Administración de identidades y accesos como servicio: Habilitación y protección de relaciones digitales Economía de las aplicaciones Demandas de seguridad En búsqueda de la simplicidad Identidad: el nuevo perímetro Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad Casos de uso de IAMaaS Acerca de CA Technologies Bienvenido a la economía de las aplicaciones Hoy en día, las relaciones digitales impulsan negocios. En pocas palabras, las aplicaciones se han convertido en el núcleo de la economía empresarial. Los clientes las usan para consumir sus productos y servicios, y sus empleados, socios de negocios y contratistas cuentan con ellas como facilitadores clave de productividad. El nuevo rostro de la empresa La demanda de los usuarios por aplicaciones está en auge; y sus competidores están respondiendo. De hecho: Para prosperar en esta nueva realidad, debe entregar experiencias seguras, sencillas e innovadoras que mejoren la manera en que las personas interactúan con su marca. Aquellos que logran hacerlo bien, prosperan: JP Morgan Chase tiene más desarrolladores de software que Google, y más expertos en tecnología que Microsoft2. Una encuesta de Vanson Bourne de ejecutivos empresariales sénior reveló que los “líderes” en la economía de las aplicaciones superan considerablemente a los “rezagados” con un mayor crecimiento de ingresos del 68 por ciento1. En el último año: • 51 por ciento de las empresas ha lanzado cuatro o más aplicaciones externas para clientes3. Sin embargo, muchos se hacen la siguiente pregunta: “¿cómo mantenemos la capacidad de respuesta de nuestra empresa y, al mismo tiempo, minimizamos el riesgo de seguridad?”. • 56 por ciento ha lanzado cuatro o más aplicaciones internas4. Obtenga más información CA. How to Survive and Thrive in the Application Economy (Cómo sobrevivir y prosperar en la economía de las aplicaciones). Septiembre de 2014. 2 Anish Bhimani: A Leader in Risk Management (Un líder en la administración de riesgos) 3 CA. How to Survive and Thrive in the Application Economy (Cómo sobrevivir y prosperar en la economía de las aplicaciones). Septiembre de 2014. 4 Ibíd. 1 2 Economía de las aplicaciones Demandas de seguridad En búsqueda de la simplicidad Identidad: el nuevo perímetro Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad Casos de uso de IAMaaS Acerca de CA Technologies The Growing Security Demands of Business (Las crecientes demandas de la seguridad en el sector empresarial) Puede gustar o no, pero todas las empresas ahora se encuentran en el sector del software y los desafíos que vendrán son abrumadores. Las limitaciones del presupuesto continúan siendo un obstáculo común, pero seguidas de cerca por las preocupaciones de seguridad. Muchas personas descubrieron que proteger la identidad de usuarios y salvaguardar datos confidenciales es más difícil de lo que parece cuando deben enfrentarse con lo siguiente: Población cada vez mayor de usuarios y aplicaciones. El mero volumen de las aplicaciones, la tasa de cambio y la diversidad de usuarios finales nunca ha sido mayor. Para impulsar y proteger los negocios, las empresas deben administrar de manera eficiente las identidades de esta creciente base de datos y su acceso a las aplicaciones adecuadas. La externalización de TI. Para seguir el ritmo vertiginoso de la demanda de aplicaciones mientras mantienen los costos bajos, las empresas han acudido a los modelos de implementación basados en la nube. Además, los negocios optan cada vez más por los servicios entregados por socios de negocios y aplicaciones de terceros para mejorar su línea de experiencias digitales. Esta diversidad en los entornos de aplicaciones ha borrado los límites de una empresa, que alguna vez estuvieron bien definidos, para presentar nuevas consideraciones de seguridad. Terminales variadas. Las aplicaciones están en todas partes; como los empleados, socios de negocios y clientes que acceden a ellas. Y estos usuarios están aprovechando una serie vertiginosa de dispositivos, desde PC y tabletas a teléfonos inteligentes y accesorios portátiles. Para proteger la empresa y otorgar el nivel adecuado de acceso, las organizaciones deben autenticar cada usuario y cada terminal. 3 Economía de las aplicaciones Demandas de seguridad En búsqueda de la simplicidad Identidad: el nuevo perímetro Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad Casos de uso de IAMaaS Acerca de CA Technologies En búsqueda de la simplicidad en la seguridad A medida que aumentan el volumen y la complejidad de las interacciones digitales, la seguridad de identidad y acceso se vuelve más crítica para la organización y el usuario final. Sin embargo, las medidas de seguridad no deben lograrse a costa de la comodidad. En la actualidad, la funcionalidad intuitiva y sencilla impulsa la adopción de aplicaciones. Si un cliente tiene que pasar por obstáculos incómodos de autenticación, no dudará en recurrir a otro lado. Y si un empleado, socio de negocios o contratista debe hacer lidiar con diferentes inicios de sesión para obtener acceso a servicios esenciales, la frustración crecerá rápidamente mientras la productividad se desploma. En esta cultura, donde la seguridad es fundamental y la experiencia del usuario es lo más importante, el objetivo final es brindarles a los usuarios un acceso simple y seguro a las aplicaciones que necesitan (ya sea locales o en la nube) según su identidad, rol y derechos asociados. El objetivo final es brindarle a los usuarios un acceso simple y seguro a las aplicaciones que necesitan. 