Seguridad centrada en la identidad

RESUMEN DE LA SOLUCIÓN
CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY
Seguridad centrada en la
identidad: Conjunto de
programas de seguridad
de CA Technologies
¿De qué manera puede
aprovechar las ventajas de la
nube, la red móvil y las redes
sociales y, al mismo tiempo,
proteger los activos de
información clave en todas las
áreas de la empresa abierta?
Las soluciones de CA Security
pueden ayudar a habilitar
y proteger su negocio
mediante las capacidades
de seguridad centradas en
la identidad.
3 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
Resumen
Desafío
Muchas tendencias importantes generan un impacto en el negocio, como la adopción de la nube, la movilidad
incrementada, el aumento de las redes sociales y el creciente flujo de información en toda la empresa. El viejo
perímetro de la red ya no es relevante. El área de TI actual afronta identidades altamente distribuidas en todo el
entorno de negocios que provienen de muchas fuentes, como aplicaciones, sistemas, redes sociales, etc. Además,
los clientes y empleados móviles están cambiando la situación del negocio y redefiniendo el desafío de entregar
aplicaciones seguras rápidamente a la cambiante población de usuarios. Los usuarios necesitan poder acceder a la
información en cualquier parte, en cualquier momento y desde una variedad de dispositivos. Estos factores generan
un cambio drástico en la función de la seguridad y cómo las identidades de los usuarios se deben administrar.
La forma anterior de administrar usuarios y el acceso no es suficiente en el nuevo orden del mundo.
Oportunidad
La mera protección de activos y datos importantes ya no representa el foco principal de la seguridad de TI.
La administración de identidades puede ser una manera eficaz de entregar nuevos servicios más rápidamente,
de mejorar la comunicación con los clientes y de abrir nuevas oportunidades de negocios con sus socios de
negocios. No obstante, para poder aprovechar plenamente la administración de identidades se necesita una
plataforma de identidad completa e integrada que proporcione capacidades para brindar seguridad constante en los
canales web, móvil y de API (interfaz de programación de aplicaciones). CA Technologies le ofrece una plataforma
de administración de identidades que le permite aprovechar las nuevas oportunidades de negocio como la nube y la
red móvil, al tiempo que le ayuda a garantizar la seguridad y la privacidad de la información y las aplicaciones
importante de TI.
Beneficios
Los beneficios que se derivan de aprovechar las identidades como modelo central para la infraestructura de
seguridad son significativos. La mayor agilidad empresarial, la habilitación de nuevos canales de negocios y el
aumento de la fidelidad de clientes pueden ayudar a desarrollar el negocio, y las identidades pueden ser útiles para
alcanzar estos beneficios. El incremento de la productividad y de la eficiencia general puede ayudar a disminuir los
costos de administración de seguridad de TI. Y, lo último pero no menos importante: las mejoras en la seguridad
y la privacidad de la información importante le ayudan a evitar pérdidas comerciales, el posible pago de multas
o daños y el tremendo daño a la reputación que se produce con una violación de los datos o un ataque.
4 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
Sección 1: Desafío
La protección de la empresa abierta en el mundo
de la red móvil y la nube
Hoy en día, las organizaciones enfrentan desafíos significativos y la protección de los datos empresariales
esenciales puede resultar desalentadora. Debe proteger proactivamente las aplicaciones y la información
importante contra el acceso no autorizado, debe cumplir con las normativas gubernamentales y del sector y debe
implementar rápidamente nuevos servicios de negocio para ayudar a hacer crecer el negocio. Y como si fuera poco,
debe hacer todo ello manteniendo los presupuestos y mejorando las eficiencias.
Sin embargo, el panorama actual de la seguridad ha cambiado drásticamente, impulsado por fuerzas poderosas
como las siguientes:
El auge de la tecnología móvil: tanto los empleados como los clientes desean utilizar sus propios dispositivos
móviles para acceder a las aplicaciones, y las organizaciones deben habilitar esta capacidad. No obstante, la entrega
de aplicaciones móviles y la protección de los datos a los que estas acceden resulta difícil debido a las diferencias
entre los modelos de desarrollo de aplicaciones web y móviles. Los entornos de aplicaciones web existentes no se
integran sin problemas con aplicaciones móviles como las arquitecturas de estilo REST. Esto suele requerir que las
organizaciones desarrollen entornos nuevos o cambien drásticamente los entornos web existentes a fin de interactuar
con sus clientes móviles, lo cual implica costos significativos y una duplicación del esfuerzo. Cualquier capacidad que
le ayude a alcanzar a los clientes móviles representa un factor de impulso del negocio importante.
