13
Gestión de identidades y accesos como servicio: impulsión y protección de las relaciones digitales

Gestión de identidades y accesos como servicio ... · 2 Anish Bhimani: A Leader in Risk Management 3 CA. How to Survive and Thrive in the Application Economy. Septiembre de 2014

Embed Size (px)

Citation preview

Gestión de identidades y accesos como servicio: impulsión y protección de las relaciones digitales

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Casos prácticos de IAMaaS

Acerca de CA Technologies

2

Más información

El nuevo aspecto del negocioLa demanda de los usuarios en cuanto a aplicaciones está en auge y la competencia responde. De hecho:

JP Morgan Chase posee más desarrolladores de software que Google y más técnicos que Microsoft.2

Durante el año pasado:

El 51 % de los negocios ha lanzado al menos cuatro aplicaciones de clientes externas.3

El 56 % ha lanzado al menos cuatro aplicaciones internas.4

Hoy en día, las relaciones digitales dirigen el negocio. En resumidas cuentas, las aplicaciones se han convertido en el núcleo de la economía de las empresas. Los clientes las emplean para consumir nuestros productos y servicios, mientras que los empleados, los partners y los contratistas confían en ellas como impulsoras clave de la productividad.

Para progresar en esta nueva realidad, debe ofrecer experiencias innovadoras, sencillas y seguras que mejoren el modo en que la gente interactúa con su marca. Quienes logran hacerlo bien, prosperan:

Una encuesta de Vanson Bourne realizada a directivos de alto nivel reveló que los “líderes” de la economía de las aplicaciones rinden mucho mejor que los “rezagados”, lo que conlleva un crecimiento de beneficios un 68 %más elevado.1

Sin embargo, la pregunta que muchos se plantean es: “¿Cómo podemos mantener una buena capacidad de respuesta en la empresa y, a la vez, minimizar los riesgos?”.

1 CA. How to Survive and Thrive in the Application Economy. Septiembre de 2014. 2 Anish Bhimani: A Leader in Risk Management 3 CA. How to Survive and Thrive in the Application Economy. Septiembre de 2014. 4 Ibid.

Bienvenido a la economía de las aplicaciones

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Casos prácticos de IAMaaS

Acerca de CA Technologies

Le guste o no, todas las empresas están ya en el negocio del software y los retos a los que se enfrentan son abrumadores. Las restricciones presupuestarias siguen siendo un impedimento habitual, pero les siguen de cerca las preocupaciones en materia de seguridad.

Muchos han descubierto que no es tan sencillo poner en práctica métodos de protección de la identidad de los usuarios y de datos confidenciales cuando se debe luchar contra lo siguiente:

3

Las crecientes demandas de seguridad del negocio

Rápido aumento del número de usuarios y aplicaciones. Nunca se ha visto tal volumen real de aplicaciones, su velocidad de cambio y la diversidad de usuarios finales. Para impulsar y proteger el negocio, las empresas deben gestionar eficazmente las identidades de su creciente base de usuarios y su acceso a las aplicaciones adecuadas.

La externalización de los servicios de TI. Para poder seguir el frenético ritmo de la demanda de aplicaciones sin dejar de minimizar los gastos, las empresas han optado por aplicar modelos de implementación basados en la nube. Es más, las empresas cada vez optan más por servicios ofrecidos por partners y aplicaciones de terceros para mejorar su programa de experiencias digitales. Esta diversidad en los entornos de aplicaciones ha ido eliminando los límites de la empresa que una vez estuvieron muy definidos y ha generado nuevas preocupaciones en el ámbito de la seguridad.

Variedad de terminales. Las aplicaciones están en todas partes, igual que los empleados, los partners y los clientes que acceden a ellas. Estos usuarios aprovechan una gran variedad de dispositivos, desde equipos informáticos hasta teléfonos inteligentes y artículos que se llevan puestos. Para proteger el negocio y garantizar un nivel de acceso adecuado, las organizaciones deben autenticar a cada usuario y cada terminal.

