12
Simplifique a governança de identidades e reduza os riscos com o CA Identity Suite RESUMO DA SOLUÇÃO GOVERNANÇA DE IDENTIDADES E ACESSO

Simplifique a governança de identidades e reduza os riscos ... · • Formulação de um modelo de conformidade de identidades, incluindo o mapeamento de regulamentos para as diretivas

Embed Size (px)

Citation preview

Simplifique a governança de identidades e reduza os riscos com o CA Identity Suite

RESUMO DA SOLUÇÃOGOVERNANÇA DE IDENTIDADES E ACESSO

ca.com/br2 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

Seção 1: Desafio

Desafios da governança de identidades Garantir que cada um dos usuários dos sistemas de TI tenha os direitos apropriados é um dos desafios mais importantes que a TI enfrenta atualmente. Devido à importância desse requisito, as seguintes áreas funcionais são as mais importantes ao desenvolver um programa de governança:

• Experiência do usuário — os serviços de identidades geralmente são afetados por interfaces de usuário inadequadas que têm em mente o usuário com experiência em TI, e não no usuário corporativo. Isso reduz a satisfação do usuário e prejudica a adoção mais abrangente por toda a empresa. Para as atividades de governança, isso é muito importante, pois, geralmente, são os gerentes de negócios que devem interagir com os serviços de identidades.

• Governança de usuários com privilégios — a maioria das organizações não tem governança formal de usuários com privilégios ou conta com mecanismos inconsistentes para usuários com e sem privilégios. Isso aumenta os custos de gerenciamento e os riscos de violações.

• Detecção de funções e gerenciamento do ciclo de vida — é possível identificar modelos de função ineficazes por meio de vários sintomas. Algumas organizações têm mais funções do que usuários, enquanto outras têm muitos usuários ou muitos recursos associados a uma determinada função ou estão gerenciando exceções demais para o modelo de função. Em muitos casos, a organização nem mesmo sabe que, de fato, tem funções que criam altos custos de gerenciamento e aumentam os riscos.

• Conformidade de identidades — em particular, com a atual organização altamente distribuída, as empresas requerem processos que englobem todos os negócios a fim de verificar e aprovar direitos, manter funções precisas e ajudar a garantir a conformidade de identidades. Esses processos devem envolver os negócios, uma vez que os gerentes diretos geralmente compreendem melhor as necessidades dos usuários. Uma abordagem para certificações automatizada e centrada nos negócios é essencial não apenas para comprovar a conformidade, mas também para aumentar a produtividade dos gerentes de negócios que devem conduzir as certificações.

• Qualidade dos direitos — a "disseminação de direitos" é um problema familiar para todos os gerentes de segurança de TI. É necessário monitorar atentamente os direitos de todos os usuários para garantir que os direitos desnecessários sejam removidos e que os existentes não violem diretivas de SoD (Segregation of Duties - Segregação de Tarefas) ou outras diretivas de segurança.

Desafios da governança de identidades — os detalhesConformidade de identidadesAs atividades de conformidade de identidades se concentram em verificar se o acesso mantido pelos usuários está de acordo com os requisitos de regulamentação e com as diretivas de segurança internas. Isso requer uma abordagem de ciclo de vida com processos iterativos, geralmente incluindo as seguintes etapas:

• Coleta de dados, correlacionamento dos direitos de acesso com seus proprietários e limpeza básica de entidades desnecessárias (por exemplo, contas órfãs, acesso excessivo etc.).

• Formulação de um modelo de conformidade de identidades, incluindo o mapeamento de regulamentos para as diretivas por escrito (na forma de objetivos de controle), e, em seguida, o mapeamento desses objetivos de controle para uma implementação de controles de TI, como restrições à segregação de tarefas.

• Verificação de controles de TI em tempo real, como parte da limpeza de privilégios, da certificação, do provisionamento e de outros processos de identidades.

• Teste periódico dos controles de TI por meio de verificações ou testes de certificação da empresa/de TI.

