Home   Gobierno de Roles   TIP 30 – Un gobierno eficaz en la empresa abierta

TIP 30 – Un gobierno eficaz en la empresa abierta

TIP 30

Puesto que las aplicaciones se han trasladado a la nube y las identidades de usuarios se han dispersado en diferentes sistemas, la administración de identidades y de accesos se ha vuelto más demandante. Los días de la administración de usuarios internos que únicamente tienen acceso a una cantidad limitada de aplicaciones y sistemas corporativos han quedado atrás. El nuevo modelo requiere flexibilidad, automatización y una orientación empresarial que están más allá de las capacidades de la mayoría de las soluciones de administración de identidades existentes.

Una administración de identidades y un gobierno eficaces en la empresa abierta deberán abordar lo siguiente:

  • Administración del ciclo de vida del empleado: un proceso racionalizado para administrar identidades de usuarios y derechos desde la incorporación hasta el cese laboral.
  • Solicitudes y aprobaciones de acceso: la capacidad para proporcionar una experiencia conveniente e intuitiva para solicitudes y aprobaciones de acceso.
  • Campañas de certificación: certificación de acceso del usuario automatizada. Automatizar los procesos de identidades para reemplazar procesos manuales costosos, propensos a errores.
  • Análisis de riesgos: detección y prevención de privilegios excesivos e infracciones de segregación de tareas.
  • Experiencia del usuario: acceso conveniente para los usuarios, en todos los dispositivos y plataformas.
  • Interfaces personalizadas: una experiencia intuitiva para todos los usuarios, sobre la base de su función única y las necesidades de personalización de marca de la organización.

 

Administración del ciclo de vida del empleado: mejora de la eficacia y reducción del riesgo

La empresa abierta ha complicado en gran medida el proceso de administración de los usuarios y su acceso en distintas poblaciones, así como también en aplicaciones locales y en la nube. Para ofrecer una estrategia unificada e integral, este proceso debe tratarse como un ciclo de vida; es decir, comenzando con la incorporación y finalizando con el cese del empleo del usuario.

Los factores que separan una solución de liderazgo de una que es simplemente adecuada:

  • Amplitud de los conectores de aprovisionamiento.
  • Detección extensiva de funciones y capacidades de limpieza de privilegios.
  • Análisis y elaboración de reportes de identidades.
  • Orientación empresarial de la experiencia del usuario.
  • Herramientas para simplificar la administración de la implementación y conectividad para las aplicaciones empresariales.

30a

Solicitudes y seguimiento de acceso: simplificación de la experiencia del usuario

Solicitar acceso a aplicaciones o asignaciones de funciones puede ser un proceso complicado. Verse obligado a comunicarse en el “lenguaje de TI” en lugar de utilizar términos y modelos empresariales empeora el panorama. Los usuarios necesitan estar en condiciones de solicitar acceso de manera intuitiva y comprensible. Un sistema de solicitud de acceso eficaz debe proporcionar lo siguiente:

  • Una experiencia de “carrito de compras” conveniente para solicitar acceso y funciones.
  • Autonomía del usuario a través de sólidas capacidades de autoservicio.
  • Un catálogo de derechos simple para la empresa

Entretanto, la ausencia de un seguimiento de solicitudes automatizado e intuitivo y de un sistema de aprobación puede malgastar el valioso tiempo de los administradores. Los procesos de flujos de trabajo inflexibles pueden dificultar aún más la capacidad de su organización de respaldar sus necesidades empresariales dinámicas. Usted necesita capacidades de seguimiento de acceso que proporcionen lo siguiente:

  • Modelos de flujos de trabajo flexibles, incluidos elementos como delegación, clasificaciones de prioridades y más.
  • Reportes de resúmenes sobre el estado de todas las solicitudes, en los que se destacan las solicitudes vencidas y las de mayor riesgo.
  • Análisis de derechos que identifican infracciones de segregación de tareas.