La aceleración de la velocidad para las nuevas aplicaciones: una empresa depende de su habilidad para entregar
nuevos servicios de negocios rápidamente. El aumento de los ingresos depende de la capacidad para reducir la fricción
en el desarrollo y la implementación de aplicaciones en todos los canales. La mejor manera de hacerlo es exponer las
API (de manera segura) a los desarrolladores internos y externos, además de implementar capacidades para ayudarlos
a utilizar esas API. Sin embargo, son numerosos los desafíos que lo impiden. Las conversiones a las API móviles y la
administración de la seguridad y el desempeño de las API conjuntamente actúan como inhibidores de la aceleración
y el despliegue efectivo de las aplicaciones web y móviles. No obstante, las empresas que no perciban la importancia
de interactuar eficazmente con los posibles desarrolladores (tanto internos como externos) quedarán rezagadas en la
batalla de la implementación de aplicaciones.
El traslado a los servicios en la nube: las organizaciones deben ser capaces de aprovisionar, de manera transparente,
desde y hacia una variedad de aplicaciones en la nube. Muchas organizaciones también trasladan sus servicios
de identidades a la nube y con ello están obteniendo beneficios significativos. Sin embargo, la implementación de
identidad como servicio exige que el proveedor posea dos características. En primer lugar, una escalabilidad muy alta
y comprobada a fin de manejar la enorme cantidad de usuarios y derechos que sería necesario administrar. En segundo
lugar, flexibilidad de opciones de implementación en instalaciones y en la nube de modo que pueda trasladar sus
servicios de identidades a la nube según sea necesario y en el momento que sea necesario.
El incremento en la cantidad y el movimiento de los datos: la cantidad de datos y su distribución geográfica está
aumentando drásticamente. Como los datos comienzan a residir casi en todas partes, protegerlos se torna cada vez más
difícil. La capacidad de detectar, clasificar y proteger estos datos, independientemente de su velocidad o ubicación,
resulta crucial.
Ataques cada vez más sofisticados: los ataques externos son muchísimo más especializados y persistentes que
antes. Las APT (amenazas persistentes avanzadas) han surgido como la forma nueva e insidiosa de riesgo de TI.
Son necesarias protecciones nuevas para implementar un enfoque de verdadera “defensa en profundidad” con
controles de seguridad en cada nivel del entorno. Una plataforma de identidad integrada constituye la manera más
eficaz de implementar esta amplia gama de controles.
ca.com/ar
5 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
Las tendencias descritas han provocado una evolución en la noción de la administración de identidades y accesos.
Las capacidades de administración de identidades del pasado no son suficientes para satisfacer estas demandas en
expansión. Es imperativo contar con enfoques nuevos y capacidades expandidas.
Redefinición de la administración de identidades y accesos
La administración de identidades y accesos solía ser sencilla: algunas capacidades básicas para sostener casos de uso
comunes como el aprovisionamiento, la administración del acceso y la autenticación. No obstante, estos casos de usos
tan simples ahora se expandieron hasta incluir mucha más capacidades obligatorias que las que se requerían apenas
un año atrás. Las organizaciones actuales tienen muchos más casos de uso de identidad que antes, y esta expansión
de los requisitos pone de relieve la necesidad de contar con una plataforma de identidades integral. A continuación
se presentan los casos de uso típicos que aparecen en las organizaciones hoy en día, divididos en áreas como
habilitación, protección y eficiencia. Como se resalta en algunos ejemplos, muchos de estos casos de uso se relacionan
ampliamente con más de una categoría.
Habilitación
Protección
Eficiencia
Ecosistemas de socios de negocios
Aprovisionamiento y desaprovisionamiento de usuarios
Acceso móvil a las aplicaciones de la
empresa
Administración centralizada de políticas de seguridad
SSO (inicio de sesión único) federado
Minería y administración de funciones
Compatibilidad para las comunidades de
desarrolladores
Generación de reportes de auditorías de cumplimiento
Protección completa de las API desde el
centro de datos hasta las aplicaciones
móviles
Control de acceso web
Restauración de las contraseñas
mediante autoservicio
Desarrollo de aplicaciones en varios canales
Autenticación sólida
Solicitudes de acceso
Uso de las identidades de las redes sociales
Detección y prevención de fraudes
Administración de usuarios delegada
Servicios de identidad basados en SaaS
(software como servicio)
Control de usuarios con privilegios
Certificación de acceso
Acceso seguro a las aplicaciones en la nube
Administración de la contraseña
de admin.
