funcionalidades

Anuncio
funcionalidades
Con base en los componentes tecnológicos, utilizados para habilitar la
solución SarbOx Accelerator, se pueden identificar las siguientes
funcionalidades que ésta provee:

Gobernabilidad: Capacidad de contribuir a los esfuerzos
relacionados a la alineación que debe existir entre la estrategia
del negocio y las capacidades técnicas del mismo, en relación al
cumplimiento de Sarbanes-Oxley.

Acceso unificado: Unificar el acceso a los recursos corporativos
mediante la relación de los mismos en una única interfaz de
usuario personalizada, a través de un único punto de acceso, de
forma segura y remota desde cualquier ubicación geográfica.

Integración con aplicaciones de soporte al negocio (BSS o
back-end): Integrar aplicaciones existentes con procesos
operativos estables hacia la interfaz que ofrece el acceso
unificado y, a su vez, ofrecer la capacidad e intercomunicación
entre aplicaciones internas y externas (proveedores, clientes,
socios de negocio, etc.).

Unificación de registros: Identificar información común en
distintas fuentes (sistemas o bases de datos) para determinar el
mejor registro, mediante procesos de comparación y eliminación.

Federación de identidad: Capacidad para establecer una
relación de confianza entre entidades con el fin de permitir el
acceso a servicios. Esta relación o círculo de confianza se logra a
través de un "Proveedor de Identidad".

Certificados y firma electrónica: Identificar al usuario en todo
momento para validar la identidad electrónica del mismo y el
registro de las operaciones en los sistemas.

Repositorio centralizado de transacciones: Proveer un
repositorio de información de alto nivel, que no esté atado a la
aplicación de manejo contable y financiero (ERP), para poder
enriquecer el detalle de las transacciones y almacenarlo para la
generación de nuevos reportes que faciliten el cumplimiento de
Sarbanes-Oxley y, a su vez, traigan mejoras operativas al
negocio.

Administración de procesos de negocio (BPM): Capacidad
de automatizar las actividades que constituyen los procesos de
negocio de manera integrada a la infraestructura de TI.

Monitor de transacciones (BAM): Supervisar los indicadores
claves de desempeño del negocio en tiempo real. Conocer y
administrar cuellos de botellas, deficiencias (eficiencias) en
procesos y/o personas. Proveer información suficiente para la
toma de decisiones oportunas.

Alta disponibilidad de la infraestructura tecnológica: Los
componentes de la solución deberán ofrecer capacidades de
redundancia y alta disponibilidad para mantener los procesos,
reportes, servicios y demás componentes operando
adecuadamente de manera ininterrumpida 7x24.

Soporte a estándares de la industria: La solución deberá
proveer, a través de sus distintos componentes, los estándares
más utilizados por la industria para brindar a la solución
permanencia y escalabilidad que se traduzca en un mayor y más
rápido retorno en la inversión.

Biblioteca electrónica: Capacidad para publicar documentos de
manera electrónica, incluyendo funcionalidad para generar
estructuras de carpetas y archivos, contenidos, plantillas y
direcciones de Internet, realizar "check in/out" y administrar
versiones, evitando con esto, el re-trabajo en ambientes
colaborativos.

Auditoría de documentos: Capacidad de mantener rastro de
los datos generales de un documento (fecha y hora de creación,
fecha y hora de modificación, formato, etc.), así como de las
personas que mantienen una relación con el mismo (creador,
autorizador, administrador, etc.).

Motor de transformación de documentos: Funcionalidad de
transformación del formato de documentos y archivos, por
ejemplo: de Word a PDF, de PowerPoint a Flash, etc.

Foros de discusión: Capacidad de generar y administrar
discusiones concatenadas o secuenciales en relación a temas y/o
documentos específicos.

Búsqueda avanzada de documentos: Capacidad para localizar
documentos mediante la combinación de Meta-Data, contenido,
ubicación, categoría, etc.

Aprovisionamiento de usuarios: Crear, leer, modificar y
eliminar la información que forma parte de la identidad de los
usuarios en las cuentas de los recursos corporativos.

Automatización de flujos de trabajo de aprovisionamiento:
Definición, programación y automatización de los pasos
requeridos durante la ejecución del proceso de aprovisionamiento
de usuarios.

Sincronización de datos de identidad: Mantener consistencia
de la información del usuario en las distintas cuentas de los
recursos corporativos, identificando las fuentes rectoras
(authoritative resource) de los atributos del usuario.

Repositorio de identidad virtual: Gestión centralizada de la
información de los atributos del usuario que se encuentra de
manera local en cada recurso corporativo, bajo un concepto de
mapeo de atributos, sin importar que los identificadores y demás
nombres y atributos de cada cuenta sean distintos en cada
aplicación.

Repositorio centralizado: Unificar la información general de
usuarios en un directorio central, el cual pueda ser utilizado por
diversos recursos corporativos.

Conformidad con regulaciones: Cumplir con los
requerimientos legales impuestos a la empresa, en relación a
temas tales como seguridad, auditoría, control, reporte, etc.

Auditoría de identidad: Examinar, detectar, notificar, remediar
y revisar resultados en cuanto a los recursos que puede acceder
un usuario y el registro de su información para asegurar su
precisión o validez, mediante la emisión de reportes.

Reconciliación de identidad: Comparar y reportar las cuentas
que existen en los recursos corporativos y que no están
registradas en el repositorio de identidad virtual, para tomar las
acciones adecuadas, con base en políticas establecidas. Durante
el proceso de reconciliación, se puede detectar: a) cuentas de
usuario nuevas y eliminadas; b) cambios de los valores de los
atributos; c) cuentas que no están asociadas a usuarios
(correlacionándolas si es posible); y, d) cuentas que han sido
movidas de un contenedor en un recurso a otro contenedor en un
recurso.

Gestión de contraseñas: Administración general (alta, cambios
y recuperación) de claves de acceso de las cuentas de usuarios,
pudiendo establecer políticas de las características de las
contraseñas que son obligadas, cuando se realizan los cambios a
partir del repositorio de identidad virtual.

Autenticación: Contar con diversos mecanismos de
autenticación a recursos corporativos para poder manejar
distintos niveles de seguridad, verificando la identidad del
usuario.

Autorización (control de acceso centralizado): Controlar los
privilegios de acceso de los usuarios a los recursos corporativos.

Single Sign-On: Autenticar una sola vez al usuario, permitiendo
el acceso a diversos recursos corporativos, sin tener que volver a
presentar credenciales para cada recurso.

Auto-servicio: Delegar la gestión de funciones básicas de
administración de perfiles y claves de acceso a los usuarios
mismos, evitando que tengan que recurrir a una mesa de ayuda.

Administración delegada: Delegar la responsabilidad de la
gestión de usuarios, información, funciones, reportes, proyectos,
recursos corporativos, etc., a lo largo de la estructura
organizacional.
Descargar