 

Campañas de certificación: simplificación de auditorías y reducción de riesgos

La certificación de acceso es complicada, pero es necesaria para validar el cumplimiento de la política y las regulaciones. Pero eliminar simplemente las hojas de cálculos y los procesos manuales no es suficiente; las campañas de certificación deben ser muy flexibles y estar orientadas hacia las necesidades de la empresa. Usted necesita capacidades de certificación que respalden todos estos tipos de campañas:

  • Entidad: certifique los derechos de acceso asociados con usuarios, funciones o entidades de recursos seleccionados.
  • Recertificación: repita el proceso de certificación en función de una campaña anterior.
  • Diferencial: certifique derechos que hayan cambiado desde una campaña anterior.
  • Autenticación propia: certificación efectuada por usuarios, en lugar de un administrador o de un propietario de recursos. Es cierto que una certificación simple (“¿Este usuario debería tener acceso a este recurso?”) a menudo requiere información contextual adicional para ayudar a los administradores a certificar los accesos en forma precisa. Por ejemplo, puede destacarse con qué frecuencia un usuario ha accedido a un recurso, la hora del último acceso o los derechos de acceso que se sospeche que son inadecuados para contribuir a tomar decisiones de certificación mejores y más rápidas.

 

Análisis de riesgos: prevención de una próxima filtración de datos

A medida que su organización se expande, las funciones y los derechos pueden comenzar a superponerse y a proliferar. Y dado que se produce una “asignación progresiva de privilegios”, las infracciones de políticas y los riesgos generales abundan. El análisis de riesgos puede proporcionar información clave para ayudarlo a identificar y a remediar esas amenazas rápidamente. Este análisis puede ser estático (como un descubrimiento de las funciones y un proceso de análisis fuera de línea) o en tiempo real (se destacan las infracciones de segregación de tareas en el momento de la asignación). Una estrategia integral para identificar los riesgos debe incluir ambas estrategias. Un buen análisis de identidades ayuda a minimizar los riesgos, al permitirle lo siguiente:

  • Limpiar derechos de accesos erróneos y excesivos.
  • Descubrir y crear nuevas funciones sobre la base de los derechos existentes.
  • Corregir los derechos que están fuera del patrón en relación con otros usuarios que tienen las mismas funciones.
  • Detectar funciones superpuestas o redundantes.
  • Detectar y prevenir infracciones de segregación de tareas durante el aprovisionamiento.

La experiencia del usuario: la clave para una administración de identidades eficaz

Para mejorar la productividad y la satisfacción del usuario, su solución de administración de identidades debe involucrar con éxito al usuario empresarial mediante una experiencia que sea intuitiva y conveniente. Esto comprende lo siguiente:

  • Hablar a los usuarios en un lenguaje que comprendan.
  • Respaldar los dispositivos preferidos por los usuarios empresariales.
  • Hacer que la interfaz sea fácil de utilizar e, incluso, entretenida.

Los administradores empresariales necesitan un proceso conveniente de modo similar para llevar un seguimiento y actuar en función de las solicitudes de acceso de sus empleados; y su sistema debe interactuar con ellos utilizando los conceptos y términos que les resultan familiares. El truco consiste en proporcionar la conveniencia y la facilidad de uso que los usuarios empresariales exigen sin sacrificar las sólidas capacidades que ayudan a su equipo de TI a cumplir con su obligación de garantizar seguridad y eficiencia. Las capacidades tales como el aprovisionamiento profundo, el análisis de riesgos, los análisis de identidades y la administración completa del ciclo de vida de identidades son importantes en el entorno de identidades dinámico de la compleja empresa abierta de hoy en día.

CA entrega la solución de administración de identidades más integral para la empresa abierta

CA Identity Suite permite a las empresas regular el acceso de manera uniforme a las aplicaciones y a los servicios en entornos de TI locales y en la nube. Al automatizar dichas funciones de IAM, como el aprovisionamiento de usuarios y la certificación de derechos, usted puede reducir los costos de administración de seguridad y mejorar la productividad de los empleados.

La solución incluye también un portal de identidades que ofrece una experiencia del usuario intuitiva y orientada a la empresa que está diseñada para simplificar enormemente el proceso de administración de identidades de usuarios, y de solicitudes y aprobaciones de acceso. CA Identity Suite también es fácil de implementar debido a una instalación de aplicación virtual y una colección de casos de uso de identidad preconfigurados que eliminan la necesidad de codificación personalizada.

30b

Referencia del artículo: Gestión y Administración de identidades en la empresa abierta:

https://www.ca.com/content/dam/ca/ar/files/ebook/managing-and-governing-identities-in-the-new-open-enterprise.pdf

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *