La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Casos prácticos de IAMaaS
Acerca de CA Technologies
2
Más información
El nuevo aspecto del negocioLa demanda de los usuarios en cuanto a aplicaciones está en auge y la competencia responde. De hecho:
JP Morgan Chase posee más desarrolladores de software que Google y más técnicos que Microsoft.2
Durante el año pasado:
El 51 % de los negocios ha lanzado al menos cuatro aplicaciones de clientes externas.3
El 56 % ha lanzado al menos cuatro aplicaciones internas.4
Hoy en día, las relaciones digitales dirigen el negocio. En resumidas cuentas, las aplicaciones se han convertido en el núcleo de la economía de las empresas. Los clientes las emplean para consumir nuestros productos y servicios, mientras que los empleados, los partners y los contratistas confían en ellas como impulsoras clave de la productividad.
Para progresar en esta nueva realidad, debe ofrecer experiencias innovadoras, sencillas y seguras que mejoren el modo en que la gente interactúa con su marca. Quienes logran hacerlo bien, prosperan:
Una encuesta de Vanson Bourne realizada a directivos de alto nivel reveló que los “líderes” de la economía de las aplicaciones rinden mucho mejor que los “rezagados”, lo que conlleva un crecimiento de beneficios un 68 %más elevado.1
Sin embargo, la pregunta que muchos se plantean es: “¿Cómo podemos mantener una buena capacidad de respuesta en la empresa y, a la vez, minimizar los riesgos?”.
1 CA. How to Survive and Thrive in the Application Economy. Septiembre de 2014. 2 Anish Bhimani: A Leader in Risk Management 3 CA. How to Survive and Thrive in the Application Economy. Septiembre de 2014. 4 Ibid.
Bienvenido a la economía de las aplicaciones
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Casos prácticos de IAMaaS
Acerca de CA Technologies
Le guste o no, todas las empresas están ya en el negocio del software y los retos a los que se enfrentan son abrumadores. Las restricciones presupuestarias siguen siendo un impedimento habitual, pero les siguen de cerca las preocupaciones en materia de seguridad.
Muchos han descubierto que no es tan sencillo poner en práctica métodos de protección de la identidad de los usuarios y de datos confidenciales cuando se debe luchar contra lo siguiente:
3
Las crecientes demandas de seguridad del negocio
Rápido aumento del número de usuarios y aplicaciones. Nunca se ha visto tal volumen real de aplicaciones, su velocidad de cambio y la diversidad de usuarios finales. Para impulsar y proteger el negocio, las empresas deben gestionar eficazmente las identidades de su creciente base de usuarios y su acceso a las aplicaciones adecuadas.
La externalización de los servicios de TI. Para poder seguir el frenético ritmo de la demanda de aplicaciones sin dejar de minimizar los gastos, las empresas han optado por aplicar modelos de implementación basados en la nube. Es más, las empresas cada vez optan más por servicios ofrecidos por partners y aplicaciones de terceros para mejorar su programa de experiencias digitales. Esta diversidad en los entornos de aplicaciones ha ido eliminando los límites de la empresa que una vez estuvieron muy definidos y ha generado nuevas preocupaciones en el ámbito de la seguridad.
Variedad de terminales. Las aplicaciones están en todas partes, igual que los empleados, los partners y los clientes que acceden a ellas. Estos usuarios aprovechan una gran variedad de dispositivos, desde equipos informáticos hasta teléfonos inteligentes y artículos que se llevan puestos. Para proteger el negocio y garantizar un nivel de acceso adecuado, las organizaciones deben autenticar a cada usuario y cada terminal.
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Casos prácticos de IAMaaS
Acerca de CA Technologies
En busca de la sencillez en la seguridad
4
A medida que aumenta el volumen y la complejidad de las interacciones digitales, la seguridad de las identidades y los accesos se hace cada vez más vital tanto para la organización como para el usuario final. Sin embargo, las medidas de seguridad no deben aplicarse a costa de la comodidad.
Hoy en día, las funciones intuitivas y sencillas son clave en la adopción de aplicaciones. Si un cliente debe enfrentarse a complicados obstáculos de autenticación, no dudará en buscar en otro sitio. Además, si un empleado, un partner o un contratista debe lidiar con múltiples inicios de sesión para acceder a servicios básicos, se frustrará cada vez más y la productividad caerá en picado.
En una cultura en la que la seguridad es esencial y la experiencia del usuario es primordial, el principal objetivo es ofrecer a los usuarios un acceso sencillo y seguro a las aplicaciones que necesitan (ya sea in situ o en la nube) en función de su identidad, su rol y los derechos derivados.
El principal objetivo consiste en ofrecer a los usuarios un acceso sencillo y seguro a las aplicaciones que necesitan.