• Correção ou diminuição das principais descobertas e refinamento dos controles de TI relacionados.

ca.com/br3 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

Gerenciamento de funçõesO gerenciamento de funções concentra-se no ciclo de vida completo de criar, testar, manter e otimizar o modelo de função de maneira rápida e econômica. Um processo típico do ciclo de vida da função inclui as seguintes etapas:

• Coleta de dados, correlacionamento dos direitos de acesso com seus proprietários e limpeza básica de entidades desnecessárias (por exemplo, contas órfãs, acesso excessivo).

• Simulação de modelos de função de vários candidatos em um ambiente restrito, comparando seus méritos técnicos e de negócios e estabelecendo um modelo de função inicial.

• Verificação do modelo de função proposto pela perspectiva dos negócios e de TI.

• Verificação contínua ou periódica e comparação da função aprovada e do modelo de acesso e atribuições reais para identificar exceções.

• Limpeza de exceções desnecessárias, bem como refinamento do modelo à medida que a organização continua a evoluir.

Figura A.

Ciclo de vida da conformidade de identidades

Melhorar a qualidade dos privilégios

Modelo de conformidade de identidades

Correção e ajuste

Teste periódico dos controles

Controles em tempo real

ca.com/br4 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

Embora a conformidade de identidades e o gerenciamento de funções sejam frequentemente vistos como atividades distintas, as duas disciplinas são altamente interdependentes, com informações e processos compartilhados. Por exemplo, ambos requerem as mesmas etapas básicas de coleta de dados, correlação e limpeza de privilégios e podem empregar certificação em determinados processos.

Seção 2: Solução

CA Identity Suite — principais recursosO CA Identity Suite é um pacote integrado de recursos de governança e gerenciamento de identidades que combina funcionalidades robustas com uma experiência intuitiva, conveniente e orientada aos negócios. Aumentando a satisfação e a produtividade dos usuários corporativos, a experiência de usuário do CA Identity Suite foi projetada para melhorar drasticamente a proposta de valor da solução de IAM para grandes empresas, além de eliminar uma sobrecarga administrativa significativa da organização de TI. Os componentes do CA Identity Suite são representados pelo seguinte gráfico:

Figura B.

Ciclo de vida do gerenciamento de funções

Preparação: limpezae correlação

Criação do modelo de função

Verificação/certificação de função

Manutenção da função

Ajuste do modelo

Figura C.

CA Identity Suite

Experiência do usuário

Gerenciamento

Governança

Xpress Technologies

Identidade em trânsito

Análise e simulação de risco

Catálogo de direitos de negócios

Campanhas de certificação

Análises de desempenho

Inicializador de aplicativos móveis

e da web

Solicitações e aprovações de acesso

Cenários pré-configurados

DeployX

Unix

Banco de dados

OutrosConnectX ConfigX PolicyX

Detecção de função Limpeza de privilégios Aplicação de diretivas

Provisionamento Gerenciamento de diretivas Gerenciamento do fluxo de trabalho

Manual de autoatendimento

de RH

ca.com/br5 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

Para obter mais informações sobre o CA Identity Suite, visite: http://www.ca.com/us/securecenter/ca-identity-suite.aspx

O CA Identity Governance lida com os desafios de conformidade de identidades e gerenciamento de funções com uma abordagem integrada de ciclo de vida, com base em um warehouse centralizado de direitos, na automação de processos e em um mecanismo de análise avançado. Essa abordagem pode proporcionar um tempo rápido para valorização, por exemplo, permitindo que as organizações estabeleçam um modelo de função rapidamente (semanas em vez de meses), com melhor cobertura dos direitos de acesso (frequentemente 70% a 80%) e melhor alinhamento com as necessidades e preferências dos negócios.

Vejamos mais detalhes dos principais recursos de governança do CA Identity Suite, começando com a análise e o gerenciamento de funções.

Mecanismo de análiseUm aspecto único e avançado do CA Identity Governance é seu mecanismo patenteado de reconhecimento de padrões. Esse robusto mecanismo de análise pode examinar rapidamente os direitos e as funções para destacar direitos de acesso anormais. Ele então sugere direitos que devem ser verificados para possível remoção ou considerados para agregação às funções de negócios. Essas análises são a chave para a rápida criação de um modelo de função com cobertura de privilégios suficiente ou para o desenvolvimento de uma base de direitos precisa.

A análise pode revelar os padrões ocultos em conjuntos de privilégios existentes, bem como detectar privilégios fora do padrão que indiquem um acesso que talvez deva ser removido. Esse processo não é trivial — as organizações modernas que evoluíram por meio de fusões, aquisições e reestruturação organizacional frequentemente acabam com um excesso de atribuições de privilégios. Além dessa complexidade, existe a quantidade de dados e relacionamentos que devem ser analisados, pois até mesmo as organizações de médio porte com apenas alguns milhares de funcionários podem, muitas vezes, ter centenas de milhares de atribuições de acesso.

Os robustos recursos de análise do CA Identity Governance (em termos de escalabilidade e de força dos algoritmos usados) utilizam exclusivamente esses recursos, não só como uma ferramenta preliminar de detecção de funções, mas também como um mecanismo de suporte a decisões estratégicas que simplifica muitos processos de negócios relacionados a identidades. Exemplos de atividades que podem se beneficiar com a análise incluem:

• Mapeamento de usuários para as contas de sua propriedade em aplicativos corporativos

• Limpeza de direitos de acesso excessivos e incorretos

• Detecção de funções de candidatos usando informações existentes de usuários e contas ou otimizando as estruturas de funções

• Comparação de diferentes estratégias de modelagem de funções e localização de uma abordagem ideal para equilibrar os negócios e os requisitos de TI com a realidade das atribuições de acesso atuais

• Destaque das atribuições suspeitas em processos de certificação de direitos

• Destaque das atribuições de privilégios suspeitas como um controle preventivo durante ações de provisionamento

ca.com/br6 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

Detecção de funçãoO CA Identity Governance permite examinar relacionamentos de usuários, funções e privilégios e sugerir funções candidatas. de usuários, funções e privilégios e sugerir funções candidatas. de usuários, funções e privilégios e sugerir funções candidatas. O mecanismo de análise aplica o reconhecimento de padrões e outros algoritmos avançados para detectar automaticamente as atribuições de acesso comuns que podem representar funções. Algumas metodologias de detecção são fornecidas para identificar essa existência de atributos comuns, e os engenheiros de função podem optar por usar uma, algumas ou todas, dependendo da natureza de sua organização. Cada método de detecção contém entradas que podem ser modificadas, como escopo da pesquisa, limites de tolerância ou parâmetros relacionados a atributos. Essas metodologias incluem:

• Funções básicas: identificam indivíduos que compartilham direitos comuns a recursos, mas que foram deixados sem classificação pela estrutura de funções existente. Essa abordagem geralmente é chamada de "ascendente", pois a pesquisa começa nas atribuições de privilégios existentes.

• Funções óbvias: grupos de usuários que compartilham exatamente os mesmos recursos ou um conjunto de recursos que têm exatamente os mesmos usuários.

• Funções características: utilizam padrões de atribuições de recursos existentes ao redor de grupos lógicos, como unidades organizacionais, funções, locais e hierarquias. Essa abordagem geralmente é chamada de "descendente", pois a pesquisa começa na estrutura organizacional e mapeia os usuários para as funções de negócio.

• Funções com base em regras: identificam os usuários ou recursos que atendem a algum conjunto de critérios de atributo do usuário, como organização e tipo de organização, e compartilham o acesso a recursos comuns.

• Funções hierárquicas: detectam relacionamentos entre funções pai/filho ou funções relacionadas que compartilham usuários e/ou recursos, mas não são função pai nem subfunção. Os pontos de extremidade que incluem sistemas SAP ou mainframe consomem funções hierárquicas e relacionadas, portanto, é importante considerar esses relacionamentos.

• Funções com base em modelo: constroem funções com base nos direitos de um grupo de usuários ou de recursos existentes. O CA Identity Governance pode usar esses grupos como modelos para outros usuários ou recursos.

O CA Identity Governance também fornece indicadores-chave de desempenho quantificáveis para cada modelo de função possível, como porcentagem de cobertura, relação função-usuário e relação função-recurso. Isso permite que os engenheiros de função avaliem consistentemente o valor de cada metodologia e as combinações dos modelos de função resultantes. A detecção de funções pode ser aplicada aos ambientes sem funções existentes (para sugerir um modelo de função inicial) ou àqueles com funções existentes (para sugerir otimizações e aprimoramentos).

