de CA Technologies
The Growing Security Demands of Business
(Las crecientes demandas de la seguridad
en el sector empresarial)
Puede gustar o no, pero todas las empresas ahora se encuentran en el sector del software y los desafíos
que vendrán son abrumadores. Las limitaciones del presupuesto continúan siendo un obstáculo común,
pero seguidas de cerca por las preocupaciones de seguridad.
Muchas personas descubrieron que proteger la identidad de usuarios y salvaguardar datos confidenciales
es más difícil de lo que parece cuando deben enfrentarse con lo siguiente:
Población cada vez mayor de usuarios y aplicaciones. El mero
volumen de las aplicaciones, la tasa de cambio y la diversidad de usuarios finales nunca
ha sido mayor. Para impulsar y proteger los negocios, las empresas deben administrar
de manera eficiente las identidades de esta creciente base de datos y su acceso a las
aplicaciones adecuadas.
La externalización de TI. Para seguir el ritmo vertiginoso de la demanda de
aplicaciones mientras mantienen los costos bajos, las empresas han acudido a los modelos
de implementación basados en la nube. Además, los negocios optan cada vez más por los
servicios entregados por socios de negocios y aplicaciones de terceros para mejorar su línea
de experiencias digitales. Esta diversidad en los entornos de aplicaciones ha borrado los
límites de una empresa, que alguna vez estuvieron bien definidos, para presentar nuevas
consideraciones de seguridad.
Terminales variadas. Las aplicaciones están en todas partes; como los empleados,
socios de negocios y clientes que acceden a ellas. Y estos usuarios están aprovechando una
serie vertiginosa de dispositivos, desde PC y tabletas a teléfonos inteligentes y accesorios
portátiles. Para proteger la empresa y otorgar el nivel adecuado de acceso, las organizaciones
deben autenticar cada usuario y cada terminal.
3
Economía de las aplicaciones
Demandas de seguridad
En búsqueda de la simplicidad
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
Casos de uso de IAMaaS
Acerca de CA Technologies
En búsqueda de la simplicidad
en la seguridad
A medida que aumentan el volumen y la
complejidad de las interacciones digitales,
la seguridad de identidad y acceso se vuelve más
crítica para la organización y el usuario final.
Sin embargo, las medidas de seguridad no
deben lograrse a costa de la comodidad.
En la actualidad, la funcionalidad intuitiva
y sencilla impulsa la adopción de aplicaciones.
Si un cliente tiene que pasar por obstáculos
incómodos de autenticación, no dudará
en recurrir a otro lado. Y si un empleado,
socio de negocios o contratista debe hacer
lidiar con diferentes inicios de sesión para
obtener acceso a servicios esenciales,
la frustración crecerá rápidamente mientras
la productividad se desploma.
En esta cultura, donde la seguridad es
fundamental y la experiencia del usuario es lo
más importante, el objetivo final es brindarles
a los usuarios un acceso simple y seguro
a las aplicaciones que necesitan (ya sea
locales o en la nube) según su identidad,
rol y derechos asociados.
El objetivo final es brindarle a los usuarios un acceso simple y seguro a las aplicaciones que necesitan.
4
Economía de las aplicaciones
Identidad: el nuevo perímetro
Demandas de seguridad
En búsqueda de la simplicidad
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
Casos de uso de IAMaaS
Acerca de CA Technologies
Entonces, ¿cómo garantizamos niveles de seguridad adecuados dentro de esta economía de las aplicaciones
compleja y en rápida evolución? La respuesta está en un servicio centralizado de administración de identidades
y accesos (IAM). Esta estrategia garantiza que todas las funciones relacionadas con la identidad, como la
autenticación (y, en última instancia, la autorización), se administren de manera consistente por la empresa
y se ejecuten de manera confiable en diversos canales.
Y, como demuestran las tendencias, muchas personas han comenzado a aprovechar IAM como un servicio
de nube alojado por sus cualidades rentables, flexibles y elásticas.
Al aprovechar este modelo elástico, puede obtener rápidamente capacidades de seguridad de IAM con grado
empresarial sin la necesidad de implementar o administrar la gran infraestructura de TI que, por lo general,
se relaciona con las implementaciones locales.
¿Qué está impulsando la adopción de IAM en la nube?
Con IAM basado en la nube, puede hacer lo siguiente:
• Expandir o contratar servicios de identidad según sus necesidades actuales.