Entrega de aplicaciones compuestas
a socios de negocios y clientes
Seguridad del hipervisor
Mejor experiencia del cliente
Detección y prevención de
ataques (por ejemplo, amenazas
persistentes avanzadas)
Protección de la privacidad para
datos confidenciales
Detección de infracciones de la
división de obligaciones
Seguridad del correo electrónico
Sin embargo, dado el aumento en el alcance y la variedad de estos casos de uso, los requisitos que exige una
plataforma de identidad eficaz se han expandido. Ya no bastan las capacidades básicas para satisfacer las
necesidades de la organización actual, móvil y conectada a la nube. Los desafíos del presente requieren capacidades
que no existen en casi ningún producto de identidades. La Ilustración 1 resalta la variedad de capacidades que se
requieren en una plataforma integrada de identidad actual.
6 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
Figura 1.
Redefinición de la
administración de
identidades y accesos
El enfoque hacia la plataforma de identidad
Algunas organizaciones están confundidas debido a la variedad de estas capacidades de identidad que se
tornan cada vez más esenciales. Puede que intenten seleccionar con sumo cuidado las soluciones, pensando que
adquieren lo “mejor de lo mejor” para cada área, y con ello obtienen la mejor plataforma de identidad posible.
Lamentablemente, este enfoque es ineficaz.
Una plataforma integrada y completa de identidad resulta mucho más eficaz que varias soluciones individuales,
ya que brinda lo siguiente:
• Menos gastos y esfuerzos administrativos, gracias a la mayor coherencia entre las interfaces de los componentes.
• Mejor seguridad debido a los modelos comunes y uniformes para funciones, privilegios, flujos de trabajo, etc.
Estos modelos comunes hacen posible procesos de seguridad más consolidados, lo cual proporciona mayor
protección contra las amenazas de seguridad internas y externas.
• Desarrollo de aplicaciones más rápidas, especialmente cuando se combinan con capacidades sólidas de seguridad
de API.
• Experiencia del usuario final mejorada, gracias a las capacidades de autoservicio, el SSO y las interfaces de
autenticación extensas y uniformes en toda la plataforma.
• Mayor ROI (retorno de la inversión), dado que la relación costo/beneficio de un enfoque de plataforma mejora
significativamente respecto de las soluciones individuales en un marco temporal de tres años.
En resumen, en vista de la ampliación de la lista de capacidades requeridas para una administración de identidad
eficaz, las soluciones individuales representan un enfoque endeble a largo plazo para la administración de la
seguridad en todo el entorno de la empresa.
7 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
Sección 2: Solución
Conjunto de programas de seguridad
de CA Technologies
El entorno empresarial actual exige nuevos enfoques hacia la seguridad a fin de aprovechar las tendencias como
la tecnología móvil, la nube y las redes sociales. El perímetro de la red fue sustituido por la empresa abierta,
donde los usuarios, las aplicaciones y los datos existen prácticamente en todos lados, y estos usuarios necesitan
acceso desde varios dispositivos, incluso los propios, en cualquier momento. Los antiguos métodos de seguridad
no siempre protegen su entorno, ya que el entorno ha cambiado.
Las soluciones de CA Security proporcionan una plataforma completa de administración de identidad y acceso
que permite que su organización logre lo siguiente:
• Entregar de manera rápida y segura nuevos servicios en línea a través de la web, la red móvil y las API.
• Habilitar la colaboración segura entre empleados y socios de negocios.
• Proteger activos clave contra amenazas internas y ataques externos.
• Reducir el costo de la administración de la seguridad y el cumplimiento.
Figura 2.
CA Security Suite
La plataforma de identidad de CA Technologies es un conjunto integrado de componentes que proporciona las
capacidades amplias requeridas por las organizaciones actuales. A los fines de simplicidad, se pueden considerar
estas soluciones como centradas en tres áreas de la administración de identidades:
Controlar identidades: administran y gobiernan las identidades de usuario y sus funciones y acceso, aprovisionan
recursos a los usuarios y permiten el cumplimiento de las políticas de identidad y acceso. Controlan las acciones
de los usuarios con privilegios a fin de proteger los sistemas y la información de administradores descuidados
o maliciosos.
Controlar el acceso: comprueban las identidades de los usuarios y hacen cumplir las políticas relativas al acceso
a aplicaciones, sistemas, las API e información clave en la web y la red móvil.