Gerenciamento do ciclo de vida da funçãoO CA Identity Governance fornece um conjunto de recursos robusto para visualizar e gerenciar um modelo de função após a detecção. Isso inclui operações de criação, atualização e exclusão, processos de aprovação ativados para fluxos de trabalho e uma interface de usuário simples e intuitiva. Além disso, as funções podem ser aprimoradas com o fornecimento de contexto do negócio, que inclui terminologia do negócio, descrições de funções, propriedade, agregação em grupos lógicos e orientação organizacional. Esse contexto adicional passa a ser essencial à medida que as funções são expostas aos usuários corporativos durante os processos relacionados a identidades.

Como melhor prática, os modelos de função devem ser analisados regularmente para possíveis atualizações com base em alterações organizacionais ou outras alterações nos negócios. Para isso, o CA Identity Governance dá suporte à importação de modelos de função existentes e à otimização desses modelos sem interromper o ambiente de produção. Isso é feito com o uso de várias configurações de área restrita que são separadas do ambiente de produção. As configurações podem ser comparadas, mescladas ou promovidas para a produção. Várias configurações de área restrita fornecem uma forma segura de testar cenários hipotéticos, além de ajustar e melhorar continuamente o modelo de função, até que ele esteja pronto para implantação no ambiente de produção.

ca.com/br7 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

Governança de usuários com privilégios

O CA Identity Governance foi integrado ao CA Privileged Access Manager para fornecer um mecanismo de governança comum e consistente entre usuários regulares e com privilégios. Isso dá suporte à consistência e reduz o risco de usuários com acesso privilegiado inadequado.

O CA Identity Suite possibilita o provisionamento de acesso a contas com privilégios e a identificação de usuários com privilégios atuais para ajudar a corrigir a questão de usuários com excesso de direitos. É possível solicitar, aprovar e certificar o acesso a contas com privilégios usando recursos comuns do CA Identity Suite, inclusive a experiência de usuário simples e com foco nos negócios. O fato de que a maioria das violações é causada pelo acesso inadequado a contas com privilégios torna esse recurso essencial para a redução geral de riscos.

Auditoria com base em padrãoOs cartões de auditoria são relatórios sob demanda de usuários, funções e privilégios, que seguem critérios específicos de acordo com algoritmos com base em padrão ou diretivas de conformidade. Eles são a base para o exame de direitos existentes no CA Identity Governance para identificar contas órfãs, acesso excessivo e melhorar a qualidade dos privilégios. Por exemplo, um cartão de auditoria que usa o critério "usuário coletor suspeito" identificará os usuários com um número de privilégios acima do normal — cujo grau é especificado pelo analista. Esses usuários e seus direitos de acesso são marcados como "suspeitos" e requerem verificação adicional e possível limpeza de direitos excessivos.

Os resultados do cartão de auditoria podem ser usados imediatamente, armazenados de forma persistente no banco de dados ou exportados para um sistema de arquivos por meio de XML (Extensible Markup Language). Eles podem ser usados por vários tipos de usuário, inclusive auditores, pessoal de TI e usuários corporativos. Por exemplo:

• Os auditores podem usar os cartões de auditoria no modo offline para responder a consultas forenses ad-hoc sobre configurações de área restrita arquivadas.

• Os engenheiros de função podem usar os cartões de auditoria para verificar cenários hipotéticos, aplicando alterações do modelo de função a um instantâneo da configuração, executando consultas ao cartão de auditoria em configurações de produção e de área restrita e comparando os resultados.

• Os gerentes de negócios podem usar os cartões de auditoria indiretamente quando os processos de negócios, como certificação de direitos, usarem os resultados para destacar as principais descobertas e reduzir o escopo da quantidade de dados apresentados para os usuários corporativos.

ca.com/br8 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

Aplicação de diretivas de identidadesO CA Identity Governance permite que as organizações criem e apliquem conjuntos de BPRs (Business Process Rules - Regras do Processo de Negócio) para implementar a segregação de tarefas e outras restrições lógicas em relacionamentos entre usuários, funções e privilégios. Por exemplo, uma BPR pode impor que "pessoas com permissão para acessar X não podem ter permissão para acessar Y" ou impor uma relação de dependência, como "somente as pessoas com acesso A podem ter permissão para fazer B".