• Reducir las presiones de costos y recursos. El modelo basado en la nube elimina la necesidad
de adquirir software, instalaciones, especialistas de seguridad y otra infraestructura de TI costosa
necesaria para respaldar las soluciones locales.
• Acelerar el lanzamiento de nuevos servicios empresariales con IAM centralizada y consistente
en aplicaciones locales y basadas en la nube.
Obtenga más información
5
Economía de las aplicaciones
Demandas de seguridad
En búsqueda de la simplicidad
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Consideraciones clave sobre IAM para
empleados, contratistas, socios de
negocios y clientes
El servicio correcto de IAM basado en la nube ofrece un conjunto completo de capacidades que lo ayudan a administrar las entidades
de usuarios finales durante el ciclo de vida completo del acceso, incluido lo siguiente:
Administración del ciclo de vida
de la identidad
Casos de uso de IAMaaS
Acerca de CA Technologies
Proceso de incorporación de baja fricción:
Al ser la primera interacción del usuario con
la aplicación, los procesos de registro marcan
el tono inicial de la experiencia completa.
Los procesos de incorporación que son demasiado
complejos pueden provocar altas tasas de
abandono, especialmente para los clientes que
cuentan con varias opciones. Los procesos de baja
fricción, como traer sus propias credenciales
(registros a través de identidades de redes
sociales) y las cargas administrativas masivas,
ayudan a reducir la cantidad de acciones que
debe llevar a cabo un usuario.
Aprovisionamiento automatizado de derechos
de nacimiento: Según los derechos de grupo
asignados a un usuario, él o ella está autorizado
a acceder a servicios y capas de aplicación
particulares. El aprovisionamiento automatizado
de derechos de nacimiento permite ingresar a los
servicios adecuados (ya sea locales o en nubes
públicas o privadas) desde el primer día.
Inicio de sesión único (SSO) sin inconvenientes:
A menudo, los empleados y clientes necesitan
acceder a un conjunto amplio de aplicaciones
SaaS y locales. Necesita proporcionar una
experiencia de SSO simple que facilite el
movimiento sin inconvenientes entre diversas
aplicaciones, dominios organizativos y sitios/
servicios del socio de negocios. La federación
basada en normas hace que esto sea posible con
el respaldo de SAML, OAuth, WS Fed, WS Trust,
OpenID y OpenID Connect.
Controles centralizados de administración
del usuario e identidad de autoservicio:
Los derechos del usuario se encuentran en un
estado constante de cambio. Los empleados
reciben ascensos; una adquisición de la
empresa presenta un nuevo conjunto de
aplicaciones y servicios; y se lanzan aplicaciones
periódicamente para mejorar y profundizar las
relaciones digitales existentes. Cada evento
requiere la manipulación de la identidad de
Ver webinar
6
un usuario. Los controles centralizados le
permiten añadir usuarios y administrar derechos
de acceso en aplicaciones locales y la nube.
Además, los controles de autoservicio,
como el restablecimiento de contraseñas,
las actualizaciones del perfil y las solicitudes
de acceso, automatizan procesos manuales,
lo que reduce considerablemente los tickets
de ayuda y acelera la eficiencia.
Proceso de cierre automatizado: Cuando se
suspende una cuenta, un empleado deja de
trabajar en la empresa o finaliza la suscripción
a un servicio, el desaprovisionamiento
automatizado reduce las operaciones
administrativas y protege los datos debido
a que interrumpe el acceso no autorizado.
Economía de las aplicaciones
Demandas de seguridad
En búsqueda de la simplicidad
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
Administración del ciclo de vida
completo de la identidad con
IAM como servicio
IAM como servicio reúne tres áreas de capacidades críticas para ayudarlo a administrar este ciclo de vida completo
de la identidad. Mediante la combinación de los beneficios operativos del modelo de implementación de la nube
y IAM de clase empresarial, puede presentar rápidamente servicios de seguridad flexibles mientras mantiene
el control necesario sobre los usuarios y su acceso a aplicaciones locales y en la nube.
rotección de las acciones
P
del usuario
Autenticación sólida
Inicio de sesión único
Proteger las acciones del usuario
con administración de identidades
Proteger las aplicaciones críticas
con autenticación sólida
Casos de uso de IAMaaS
Acerca de CA Technologies
7
Favorecer la comodidad a través
del inicio de sesión único
Economía de las aplicaciones
Demandas de seguridad
En búsqueda de la simplicidad
Proteger las acciones del usuario
con administración de identidades
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
rotección de las acciones
P
del usuario
Autenticación sólida
No se puede negar que los números de aplicaciones y usuarios están en aumento. De hecho, es muy
común que las operaciones administren una base de más de un millón de usuarios y clientes y/o una
población de cientos de miles de empleados, socios de negocios y contratistas. IAM como servicio le
permite administrar centralmente identidades, desde crear cuentas y asignar derechos de acceso
a atender solicitudes de acceso y administrar atributos de usuarios relacionados.