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Casos prácticos de IAMaaS

Acerca de CA Technologies

En busca de la sencillez en la seguridad

4

A medida que aumenta el volumen y la complejidad de las interacciones digitales, la seguridad de las identidades y los accesos se hace cada vez más vital tanto para la organización como para el usuario final. Sin embargo, las medidas de seguridad no deben aplicarse a costa de la comodidad.

Hoy en día, las funciones intuitivas y sencillas son clave en la adopción de aplicaciones. Si un cliente debe enfrentarse a complicados obstáculos de autenticación, no dudará en buscar en otro sitio. Además, si un empleado, un partner o un contratista debe lidiar con múltiples inicios de sesión para acceder a servicios básicos, se frustrará cada vez más y la productividad caerá en picado.

En una cultura en la que la seguridad es esencial y la experiencia del usuario es primordial, el principal objetivo es ofrecer a los usuarios un acceso sencillo y seguro a las aplicaciones que necesitan (ya sea in situ o en la nube) en función de su identidad, su rol y los derechos derivados.

El principal objetivo consiste en ofrecer a los usuarios un acceso sencillo y seguro a las aplicaciones que necesitan.

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Casos prácticos de IAMaaS

Acerca de CA Technologies

5

Identidad: el nuevo perímetro Entonces, ¿cómo garantizamos unos niveles de seguridad adecuados en esta economía de las aplicaciones tan compleja y cambiante? La respuesta se encuentra en un servicio centralizado de gestión de identidades y accesos (IAM). Este enfoque garantiza que la empresa gestione de forma coherente todas las funciones relacionadas con las identidades, como la autenticación (y, en última instancia, la autorización), y que estas también se ejecuten de manera fiable en diversos canales.

A juzgar por la tendencia, muchas empresas han comenzado a aprovechar la gestión de identidades y accesos como servicio alojado en la nube debido al ahorro, la flexibilidad y la adaptabilidad que ofrece.

Al aprovechar las ventajas de este modelo adaptable, disfrutará rápidamente de funciones de seguridad de gestión de identidades y accesos de nivel empresarial sin tener que implementar ni gestionar una gran infraestructura de TI, asociada con frecuencia a las soluciones in situ.

¿Cuáles son las causas de la adopción de la gestión de identidades y accesos en la nube? CoN LA GESTIóN DE IDENTIDADES y ACCESoS BASADA EN LA NUBE, PUEDE LoGRAR Lo SIGUIENTE:

• Ampliar o reducir los servicios de identidades en función de sus necesidades puntuales.

• Reducir las presiones relacionadas con los recursos y los costes. El modelo basado en la nube elimina la necesidad de proporcionar hardware, instalaciones, especialistas en seguridad y otras costosas infraestructuras de TI necesarias para ofrecer soluciones in situ.

• Acelerar el lanzamiento de servicios de negocio nuevos mediante una gestión de identidades y accesos centralizada y coherente en todas las aplicaciones basadas en la nube e in situ.

Más información

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Casos prácticos de IAMaaS

Acerca de CA Technologies

Consideraciones clave sobre IAM para empleados, contratistas, partners y clientes Un servicio adecuado de gestión de identidades y accesos basado en la nube ofrece un conjunto completo de funciones que le ayudan a gestionar las identidades de los usuarios finales en todo el ciclo de vida del acceso, incluidos los aspectos siguientes:

Incorporación sin inconvenientes: al igual que sucede durante la primera interacción del usuario con una aplicación, los procesos de registro definen cómo será la experiencia en general. Una incorporación demasiado compleja puede suponer elevadas tasas de abandono, en especial en el caso de clientes con múltiples opciones. Los procesos sin inconvenientes, como la introducción de las credenciales propias (registro mediante la identidad social) y las cargas administrativas masivas, ayudan a reducir el número de acciones que debe realizar el usuario.