4 Economía de las aplicaciones Identidad: el nuevo perímetro Demandas de seguridad En búsqueda de la simplicidad Identidad: el nuevo perímetro Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad Casos de uso de IAMaaS Acerca de CA Technologies Entonces, ¿cómo garantizamos niveles de seguridad adecuados dentro de esta economía de las aplicaciones compleja y en rápida evolución? La respuesta está en un servicio centralizado de administración de identidades y accesos (IAM). Esta estrategia garantiza que todas las funciones relacionadas con la identidad, como la autenticación (y, en última instancia, la autorización), se administren de manera consistente por la empresa y se ejecuten de manera confiable en diversos canales. Y, como demuestran las tendencias, muchas personas han comenzado a aprovechar IAM como un servicio de nube alojado por sus cualidades rentables, flexibles y elásticas. Al aprovechar este modelo elástico, puede obtener rápidamente capacidades de seguridad de IAM con grado empresarial sin la necesidad de implementar o administrar la gran infraestructura de TI que, por lo general, se relaciona con las implementaciones locales. ¿Qué está impulsando la adopción de IAM en la nube? Con IAM basado en la nube, puede hacer lo siguiente: • Expandir o contratar servicios de identidad según sus necesidades actuales. • Reducir las presiones de costos y recursos. El modelo basado en la nube elimina la necesidad de adquirir software, instalaciones, especialistas de seguridad y otra infraestructura de TI costosa necesaria para respaldar las soluciones locales. • Acelerar el lanzamiento de nuevos servicios empresariales con IAM centralizada y consistente en aplicaciones locales y basadas en la nube. Obtenga más información 5 Economía de las aplicaciones Demandas de seguridad En búsqueda de la simplicidad Identidad: el nuevo perímetro Consideraciones clave sobre IAM Consideraciones clave sobre IAM para empleados, contratistas, socios de negocios y clientes El servicio correcto de IAM basado en la nube ofrece un conjunto completo de capacidades que lo ayudan a administrar las entidades de usuarios finales durante el ciclo de vida completo del acceso, incluido lo siguiente: Administración del ciclo de vida de la identidad Casos de uso de IAMaaS Acerca de CA Technologies Proceso de incorporación de baja fricción: Al ser la primera interacción del usuario con la aplicación, los procesos de registro marcan el tono inicial de la experiencia completa. Los procesos de incorporación que son demasiado complejos pueden provocar altas tasas de abandono, especialmente para los clientes que cuentan con varias opciones. Los procesos de baja fricción, como traer sus propias credenciales (registros a través de identidades de redes sociales) y las cargas administrativas masivas, ayudan a reducir la cantidad de acciones que debe llevar a cabo un usuario. Aprovisionamiento automatizado de derechos de nacimiento: Según los derechos de grupo asignados a un usuario, él o ella está autorizado a acceder a servicios y capas de aplicación particulares. El aprovisionamiento automatizado de derechos de nacimiento permite ingresar a los servicios adecuados (ya sea locales o en nubes públicas o privadas) desde el primer día. Inicio de sesión único (SSO) sin inconvenientes: A menudo, los empleados y clientes necesitan acceder a un conjunto amplio de aplicaciones SaaS y locales. Necesita proporcionar una experiencia de SSO simple que facilite el movimiento sin inconvenientes entre diversas aplicaciones, dominios organizativos y sitios/ servicios del socio de negocios. La federación basada en normas hace que esto sea posible con el respaldo de SAML, OAuth, WS Fed, WS Trust, OpenID y OpenID Connect. Controles centralizados de administración del usuario e identidad de autoservicio: Los derechos del usuario se encuentran en un estado constante de cambio. Los empleados reciben ascensos; una adquisición de la empresa presenta un nuevo conjunto de aplicaciones y servicios; y se lanzan aplicaciones periódicamente para mejorar y profundizar las relaciones digitales existentes. Cada evento requiere la manipulación de la identidad de Ver webinar 6 un usuario. Los controles centralizados le permiten añadir usuarios y administrar derechos de acceso en aplicaciones locales y la nube. Además, los controles de autoservicio, como el restablecimiento de contraseñas, las actualizaciones del perfil y las solicitudes de acceso, automatizan procesos manuales, lo que reduce considerablemente los tickets de ayuda y acelera la eficiencia. Proceso de cierre automatizado: Cuando se suspende una cuenta, un empleado deja de trabajar en la empresa o finaliza la suscripción a un servicio, el desaprovisionamiento automatizado reduce las operaciones administrativas y protege los datos debido a que interrumpe el acceso no autorizado. Economía de las aplicaciones Demandas de seguridad En búsqueda de la simplicidad Identidad: el nuevo perímetro Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad Administración del ciclo de vida completo de la identidad con IAM como servicio IAM como servicio reúne tres áreas de capacidades críticas para ayudarlo a administrar este ciclo de vida completo de la identidad. Mediante la combinación de los beneficios operativos del modelo de implementación de la nube y IAM de clase empresarial, puede presentar rápidamente servicios de seguridad flexibles mientras mantiene el control necesario sobre los usuarios y su acceso a aplicaciones locales y en la nube. rotección de las acciones P del usuario Autenticación sólida Inicio de sesión único Proteger las acciones del usuario con administración de identidades Proteger las aplicaciones críticas con autenticación sólida Casos de uso de IAMaaS Acerca de CA Technologies 7 Favorecer la comodidad a través del inicio de sesión único Economía de las aplicaciones Demandas de seguridad En búsqueda de la simplicidad Proteger las acciones del usuario con administración de identidades Identidad: el nuevo perímetro Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad rotección de las acciones P del usuario Autenticación sólida No se puede negar que los números de aplicaciones y usuarios están en aumento. De hecho, es muy común que las operaciones administren una base de más de un millón de usuarios y clientes y/o una población de cientos de miles de empleados, socios de negocios y contratistas. IAM como servicio le permite administrar centralmente identidades, desde crear cuentas y asignar derechos de acceso a atender solicitudes de acceso y administrar atributos de usuarios relacionados. Inicio de sesión único Casos de uso de IAMaaS Acerca de CA Technologies Empleado Google Administradores de CA Technologies S incronización con depósitos de identidades dministración de usuarios de A autoservicio rocesos simples de aprobación P automatizada y solicitudes de acceso Autoservicio CA Identity Manager SaaS Cliente Características: provisionamiento para aplicaciones A locales y en la nube Mantenimiento de infraestructura Usuarios CA Identity Manager SaaS Administración de usuarios Ejemplos de aprovisionamiento Salesforce.com Portal de socios de negocios Políticas y configuraciones Socio de negocios Administración de seguridad 8 Desaprovisionamiento automatizado Ver hoja de datos Economía de las aplicaciones Demandas de seguridad En búsqueda de la simplicidad Proteger las aplicaciones críticas con autenticación sólida Identidad: el nuevo perímetro Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad rotección de las acciones P del usuario Autenticación sólida Inicio de sesión único Su departamento de TI ya no puede establecer firmemente un perímetro de red y confiar en las credenciales simples de nombre de usuario y contraseña para la seguridad. Existen más usuarios, más información y más puntos de entrada que proteger. Con datos y aplicaciones críticas en línea, las capacidades de autenticación sólidas son fundamentales para proteger y posibilitar negocios; pero necesitan aplicarse de manera conveniente y adecuada para los riesgos con el fin de no interrumpir la experiencia general del usuario. Casos de uso de IAMaaS Acerca de CA Technologies 4. Respuesta de autenticación Aplicaciones locales 2. Solicitud de autenticación VPN Aplicaciones de SaaS CA Advanced Authentication SaaS Organización 1. Solicitud de acceso 3. D iálogo de autenticación (incluye evaluación de riesgo y/o credenciales de autenticación sólidas) CA Advanced Authentication SaaS Características: reguntas y respuestas de P seguridad, contraseñas de un solo uso a través de SMS/correo electrónico y credenciales de software de dos factores con seguridad patentada ompatibilidad de roaming para C dispositivos móviles nálisis de riesgos y autenticación A adaptable I dentificación y ubicación geográfica del dispositivo Ver hoja de datos 9 Economía de las aplicaciones Demandas de seguridad En búsqueda de la simplicidad Favorecer la comodidad a través de SSO Identidad: el nuevo perímetro Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad rotección de las acciones P del usuario Autenticación sólida Inicio de sesión único Para ofrecer mejores servicios a sus clientes y empleados, proporciona una amplia gama de aplicaciones locales, desde la nube y a través de socios de negocios. Para sus usuarios, el resultado neto es una matriz confusa de identidades que se deben aprovechar para obtener acceso a los servicios. La experiencia final es un proceso de SSO sin inconvenientes donde los usuarios inician sesión y prueban su autenticación una vez y los atributos relacionados están compartidos de manera segura con servicios asociados sin