Inicio de sesión único
Casos de uso de IAMaaS
Acerca de CA Technologies
Empleado
Google
Administradores de
CA Technologies
S incronización con depósitos
de identidades
dministración de usuarios de
A
autoservicio
rocesos simples de aprobación
P
automatizada y solicitudes de acceso
Autoservicio
CA Identity
Manager SaaS
Cliente
Características:
provisionamiento para aplicaciones
A
locales y en la nube
Mantenimiento de
infraestructura
Usuarios
CA Identity Manager SaaS
Administración
de usuarios
Ejemplos de
aprovisionamiento
Salesforce.com
Portal de socios
de negocios
Políticas
y configuraciones
Socio de negocios
Administración
de seguridad
8
Desaprovisionamiento automatizado
Ver hoja de datos
Economía de las aplicaciones
Demandas de seguridad
En búsqueda de la simplicidad
Proteger las aplicaciones críticas
con autenticación sólida
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
rotección de las acciones
P
del usuario
Autenticación sólida
Inicio de sesión único
Su departamento de TI ya no puede establecer firmemente un perímetro de red y confiar en las
credenciales simples de nombre de usuario y contraseña para la seguridad. Existen más usuarios,
más información y más puntos de entrada que proteger. Con datos y aplicaciones críticas en línea,
las capacidades de autenticación sólidas son fundamentales para proteger y posibilitar negocios;
pero necesitan aplicarse de manera conveniente y adecuada para los riesgos con el fin de no
interrumpir la experiencia general del usuario.
Casos de uso de IAMaaS
Acerca de CA Technologies
4. Respuesta de autenticación
Aplicaciones locales
2. Solicitud de autenticación
VPN
Aplicaciones
de SaaS
CA Advanced
Authentication
SaaS
Organización
1. Solicitud
de acceso
3. D
iálogo de autenticación
(incluye evaluación de riesgo y/o
credenciales de autenticación sólidas)
CA Advanced
Authentication SaaS
Características:
reguntas y respuestas de
P
seguridad, contraseñas de un solo
uso a través de SMS/correo
electrónico y credenciales de
software de dos factores con
seguridad patentada
ompatibilidad de roaming para
C
dispositivos móviles
nálisis de riesgos y autenticación
A
adaptable
I dentificación y ubicación
geográfica del dispositivo
Ver hoja de datos
9
Economía de las aplicaciones
Demandas de seguridad
En búsqueda de la simplicidad
Favorecer la comodidad
a través de SSO
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
rotección de las acciones
P
del usuario
Autenticación sólida
Inicio de sesión único
Para ofrecer mejores servicios a sus clientes y empleados, proporciona una amplia gama de
aplicaciones locales, desde la nube y a través de socios de negocios. Para sus usuarios, el resultado
neto es una matriz confusa de identidades que se deben aprovechar para obtener acceso a los
servicios. La experiencia final es un proceso de SSO sin inconvenientes donde los usuarios inician
sesión y prueban su autenticación una vez y los atributos relacionados están compartidos de
manera segura con servicios asociados sin requerir acciones adicionales del usuario final.
CA Single Sign-On SaaS
Características:
Federación basada en normas
Traducción de tokens
Aprovisionamiento justo a tiempo.
Casos de uso de IAMaaS
I ntegración con soluciones
y servicios locales y basados en
la nube
Acerca de CA Technologies
Aplicaciones
de SaaS
Ver hoja de datos
Normas de la federación
• SAML 1.1, 2.0
• OpenID
• OpenID Connect
• OAuth 2.0
• WS-Fed
• WS-Trust
Aplicaciones
empresariales
AD, LDAP,
UNIX, MF, etc.