Aprovisionamiento automatizado desde el primer día: en función de los derechos de grupo asignados a un usuario, este podrá acceder a determinados niveles de aplicaciones y servicios. Este tipo de aprovisionamiento permite acceder a los servicios adecuados desde el primer día, ya sea in situ o en nubes públicas o privadas.

Inicio de sesión único (SSO) sin problemas: a menudo, los empleados y los clientes necesitan acceder a una gran cantidad de aplicaciones in situ y de SaaS. Tendrá que ofrecer una experiencia de SSo sin problemas que facilite el movimiento fluido por múltiples aplicaciones, dominios de la organización y sitios/servicios del partner. La federación basada en estándares lo hace posible, ya que ofrece compatibilidad con SAML, oAuth, WS Fed, WS Trust, openID y openID Connect.

Controles de identidades de autoservicio y gestión de usuarios centralizada: los derechos de los usuarios se encuentran en constante cambio. Los empleados reciben ascensos; la adquisición de una compañía genera un nuevo conjunto de aplicaciones y servicios; y se introducen aplicaciones de forma habitual para mejorar y reforzar las relaciones digitales

existentes. Cada uno de estos casos requiere la manipulación de la identidad de los usuarios. Los controles centralizados le permiten añadir usuarios y gestionar los derechos de acceso tanto en aplicaciones in situ como en la nube. Además, los controles de autoservicio, como los restablecimientos de contraseñas, las actualizaciones de perfiles y las solicitudes de acceso, permiten automatizar los procesos que antes eran manuales, por lo que reducen en gran medida los problemas y mejoran la eficiencia.

Bajas automatizadas: cuando se suspende una cuenta, un empleado deja la compañía o finaliza la suscripción a un servicio, la eliminación automática del aprovisionamiento reduce la carga administrativa y protege los datos frente a accesos no autorizados.

Ver seminario web

6

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Protección de las acciones de los usuarios

Autenticación sólida

Inicio de sesión único

Casos prácticos de IAMaaS

Acerca de CA Technologies

La gestión de identidades y accesos como servicio (IAMaaS) aúna tres aspectos funcionales esenciales para ayudarle a gestionar todo el ciclo de vida de las identidades. Al combinar las ventajas operativas del modelo de implementación en la nube con la gestión de identidades y accesos de nivel empresarial, podrá introducir rápidamente servicios de seguridad flexibles al tiempo que mantiene el control necesario sobre los usuarios y su acceso a aplicaciones in situ y en la nube.

7

Control de todo el ciclo de vida de las identidades mediante la gestión de identidades y accesos como servicio

Protección de las acciones de los usuarios mediante la gestión de identidades

Protección de aplicaciones importantes mediante una autenticación sólida

Aumento de la comodidad mediante el inicio de sesión único

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Protección de las acciones de los usuarios

Autenticación sólida

Inicio de sesión único

Casos prácticos de IAMaaS

Acerca de CA Technologies

8

Protección de las acciones de los usuarios mediante la gestión de identidades

Es evidente que la cantidad de aplicaciones y usuarios está en crecimiento. De hecho, es frecuente que el equipo de operaciones gestione una base de usuarios de más de un millón de clientes o de cientos de miles de empleados, partners y contratistas. La gestión de identidades y accesos como servicio permite gestionar las identidades de forma centralizada, desde la creación de cuentas y la asignación de derechos de acceso hasta la administración de solicitudes de acceso y la gestión de los atributos de usuario relacionados.