requerir acciones adicionales del usuario final. CA Single Sign-On SaaS Características: Federación basada en normas Traducción de tokens Aprovisionamiento justo a tiempo. Casos de uso de IAMaaS I ntegración con soluciones y servicios locales y basados en la nube Acerca de CA Technologies Aplicaciones de SaaS Ver hoja de datos Normas de la federación • SAML 1.1, 2.0 • OpenID • OpenID Connect • OAuth 2.0 • WS-Fed • WS-Trust Aplicaciones empresariales AD, LDAP, UNIX, MF, etc. Aplicaciones locales 10 Economía de las aplicaciones Demandas de seguridad En búsqueda de la simplicidad Identidad: el nuevo perímetro IAM como servicio: Caso de uso de muestra del empleado Los siguientes escenarios muestran cómo puede aprovechar IAM basada en la nube dentro de su organización para garantizar un acceso seguro y cómodo para aplicaciones centradas en el cliente y en el empleado. Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad Casos de uso de IAMaaS Acerca de CA Technologies Escenario 1: En el sitio/en la red Escenario 2: Acceso remoto Un empleado está en línea dentro de la red de la empresa. Al ingresar sus credenciales normales de Windows, obtiene acceso inmediato a una amplia gama de aplicaciones locales y SaaS. ¿Qué hizo que esto sea posible? Una combinación de SSO local y federación basada en la nube. Más tarde ese día, el mismo empleado está trabajando remotamente desde su casa. El usuario accede a un portal web e ingresa su información de inicio de sesión. Porque el empleado es remoto y está usando un dispositivo móvil, debe completar formularios adicionales de autenticación. Una vez que se validan, obtiene acceso al conjunto adecuado de aplicaciones locales y SaaS. Acceso Aplicaciones SaaS de muestra • A cceso automático a través del inicio de sesión de dominio En el sitio/en la red • S incronización entre AD/LDAP, IAMaaS y SSO local Autenticación integrada de Windows (IWA) Muestra de aplicaciones protegidas por una solución SSO/WAM local Acceso Empleado Acceso remoto • I nicio de sesión en el portal web • A utenticación sólida opcional para iniciar sesión en el portal o para seleccionar aplicaciones de mayor riesgo 11 Economía de las aplicaciones Demandas de seguridad En búsqueda de la simplicidad Identidad: el nuevo perímetro Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad Casos de uso de IAMaaS Acerca de CA Technologies IAM como servicio: Caso de uso de muestra centrado en el empleado El siguiente ejemplo muestra el uso de Traiga sus propias credenciales (identidades de redes sociales); una táctica de incorporación ideal para interacciones de bajo riesgo. Inicio de sesión a través identidades de redes sociales Un cliente elude el proceso de registro tradicional de una aplicación al utilizar una identidad de red social existente como Facebook o Google. Al habilitar este proceso de incorporación sin fricción, puede aumentar la tasa de registros, obtener más clientes potenciales en el segmento más alto de su túnel de ventas y optimizar la experiencia del usuario final. Aplicaciones empresariales En el sitio Cliente Marketing 12 Economía de las aplicaciones Acerca de CA Technologies Demandas de seguridad En búsqueda de la simplicidad Identidad: el nuevo perímetro Consideraciones clave sobre IAM Administración del ciclo de vida de la identidad Casos de uso de IAMaaS Acerca de CA Technologies CA Secure Cloud es una solución IAM como servicio líder del mercado de CA Technologies. Incluye los servicios sólidos de administración de identidades, autenticación avanzada e inicio de sesión único que permiten que su organización reduzca el riesgo de seguridad y que, al mismo tiempo, promueva una experiencia del usuario positiva. Para aprovechar este modelo de servicios en la nube, debe estar preparado para abordar las demandas de la economía de las aplicaciones con la capacidad de escalar según sea necesario y extender la seguridad potente de IAM en su empresa; tanto en las instalaciones como en la nube. Nuestras soluciones se han probado en miles de sitios de clientes en distintos sectores, en empresas de diversos tamaños y en diferentes modelos de uso. “En una prueba, CA Secure Cloud permitió que un equipo logre en solo tres días lo que había llevado casi dos meses de desarrollo, instalación, configuración y pruebas con una estrategia local”. – Drew Koenig, Presidente, Comunidad de usuarios globales de CA Security Si desea obtener más información, comuníquese con el representante de ventas de CA Technologies o visite nuestro sitio web. CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida, realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, centrales y distribuidos. Obtenga más información en ca.com/ar. © Copyright CA 2014. Todos los derechos reservados. El propósito de este documento es meramente informativo y no constituye ningún tipo de garantía. Los estudios de caso mencionados en este documento representan el uso y la experiencia específicos del cliente, por lo tanto los resultados reales pueden variar. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. CS200-137725