Aplicaciones
locales
10
Economía de las aplicaciones
Demandas de seguridad
En búsqueda de la simplicidad
Identidad: el nuevo perímetro
IAM como servicio: Caso de uso
de muestra del empleado
Los siguientes escenarios muestran cómo puede aprovechar IAM basada en la nube dentro de su organización para
garantizar un acceso seguro y cómodo para aplicaciones centradas en el cliente y en el empleado.
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
Casos de uso de IAMaaS
Acerca de CA Technologies
Escenario 1: En el sitio/en la red
Escenario 2: Acceso remoto
Un empleado está en línea dentro de la red de la empresa.
Al ingresar sus credenciales normales de Windows, obtiene
acceso inmediato a una amplia gama de aplicaciones
locales y SaaS. ¿Qué hizo que esto sea posible? Una
combinación de SSO local y federación basada en la nube.
Más tarde ese día, el mismo empleado está trabajando
remotamente desde su casa. El usuario accede a un portal
web e ingresa su información de inicio de sesión. Porque el
empleado es remoto y está usando un dispositivo móvil,
debe completar formularios adicionales de autenticación.
Una vez que se validan, obtiene acceso al conjunto adecuado
de aplicaciones locales y SaaS.
Acceso
Aplicaciones SaaS de muestra
• A
cceso automático
a través del inicio de
sesión de dominio
En el sitio/en
la red
• S
incronización entre
AD/LDAP, IAMaaS
y SSO local
Autenticación integrada
de Windows (IWA)
Muestra de aplicaciones protegidas por
una solución SSO/WAM local
Acceso
Empleado
Acceso
remoto
• I nicio de sesión en el
portal web
• A
utenticación sólida
opcional para iniciar
sesión en el portal o para
seleccionar aplicaciones
de mayor riesgo
11
Economía de las aplicaciones
Demandas de seguridad
En búsqueda de la simplicidad
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
Casos de uso de IAMaaS
Acerca de CA Technologies
IAM como servicio:
Caso de uso de muestra
centrado en el empleado
El siguiente ejemplo muestra el uso de Traiga sus propias credenciales (identidades de redes
sociales); una táctica de incorporación ideal para interacciones de bajo riesgo.
Inicio de sesión a través identidades de
redes sociales
Un cliente elude el proceso de registro tradicional de una
aplicación al utilizar una identidad de red social existente como
Facebook o Google. Al habilitar este proceso de incorporación
sin fricción, puede aumentar la tasa de registros, obtener más
clientes potenciales en el segmento más alto de su túnel
de ventas y optimizar la experiencia del usuario final.
Aplicaciones
empresariales
En el sitio
Cliente
Marketing
12
Economía de las aplicaciones
Acerca de CA Technologies
Demandas de seguridad
En búsqueda de la simplicidad
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Administración del ciclo de vida
de la identidad
Casos de uso de IAMaaS
Acerca de CA Technologies
CA Secure Cloud es una solución IAM como servicio líder del mercado de CA Technologies. Incluye los servicios sólidos de administración de
identidades, autenticación avanzada e inicio de sesión único que permiten que su organización reduzca el riesgo de seguridad y que, al mismo
tiempo, promueva una experiencia del usuario positiva.
Para aprovechar este modelo de servicios en la nube, debe estar preparado para abordar las demandas de la economía de las aplicaciones con
la capacidad de escalar según sea necesario y extender la seguridad potente de IAM en su empresa; tanto en las instalaciones como en la nube.
Nuestras soluciones se han probado en miles de sitios de clientes en distintos sectores, en empresas de diversos tamaños y en diferentes
modelos de uso.
“En una prueba, CA Secure Cloud permitió que un equipo logre en solo tres días lo que había llevado
casi dos meses de desarrollo, instalación, configuración y pruebas con una estrategia local”.
– Drew Koenig, Presidente, Comunidad de usuarios globales de CA Security
Si desea obtener más información, comuníquese con el representante de ventas de CA Technologies o visite nuestro sitio web.
CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite
aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada
sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en
todo el mundo para cambiar el estilo de vida, realizar transacciones y comunicarse, mediante entornos móviles,
de nubes públicas y privadas, centrales y distribuidos. Obtenga más información en ca.com/ar.
© Copyright CA 2014. Todos los derechos reservados. El propósito de este documento es meramente informativo y no constituye ningún tipo de garantía.
Los estudios de caso mencionados en este documento representan el uso y la experiencia específicos del cliente, por lo tanto los resultados reales pueden
variar. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus
respectivas empresas. CS200-137725
Descargar