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Casos prácticos de IAMaaS
Acerca de CA Technologies
5
Identidad: el nuevo perímetro Entonces, ¿cómo garantizamos unos niveles de seguridad adecuados en esta economía de las aplicaciones tan compleja y cambiante? La respuesta se encuentra en un servicio centralizado de gestión de identidades y accesos (IAM). Este enfoque garantiza que la empresa gestione de forma coherente todas las funciones relacionadas con las identidades, como la autenticación (y, en última instancia, la autorización), y que estas también se ejecuten de manera fiable en diversos canales.
A juzgar por la tendencia, muchas empresas han comenzado a aprovechar la gestión de identidades y accesos como servicio alojado en la nube debido al ahorro, la flexibilidad y la adaptabilidad que ofrece.
Al aprovechar las ventajas de este modelo adaptable, disfrutará rápidamente de funciones de seguridad de gestión de identidades y accesos de nivel empresarial sin tener que implementar ni gestionar una gran infraestructura de TI, asociada con frecuencia a las soluciones in situ.
¿Cuáles son las causas de la adopción de la gestión de identidades y accesos en la nube? CoN LA GESTIóN DE IDENTIDADES y ACCESoS BASADA EN LA NUBE, PUEDE LoGRAR Lo SIGUIENTE:
• Ampliar o reducir los servicios de identidades en función de sus necesidades puntuales.
• Reducir las presiones relacionadas con los recursos y los costes. El modelo basado en la nube elimina la necesidad de proporcionar hardware, instalaciones, especialistas en seguridad y otras costosas infraestructuras de TI necesarias para ofrecer soluciones in situ.
• Acelerar el lanzamiento de servicios de negocio nuevos mediante una gestión de identidades y accesos centralizada y coherente en todas las aplicaciones basadas en la nube e in situ.
Más información
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Casos prácticos de IAMaaS
Acerca de CA Technologies
Consideraciones clave sobre IAM para empleados, contratistas, partners y clientes Un servicio adecuado de gestión de identidades y accesos basado en la nube ofrece un conjunto completo de funciones que le ayudan a gestionar las identidades de los usuarios finales en todo el ciclo de vida del acceso, incluidos los aspectos siguientes:
Incorporación sin inconvenientes: al igual que sucede durante la primera interacción del usuario con una aplicación, los procesos de registro definen cómo será la experiencia en general. Una incorporación demasiado compleja puede suponer elevadas tasas de abandono, en especial en el caso de clientes con múltiples opciones. Los procesos sin inconvenientes, como la introducción de las credenciales propias (registro mediante la identidad social) y las cargas administrativas masivas, ayudan a reducir el número de acciones que debe realizar el usuario.
Aprovisionamiento automatizado desde el primer día: en función de los derechos de grupo asignados a un usuario, este podrá acceder a determinados niveles de aplicaciones y servicios. Este tipo de aprovisionamiento permite acceder a los servicios adecuados desde el primer día, ya sea in situ o en nubes públicas o privadas.
Inicio de sesión único (SSO) sin problemas: a menudo, los empleados y los clientes necesitan acceder a una gran cantidad de aplicaciones in situ y de SaaS. Tendrá que ofrecer una experiencia de SSo sin problemas que facilite el movimiento fluido por múltiples aplicaciones, dominios de la organización y sitios/servicios del partner. La federación basada en estándares lo hace posible, ya que ofrece compatibilidad con SAML, oAuth, WS Fed, WS Trust, openID y openID Connect.
Controles de identidades de autoservicio y gestión de usuarios centralizada: los derechos de los usuarios se encuentran en constante cambio. Los empleados reciben ascensos; la adquisición de una compañía genera un nuevo conjunto de aplicaciones y servicios; y se introducen aplicaciones de forma habitual para mejorar y reforzar las relaciones digitales
existentes. Cada uno de estos casos requiere la manipulación de la identidad de los usuarios. Los controles centralizados le permiten añadir usuarios y gestionar los derechos de acceso tanto en aplicaciones in situ como en la nube. Además, los controles de autoservicio, como los restablecimientos de contraseñas, las actualizaciones de perfiles y las solicitudes de acceso, permiten automatizar los procesos que antes eran manuales, por lo que reducen en gran medida los problemas y mejoran la eficiencia.
Bajas automatizadas: cuando se suspende una cuenta, un empleado deja la compañía o finaliza la suscripción a un servicio, la eliminación automática del aprovisionamiento reduce la carga administrativa y protege los datos frente a accesos no autorizados.