A sintaxe da BPR dá suporte à definição de restrições no nível de funções, privilégios ou em uma combinação dos dois e pode utilizar o modelo de função da organização para definir um número mínimo de diretivas para englobar as restrições necessárias. As BPRs podem incluir extenso contexto de negócio, inclusive descrição do negócio, pontuação de risco, área organizacional e agrupamento de regras em uma hierarquia lógica. Essa é uma parte importante da definição de BPRs, pois elas geralmente são usadas por muitos tipos de usuário com vários níveis de compreensão técnica e do negócio.

O mecanismo de BPR foi projetado para funcionar como um serviço centralizado para todas as regras de conformidade relacionadas a identidades e em todos os processos de negócio relacionados, oferecendo suporte a controles flexíveis:

• Controle de detecção. Com o uso de BPRs como a base dos cartões de auditoria, este método de consulta ad-hoc identifica violações de diretivas encontradas em uma única BPR ou em vários conjuntos de diretivas de conformidade.

• Controle corretivo. Incorporadas ao processo de certificação de direitos, as violações de BPR podem ser destacadas visualmente no contexto dos usuários que estão validando a necessidade de determinados direitos.

• Controle preventivo. A BPR, integrada às ações de provisionamento do CA Identity Manager, ajuda a evitar alterações de acesso que introduzirão novas violações de diretivas de conformidade.

Certificação de acessoUma abordagem comum para atender aos regulamentos e às exigências de conformidade corporativa é validar periodicamente se os usuários têm o acesso apropriado aos recursos corporativos. Durante a certificação de acesso, os gerentes devem revisar as listas de privilégios de seus subordinados diretos e confirmar ou rejeitar a necessidade desse acesso. O CA Identity Suite torna esse processo simples e intuitivo, aumentando a produtividade e a satisfação dos usuários.

A adaptação de um processo de certificação às necessidades específicas de uma organização é imprescindível para a efetiva validação do acesso e para o incentivo à participação no processo. O CA Identity Suite pode solicitar a verificação a partir de várias perspectivas, como gerentes de usuários, proprietários de recursos ou engenheiros de função. Os processos de certificação, chamados de campanhas, podem ser executados para cada uma dessas perspectivas, usando diferentes programações, fluxos de trabalho e aprovadores. Além disso, várias campanhas podem ser executadas simultaneamente, cada uma com o escopo de partes da organização (por exemplo, usuários de uma unidade de negócios específica), ou destacando diferentes tipos de acesso (por exemplo, apenas atribuições suspeitas ou acesso obtido fora do modelo de função).

O CA Identity Suite inclui fluxos de trabalho e controles administrativos robustos para ajudar a garantir que as campanhas progridam de acordo com os requisitos. Isso inclui notificações por email, alertas de lembretes e processos de encaminhamento para solicitar aprovação de gerentes de nível mais alto. Além disso, é fornecida análise robusta em tempo real para determinar facilmente a eficiência e a eficácia reais dos principais processos de identidades (como as certificações). Os gargalos podem ser identificados e corrigidos rapidamente a fim de garantir o cumprimento dos SLAs.

ca.com/br9 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

A experiência de usuário para as certificações de acesso é simples e orientada aos negócios. Os gerentes podem facilmente certificar o acesso para um único usuário ou um grupo de usuários. Eles também podem delegar a aprovação a outro gerente. Desse modo, o fluxo de trabalho reatribuirá a certificação ao outro gerente. Além disso, eles podem "consultar" outro gerente, o qual receberá uma solicitação de parecer, de modo que a autoridade correta possa ser incluída facilmente no processo de certificação. O gerente aprovador poderá facilmente visualizar (com apenas um clique) as respostas fornecidas na última certificação, o que simplifica muito todo o processo.

Cada operação de certificação inclui informações contextuais sobre a conformidade atual com as diretivas e o nível de risco de cada direito de acesso. Essas informações são essenciais para o gerente a fim de reduzir o risco de certificar o acesso inadequado.

A captura de tela abaixo destaca a natureza intuitiva da interface de certificação.