Controlar los datos: detectan, clasifican e impiden que se filtre información confidencial corporativa y de clientes.
8 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
Estos tres elementos son esenciales para un enfoque integral de la seguridad de la IAM (administración de
identidades y accesos). Lamentablemente, los proveedores de la IAM, en su mayoría, ofrecen solamente algunas
capacidades de las primeras dos categorías, pero no le permiten que proporcione control en el nivel de los datos.
CA Technologies ofrece exclusivamente la solución integral para proteger estas tres áreas esenciales.
Controlar las identidades
Administración y gobernanza de identidades
La solución de CA Technologies para la administración y gobernanza de identidades abarca la administración de las
identidades de usuarios comunes y también con privilegios. La solución incluye capacidades para la administración
de usuarios, gobernanza del acceso, administración y minería de funciones y aprovisionamiento de usuarios.
Este enfoque completo incluye la creación inicial de identidades de usuarios, la asignación de cuentas y los
privilegios de acceso, la modificación permanente de estos privilegios a medida que cambia la función del usuario
y la eliminación oportuna de estos derechos y cuentas cuando dejan de trabajar para la empresa.
Para las organizaciones que buscan aprovechar las ventajas de un modelo de implementación basado en la nube
para la administración de identidades, CA CloudMinder™ Identity Management es una sólida solución de SaaS
para administrar y aprovisionar identidades de usuarios, además de administrar solicitudes de acceso.
Esta solución está alojada y administrada por CA Technologies y también está disponible de socios de negocios
elegidos de CA Managed Service Provider, lo cual reduce el costo de propiedad para su organización, ya que acorta
los tiempos de implementación y acelera su capacidad para aprovechar las capacidades elásticas de la nube.
Implementar la identidad como servicio pone en marcha más rápido las capacidades de administración de
identidades de su organización, al tiempo que reduce los costos permanentes y los gastos generales de administrar
la infraestructura, el software o las instalaciones relacionadas.
Entre los productos de CA Technologies para la administración de identidades y gobernanza de usuarios se incluyen
los siguientes:
• CA IdentityMinder™: proporciona administración de identidades, aprovisionamiento y desaprovisionamiento,
autoservicio del usuario, y auditoría y generación de reportes de cumplimiento. Contribuye a crear políticas
coherentes de seguridad de identidades, simplificar el cumplimiento y automatizar procesos clave de
administración de identidades.
• CA GovernanceMinder™: aprovecha los datos de análisis y el flujo de trabajo para automatizar los procesos de
gobernanza de identidades, lo que incluye la limpieza y certificación de privilegios, la división de obligaciones y la
administración de funciones. Con la automatización de estos procesos y controles, ayuda a reducir el riesgo,
mejorar el cumplimiento y aumentar la eficiencia operativa.
• CA CloudMinder™ Identity Management: proporciona administración de usuarios, aprovisionamiento y
administración de solicitudes de acceso en un modelo de implementación basado en SaaS.
Administración de identidades con privilegios
Una de las áreas de riesgo más importantes de TI se relaciona con los usuarios con privilegios. Ya sean involuntarias
o malintencionadas, las acciones inapropiadas por parte de usuarios con privilegios pueden tener efectos
desastrosos para las operaciones de TI y para la seguridad general y privacidad de activos e información
corporativa. Por lo tanto, es esencial que se permita a los administradores realizar únicamente las acciones
necesarias de acuerdo con sus responsabilidades, y se habilite el acceso con el mínimo de privilegios para así
reducir el riesgo.
9 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
La solución de CA Technologies para la administración de identidades con privilegios, CA ControlMinder™,
protege los sistemas ya que asegura los accesos a las cuentas con privilegios y también el tipo de acceso que
tiene un usuario mientras está conectado. Lo logra proporcionando derechos de alta especificidad para los
administradores, lo que facilita el cumplimiento mediante un control de acceso basado en políticas y su aplicación,
que incluye la división de obligaciones. CA ControlMinder es una solución escalable capaz de brindar administración
de contraseñas de usuarios con privilegios, controles de acceso específicos, reportes de actividades de usuarios
y puentes de autenticación de UNIX en todos los servidores, aplicaciones y dispositivos desde una consola de
administración central.
Entre otras soluciones de CA Technologies para la administración de las identidades con privilegios se incluyen
los siguientes:
• CA ControlMinder™ for Virtual Environments: ofrece administración de identidades con privilegios
y automatización de la seguridad para entornos virtuales, a fin de mejorar la seguridad de los entornos
de hipervisor.