CA Identity Manager SaaS CARACTERíSTICAS:

Sincronización con repositorios de identidades

Aprovisionamiento en aplicaciones in situ y en la nube

Gestión de usuarios de autoservicio

Solicitudes de acceso sencillas y procesos de aprobación automatizados

Eliminación automatizada del aprovisionamiento

Ver hoja de datos

Portal de partners

Salesforce.com

Google

Autoservicio

CA Identity Manager SaaS

Usuarios Administradores de CA Technologies

Empleado

Cliente

Partner

Administración de seguridad

Administración de usuarios

Mantenimiento de la infraestructura

Políticas y configuraciones

Ejemplos de aprovisionamiento

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Protección de las acciones de los usuarios

Autenticación sólida

Inicio de sesión único

Casos prácticos de IAMaaS

Acerca de CA Technologies

9

Protección de aplicaciones importantes mediante una autenticación sólida

El departamento de TI ya no puede establecer un perímetro de red con firmeza ni basarse en simples credenciales de nombre de usuario y contraseña para la seguridad. Hay más usuarios, más información y más puntos de entrada que proteger. Al haber aplicaciones y datos importantes en línea, es esencial disponer de capacidades de autenticación sólida para proteger y potenciar el negocio. Sin embargo, dichas capacidades deben aplicarse de manera adecuada y tras sopesar los riesgos para no que la experiencia general del usuario no se vea afectada.

CA Advanced Authentication SaaS CARACTERíSTICAS:

Preguntas de seguridad, contraseñas de un solo uso enviadas por SMS o correo electrónico y credenciales de software de dos factores con seguridad patentada

Compatibilidad con itinerancia en los dispositivos móviles

Análisis de riesgos y autenticación adaptable

Identificación y geolocalización de dispositivos

1. Solicitud de acceso

4. Respuesta de autenticación

2. Solicitud de autenticación

CA Advanced Authentication

SaaSorganización

Aplicaciones de SaaS

VPN

Aplicaciones in situ

3. Diálogo de autenticación(incluidas la evaluación de riesgos y unas credenciales de autenticación eficaces)

Ver hoja de datos

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Protección de las acciones de los usuarios

Autenticación sólida

Inicio de sesión único

Casos prácticos de IAMaaS

Acerca de CA Technologies

10

Aumento de la comodidad a través del SSo

Para atender mejor a los clientes y a los empleados, debe ofrecer una amplia gama de aplicaciones in situ, en la nube y a través de partners. Para los usuarios, el resultado neto es una complicada matriz de identidades que emplear para obtener acceso a los servicios. La experiencia definitiva es un proceso de SSo sin problemas en el que los usuarios inician sesión una vez, y la prueba de su autenticación y los atributos relacionados se comparten de forma segura con los servicios asociados sin necesidad de que el usuario final realice nada más.

CA Single Sign-on SaaS CARACTERíSTICAS:

Federación basada en estándares

Traducción de tókenes

Aprovisionamiento puntual

Integración con soluciones y servicios basados en la nube e in situ

Ver hoja de datos

Aplicaciones de SaaS

Aplicaciones empresarialesEstándares de federación Aplicaciones

in situ

AD, LDAP, UNIX, MF, etc.

• SAML 1.1, 2.0• OpenID• OpenID Connect

• OAuth 2.0• WS-Fed• WS-Trust

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Casos prácticos de IAMaaS

Acerca de CA Technologies

11

Gestión de identidades y accesos como servicio: casos prácticos de un empleadoEn los casos siguientes, se muestra cómo se puede aprovechar en su organización la gestión de identidades y accesos basada en la nube para poder garantizar un acceso seguro y cómodo a las aplicaciones orientadas a empleados y clientes.

Acceso remoto

In situ/en la red

Empleado• Inicio de sesión en

el portal web

• Autenticación sólida opcional para iniciar sesión en el portal o seleccionar aplicaciones con un riesgo mayor

• Acceso automático mediante inicio de sesión de dominio

• Sincronización entre AD/LDAP, gestión de identidades y accesos como servicio y SSO in situ

Acceso

Ejemplos de aplicaciones de SaaSAcceso

Autenticación de Windows Integrada (IWA)

Ejemplo de aplicaciones protegidas por una solución SSO/WAM in situ

Caso 2: Acceso remotoEse mismo día por la noche, el mismo empleado trabaja desde su casa de forma remota. El usuario accede a un portal web e introduce sus credenciales de inicio de sesión. Como el empleado se conecta de forma remota y emplea un dispositivo móvil, tendrá que superar una autenticación adicional. Una vez que se haya validado, podrá acceder al conjunto correspondiente de aplicaciones in situ y de SaaS.