Fluxo de trabalhoVários parâmetros de fluxo de trabalho predefinidos podem ser especificados durante a criação de uma campanha. Além disso, o fluxo de trabalho pode ser personalizado para criar comportamentos alternativos que abordem necessidades específicas do negócio, como suporte a aprovações em vários níveis, notificações por email, exigência de um número mínimo de certificadores e muitas outras. Os fluxos de trabalho são exteriorizados como um conjunto de processos editáveis.

Esses processos são construídos com o uso de elementos fundamentais que expõem a principal funcionalidade do CA Identity Governance em pacotes modulares. A modificação em processos padrão ou a criação de processos podem ser realizadas com o uso de uma biblioteca de módulos de elementos fundamentais. O comportamento do elemento fundamental pode ser alterado por meio de configurações de parâmetros. Os administradores então mapeiam esses processos para as tarefas de fluxo de trabalho do CA Identity Governance para disponibilizar os comportamentos personalizados.

Figura D.

Interface de certificação de acesso

ca.com/br10 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

Os itens a seguir ilustram alguns exemplos de processos de fluxo de trabalho que podem ser obtidos:

• A aprovação paralela por vários revisores é permitida.

• Aprovações X de Y são permitidas, por exemplo, exigir que três dos cinco aprovadores aprovem um direito de acesso. A exigência de um número mínimo de aprovações é semelhante ao voto em uma alteração no negócio.

• Permitir que um revisor de nível mais alto substitua outros revisores para aprovar ou rejeitar um link de privilégio.

• A aprovação ponderada permite a atribuição de um peso numérico à resposta de aprovação de cada revisor. A aprovação geral então é determinada por um valor limite para aprovações. Quando a soma ponderada das respostas de aprovação atinge ou supera o limite, a ação de verificação é concluída.

• A delegação permite que os usuários especifiquem outra pessoa para direcionar suas tarefas enquanto estiverem ausentes. Quando uma tarefa é delegada a outro usuário, esse usuário se torna o proprietário da tarefa.

Relatórios e painéisO CA Identity Suite inclui análise incorporada de processos de identidades que fornece informações detalhadas fáceis de processar que destacam a operação dos principais processos de identidades, como integração de usuários. Essa análise ajuda a identificar e corrigir gargalos e garantir que você esteja cumprindo suas obrigações do contrato de nível de serviço.

O CA Identity Governance inclui um extenso conjunto de relatórios e painéis prontos para uso e, ao mesmo tempo, oferece suporte a consultas ad-hoc para requisitos forenses. Os relatórios variam no nível de negócio e nas informações técnicas fornecidas para atender às necessidades dos diferentes tipos de usuário. Isso inclui relatórios separados para gerentes de negócios, engenheiros de função, executivos de conformidade, auditores e pessoal de TI, por exemplo. Os relatórios são categorizados nos seguintes grupos:

• Qualidade do privilégio: fornece as principais métricas e os detalhes de suporte sobre a qualidade do acesso existente ou proposto. Isso inclui estatísticas sobre usuários, funções, recursos, listas de funções sobrepostas e acesso inadequado suspeito. Esses relatórios geralmente são usados para entender a lacuna entre o estado atual e o desejado ou para destacar áreas que necessitam de uma limpeza de privilégios.

• Centrado na entidade: fornece uma visão completa de um usuário, uma diretiva, uma função ou um recurso específicos ou de outro tipo de entidade. Esses relatórios também destacam as principais descobertas, como entidades que violam as diretivas de BPR ou parecem ser entidades suspeitas e fora do padrão.

• Análise da função: compara os resultados de várias metodologias de modelagem de função e fornece análise detalhada da estrutura atual da função (por exemplo, usuários com privilégios semelhantes que, no momento, não são integrantes das mesmas funções). Os engenheiros de função podem usar esses relatórios para analisar funções suspeitas ou fornecer evidência de que as funções estão de acordo com as melhores práticas da empresa.