Ver seminario web
6
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Protección de las acciones de los usuarios
Autenticación sólida
Inicio de sesión único
Casos prácticos de IAMaaS
Acerca de CA Technologies
La gestión de identidades y accesos como servicio (IAMaaS) aúna tres aspectos funcionales esenciales para ayudarle a gestionar todo el ciclo de vida de las identidades. Al combinar las ventajas operativas del modelo de implementación en la nube con la gestión de identidades y accesos de nivel empresarial, podrá introducir rápidamente servicios de seguridad flexibles al tiempo que mantiene el control necesario sobre los usuarios y su acceso a aplicaciones in situ y en la nube.
7
Control de todo el ciclo de vida de las identidades mediante la gestión de identidades y accesos como servicio
Protección de las acciones de los usuarios mediante la gestión de identidades
Protección de aplicaciones importantes mediante una autenticación sólida
Aumento de la comodidad mediante el inicio de sesión único
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Protección de las acciones de los usuarios
Autenticación sólida
Inicio de sesión único
Casos prácticos de IAMaaS
Acerca de CA Technologies
8
Protección de las acciones de los usuarios mediante la gestión de identidades
Es evidente que la cantidad de aplicaciones y usuarios está en crecimiento. De hecho, es frecuente que el equipo de operaciones gestione una base de usuarios de más de un millón de clientes o de cientos de miles de empleados, partners y contratistas. La gestión de identidades y accesos como servicio permite gestionar las identidades de forma centralizada, desde la creación de cuentas y la asignación de derechos de acceso hasta la administración de solicitudes de acceso y la gestión de los atributos de usuario relacionados.
CA Identity Manager SaaS CARACTERíSTICAS:
Sincronización con repositorios de identidades
Aprovisionamiento en aplicaciones in situ y en la nube
Gestión de usuarios de autoservicio
Solicitudes de acceso sencillas y procesos de aprobación automatizados
Eliminación automatizada del aprovisionamiento
Ver hoja de datos
Portal de partners
Salesforce.com
Autoservicio
CA Identity Manager SaaS
Usuarios Administradores de CA Technologies
Empleado
Cliente
Partner
Administración de seguridad
Administración de usuarios
Mantenimiento de la infraestructura
Políticas y configuraciones
Ejemplos de aprovisionamiento
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Protección de las acciones de los usuarios
Autenticación sólida
Inicio de sesión único
Casos prácticos de IAMaaS
Acerca de CA Technologies
9
Protección de aplicaciones importantes mediante una autenticación sólida
El departamento de TI ya no puede establecer un perímetro de red con firmeza ni basarse en simples credenciales de nombre de usuario y contraseña para la seguridad. Hay más usuarios, más información y más puntos de entrada que proteger. Al haber aplicaciones y datos importantes en línea, es esencial disponer de capacidades de autenticación sólida para proteger y potenciar el negocio. Sin embargo, dichas capacidades deben aplicarse de manera adecuada y tras sopesar los riesgos para no que la experiencia general del usuario no se vea afectada.
CA Advanced Authentication SaaS CARACTERíSTICAS:
Preguntas de seguridad, contraseñas de un solo uso enviadas por SMS o correo electrónico y credenciales de software de dos factores con seguridad patentada
Compatibilidad con itinerancia en los dispositivos móviles
Análisis de riesgos y autenticación adaptable
Identificación y geolocalización de dispositivos
1. Solicitud de acceso
4. Respuesta de autenticación
2. Solicitud de autenticación
CA Advanced Authentication
SaaSorganización
Aplicaciones de SaaS
VPN
Aplicaciones in situ
3. Diálogo de autenticación(incluidas la evaluación de riesgos y unas credenciales de autenticación eficaces)
Ver hoja de datos
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Protección de las acciones de los usuarios
Autenticación sólida
Inicio de sesión único
Casos prácticos de IAMaaS
Acerca de CA Technologies
10
Aumento de la comodidad a través del SSo
Para atender mejor a los clientes y a los empleados, debe ofrecer una amplia gama de aplicaciones in situ, en la nube y a través de partners. Para los usuarios, el resultado neto es una complicada matriz de identidades que emplear para obtener acceso a los servicios. La experiencia definitiva es un proceso de SSo sin problemas en el que los usuarios inician sesión una vez, y la prueba de su autenticación y los atributos relacionados se comparten de forma segura con los servicios asociados sin necesidad de que el usuario final realice nada más.
CA Single Sign-on SaaS CARACTERíSTICAS:
Federación basada en estándares
Traducción de tókenes
Aprovisionamiento puntual
Integración con soluciones y servicios basados en la nube e in situ
Ver hoja de datos
Aplicaciones de SaaS
Aplicaciones empresarialesEstándares de federación Aplicaciones
in situ
AD, LDAP, UNIX, MF, etc.
• SAML 1.1, 2.0• OpenID• OpenID Connect
• OAuth 2.0• WS-Fed• WS-Trust
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Casos prácticos de IAMaaS
Acerca de CA Technologies
11
Gestión de identidades y accesos como servicio: casos prácticos de un empleadoEn los casos siguientes, se muestra cómo se puede aprovechar en su organización la gestión de identidades y accesos basada en la nube para poder garantizar un acceso seguro y cómodo a las aplicaciones orientadas a empleados y clientes.
Acceso remoto
In situ/en la red
Empleado• Inicio de sesión en
el portal web
• Autenticación sólida opcional para iniciar sesión en el portal o seleccionar aplicaciones con un riesgo mayor
• Acceso automático mediante inicio de sesión de dominio
• Sincronización entre AD/LDAP, gestión de identidades y accesos como servicio y SSO in situ
Acceso
Ejemplos de aplicaciones de SaaSAcceso
Autenticación de Windows Integrada (IWA)
Ejemplo de aplicaciones protegidas por una solución SSO/WAM in situ
Caso 2: Acceso remotoEse mismo día por la noche, el mismo empleado trabaja desde su casa de forma remota. El usuario accede a un portal web e introduce sus credenciales de inicio de sesión. Como el empleado se conecta de forma remota y emplea un dispositivo móvil, tendrá que superar una autenticación adicional. Una vez que se haya validado, podrá acceder al conjunto correspondiente de aplicaciones in situ y de SaaS.
Caso 1: In situ/en la redUn empleado se encuentra conectado a la red de la compañía. Al introducir sus credenciales de inicio de sesión de Windows habituales, obtiene de inmediato acceso a una amplia gama de aplicaciones in situ y de SaaS. ¿Cómo es posible? Gracias a una combinación de SSo in situ y una federación basada en la nube.
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Casos prácticos de IAMaaS
Acerca de CA Technologies
Aplicaciones empresariales
In situ
Cliente
Marketing
12
Gestión de identidades y accesos como servicio: caso práctico orientado al clienteEn el ejemplo siguiente, se muestra el uso de la introducción de las credenciales propias (identidades sociales). Se trata de una táctica de incorporación perfecta para interacciones de bajo riesgo.
Inicio de sesión de identidades sociales Un cliente omite el proceso de registro habitual en la aplicación al emplear una identidad social existente como Facebook o Google. Al habilitar este sencillo proceso de incorporación, puede aumentar la tasa de registros, incluir más clientes potenciales en la parte superior del embudo de ventas y agilizar la experiencia del usuario final.
La economía de las aplicaciones
Demandas de seguridad
En busca de la sencillez
Identidad: el nuevo perímetro
Consideraciones clave sobre IAM
Gestión del ciclo de vida de las identidades
Casos prácticos de IAMaaS
Acerca de CA Technologies
© Copyright CA 2014. Todos los derechos reservados. El propósito de este documento es meramente informativo y no ofrece garantía alguna. Los ejemplos prácticos que aquí se incluyen representan las experiencias y los usos específicos de algunos clientes, por lo que los resultados reales pueden variar. Todas las marcas, nombres comerciales, logotipos y marcas de servicio a los que se hace referencia en este documento pertenecen a sus respectivas empresas. CS200-137725
CA Technologies (NASDAQ: CA) crea software que impulsa la transformación de las empresas y les permite aprovechar las oportunidades que brinda la economía de las aplicaciones. El software se encuentra en el corazón de cada empresa, sea cual sea su sector. Desde la planificación hasta la gestión y la seguridad, pasando por el desarrollo, CA trabaja con empresas de todo el mundo para cambiar la forma en que vivimos, realizamos transacciones y nos comunicamos, ya sea a través de la nube pública, la nube privada, plataformas móviles, entornos de mainframe o entornos distribuidos. Para obtener más información, visite ca.com/es.
Acerca de CA Technologies CA Secure Cloud es una solución líder del mercado para la gestión de identidades y accesos perteneciente a CA Technologies. Incluye servicios de gestión de identidades, autenticación avanzada e inicio de sesión único que permiten a su organización reducir los riesgos para la seguridad, al tiempo que propician una experiencia de usuario final positiva.
Al aprovechar este modelo de servicio en la nube, podrá hacer frente a las demandas de la economía de las aplicaciones con la capacidad de realizar ampliaciones según sus necesidades, así como de expandir la potente seguridad de gestión de identidades y accesos por toda la empresa, tanto in situ como en la nube.
Nuestras soluciones se han probado en miles de sitios de clientes, en distintos sectores, en empresas de diferentes tamaños y en varios modelos de uso.
“ En una prueba, CA Secure Cloud permitió a un equipo lograr en tan solo tres días lo que habría llevado casi dos meses de construcción, instalación, configuración y comprobación si se hubiera empleado un enfoque in situ”.
– Drew Koenig, Presidente, Comunidad mundial de usuarios de CA Security
Para obtener más información, póngase en contacto con el representante de ventas de CA Technologies o visite nuestro sitio web.
Top Related