Caso 1: In situ/en la redUn empleado se encuentra conectado a la red de la compañía. Al introducir sus credenciales de inicio de sesión de Windows habituales, obtiene de inmediato acceso a una amplia gama de aplicaciones in situ y de SaaS. ¿Cómo es posible? Gracias a una combinación de SSo in situ y una federación basada en la nube.

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Casos prácticos de IAMaaS

Acerca de CA Technologies

Aplicaciones empresariales

In situ

Cliente

Marketing

12

Gestión de identidades y accesos como servicio: caso práctico orientado al clienteEn el ejemplo siguiente, se muestra el uso de la introducción de las credenciales propias (identidades sociales). Se trata de una táctica de incorporación perfecta para interacciones de bajo riesgo.

Inicio de sesión de identidades sociales Un cliente omite el proceso de registro habitual en la aplicación al emplear una identidad social existente como Facebook o Google. Al habilitar este sencillo proceso de incorporación, puede aumentar la tasa de registros, incluir más clientes potenciales en la parte superior del embudo de ventas y agilizar la experiencia del usuario final.

La economía de las aplicaciones

Demandas de seguridad

En busca de la sencillez

Identidad: el nuevo perímetro

Consideraciones clave sobre IAM

Gestión del ciclo de vida de las identidades

Casos prácticos de IAMaaS

Acerca de CA Technologies

© Copyright CA 2014. Todos los derechos reservados. El propósito de este documento es meramente informativo y no ofrece garantía alguna. Los ejemplos prácticos que aquí se incluyen representan las experiencias y los usos específicos de algunos clientes, por lo que los resultados reales pueden variar. Todas las marcas, nombres comerciales, logotipos y marcas de servicio a los que se hace referencia en este documento pertenecen a sus respectivas empresas. CS200-137725

CA Technologies (NASDAQ: CA) crea software que impulsa la transformación de las empresas y les permite aprovechar las oportunidades que brinda la economía de las aplicaciones. El software se encuentra en el corazón de cada empresa, sea cual sea su sector. Desde la planificación hasta la gestión y la seguridad, pasando por el desarrollo, CA trabaja con empresas de todo el mundo para cambiar la forma en que vivimos, realizamos transacciones y nos comunicamos, ya sea a través de la nube pública, la nube privada, plataformas móviles, entornos de mainframe o entornos distribuidos. Para obtener más información, visite ca.com/es.

Acerca de CA Technologies CA Secure Cloud es una solución líder del mercado para la gestión de identidades y accesos perteneciente a CA Technologies. Incluye servicios de gestión de identidades, autenticación avanzada e inicio de sesión único que permiten a su organización reducir los riesgos para la seguridad, al tiempo que propician una experiencia de usuario final positiva.

Al aprovechar este modelo de servicio en la nube, podrá hacer frente a las demandas de la economía de las aplicaciones con la capacidad de realizar ampliaciones según sus necesidades, así como de expandir la potente seguridad de gestión de identidades y accesos por toda la empresa, tanto in situ como en la nube.

Nuestras soluciones se han probado en miles de sitios de clientes, en distintos sectores, en empresas de diferentes tamaños y en varios modelos de uso.

“ En una prueba, CA Secure Cloud permitió a un equipo lograr en tan solo tres días lo que habría llevado casi dos meses de construcción, instalación, configuración y comprobación si se hubiera empleado un enfoque in situ”.

– Drew Koenig, Presidente, Comunidad mundial de usuarios de CA Security

Para obtener más información, póngase en contacto con el representante de ventas de CA Technologies o visite nuestro sitio web.