• Conformidade: fornece aos gerentes de negócios, executivos de conformidade e auditores uma visão robusta dos controles de diretivas, do progresso da campanha e do risco associado. Isso inclui relatórios de cartões de auditoria que analisam as principais descobertas, como violações explícitas de diretivas e atribuições suspeitas. Os relatórios de certificação de direitos exibem o status do andamento do processo, bem como os detalhes do processo.

ca.com/br11 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

Seção 3: Benefícios

Benefícios de uma abordagem centrada no usuário corporativo para a governança de identidadesOs recursos de governança de identidades do CA Identity Suite possibilitam que as organizações simplifiquem solicitações e aprovações de acesso, aprimorem as certificações, reduzam a complexidade do gerenciamento de funções e corrijam direitos de acesso inadequados. A solução também fornece recursos e benefícios significativamente melhores que aqueles disponíveis em outras soluções, como:

Uma experiência de usuário intuitiva e orientada aos negóciosO CA Identity Suite proporciona uma experiência de usuário excepcional. Recursos de governança de identidades importantes, como solicitações de acesso, certificações e gerenciamento de funções, estão disponíveis em uma experiência intuitiva e orientada aos negócios. As solicitações e aprovações de acesso podem ser localizadas no idioma do respectivo usuário, o que proporciona melhoria na capacidade de uso, principalmente para empresas multinacionais. O resultado é o aumento da produtividade e da satisfação do usuário.

A experiência de usuário orientada aos negócios pode ajudar a reforçar o sucesso de qualquer grande programa de governança. Desejamos que os gerentes de negócios estejam diretamente envolvidos nesses processos, pois eles compreendem as funções e os direitos de seus usuários. Como os serviços de identidades estão sendo usados diretamente por uma variedade mais ampla de usuários, principalmente por usuários não técnicos, a experiência passa a ser essencial para o sucesso do programa. A adoção mais ampla geralmente envolve suporte mais amplo de todo o programa.

Figura E.

O painel de cartão de auditoria fornece uma visão geral em página única das violações de diretivas.

12 | RESUMO DA SOLUÇÃO: GOVERNANÇA DE IDENTIDADES E ACESSO

Copyright © 2016 CA. Todos os direitos reservados. Todas as marcas comerciais, os nomes de marcas, as marcas de serviço e os logotipos aqui mencionados pertencem a suas respectivas empresas. Este documento destina-se apenas a fins informativos. A CA não assume responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. A CA não oferece consultoria jurídica. Nenhum produto de software mencionado neste documento funciona como substituto para a conformidade com quaisquer leis, incluindo, sem limitações, qualquer ato, estatuto, regulamentação, regra, diretiva, padrão, política, ordem administrativa, ordem executiva e assim por diante (coletivamente, "Leis"), mencionadas neste documento ou quaisquer obrigações contratuais com terceiros. Você deve consultar a assessoria jurídica competente sobre quaisquer Leis ou obrigações contratuais. CS200-230092_1116

Redução dos riscosAo automatizar processos e controles tendo como base funções, diretivas e direitos mais precisos, as organizações podem ajudar a garantir que os direitos de acesso para cada usuário sejam apropriados para suas funções específicas. Além disso, recursos de limpeza de privilégios podem destacar privilégios excessivos e identificar possíveis violações de diretivas de segurança no amplo conjunto de direitos de usuário. As aprovações de acesso com base em riscos também fornecem aos aprovadores informações contextuais importantes sobre o nível de risco de cada solicitação de acesso. Esses recursos podem melhorar o perfil de risco de segurança da organização e permitir que ela demonstre a conformidade para os auditores de TI com mais facilidade. Por fim, a governança de usuários com privilégios ajuda a garantir que todas as contas com privilégios sejam acessadas apenas pelos usuários devidamente autorizados.

Gerenciamento de funções simplificadoUm mecanismo avançado de análise de direitos com patente pendente ajuda a classificar, com eficiência, volumes extremamente altos de dados de usuários e privilégios para ajudar a identificar funções irregulares e simplificar o modelo de função subjacente. Com esse recurso, a organização pode rapidamente avaliar, criar e manter funções e direitos precisos. Um mecanismo centralizado simplifica o gerenciamento de funções e ajuda a estabelecer e aplicar um conjunto consistente de diretivas de negócios e de conformidade com regulamentos.

A CA Technologies (NASDAQ: CA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da economia dos aplicativos. O software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a CA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos – usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. Obtenha mais informações em ca.com/br.

Conecte-se à CA Technologies em ca.com/br