• CA ControlMinder™ Shared Account Management: mejora la seguridad y la responsabilidad mediante la
administración de contraseñas seguras de uso único para las identidades de cuentas de usuarios con privilegios.
Controlar el acceso
El control del acceso a los recursos importantes de la TI empresarial es necesario no solo para lograr un
cumplimiento eficaz, sino también para proteger el valor de los accionistas, la información del cliente y la
propiedad intelectual. Sin autenticación eficaz de usuarios ni aplicación de políticas de acceso, el acceso
inapropiado puede tener consecuencias desastrosas. Existen tres áreas importantes que se deben tener en cuenta:
• Autenticación sólida de las identidades de usuario
• Control del acceso a las aplicaciones web
• Habilitar el acceso seguro a las API para los desarrolladores (internos y externos)
Autenticación avanzada
Existe cada vez más inquietud en torno al robo de identidades, las violaciones de datos y los fraudes, pero al mismo
tiempo las organizaciones se sienten bajo la presión de habilitar a los empleados, socios de negocios y clientes el
acceso a información más confidencial desde cualquier parte y cualquier dispositivo. Esta dinámica del mercado
hace que la autenticación de múltiples factores y la prevención de fraudes sean componentes fundamentales de la
estrategia de seguridad de cualquier organización.
CA Advanced Authentication es una solución flexible y escalable que incorpora métodos de autenticación basados
en riesgo como la identificación de dispositivos, la geolocalización y las actividades del usuario, además de una
amplia variedad de credenciales de autenticación sólidas, de múltiples factores. Esta solución ayuda a la
organización a proporcionar el proceso de autenticación apropiado para cada aplicación o transacción, entregado
como software local o como servicio en la nube. Ayuda a proteger el acceso a las aplicaciones desde una extensa
gama de terminales, que incluye todos los dispositivos móviles más conocidos.
Los productos de CA Advanced Authentication Suite incluyen lo siguiente:
• CA AuthMinder™: un servidor de autenticación versátil que le permite implementar y aplicar una amplia gama de
métodos sólidos de autenticación de un modo eficiente y centralizado. Proporciona una autenticación sólida de
múltiples factores para aplicaciones internas y también para las basadas en la nube. Incluye aplicaciones de
autenticación móvil y SDK (kits de desarrollo de software), como así también varias formas de autenticación OOB
(fuera de banda).
10 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
• CA RiskMinder™: proporciona autenticación de múltiples factores que puede detectar y bloquear el fraude en tiempo
real, sin ninguna interacción con el usuario. Se integra con cualquier aplicación en línea y analiza el riesgo de los
intentos de acceso y las transacciones en línea. Gracias al uso de factores contextuales como la Id. del dispositivo,
la geolocalización, la dirección IP y la información de las actividades del usuario, puede calcular la calificación de riesgo
y recomendar la acción apropiada.
• CA CloudMinder™ Advanced Authentication: brinda las capacidades descritas como servicio en la nube.
Inicio de sesión único y administración flexible de acceso web
A fin de entregar (de forma segura) las nuevas aplicaciones que pueden impulsar el negocio, las organizaciones necesitan
una manera centralizada de controlar el acceso a estos servicios a través de una cantidad, muchas veces inmensa,
de usuarios. CA SiteMinder®, una solución de administración de acceso y SSO seguros líder del sector, ofrece una base
fundamental para la autenticación de usuarios, el SSO, la autorización y la generación de reportes. Le permite crear
políticas de acceso específico que pueden controlar el acceso a aplicaciones importantes basándose en un conjunto
flexible de criterios estáticos o dinámicos. Además, CA SiteMinder se ha implementado con éxito en algunos de los
entornos de TI más extensos y complejos del mundo, y se ha escalado para millones de usuarios con altísimos niveles
de desempeño y confiabilidad.
CA SiteMinder incluye asimismo capacidades para la federación de identidades, con el objetivo de habilitar el
crecimiento del negocio a través de la expansión de ecosistemas complejos de socios de negocios. Se brinda
seguridad integral para arquitecturas basadas en SOA, de modo que es posible proteger tanto las aplicaciones como
los servicios web en una infraestructura de seguridad en común. La solución CA SiteMinder incluye lo siguiente:
• CA SiteMinder: ofrece un inicio de sesión único y seguro y una administración de accesos flexible para
aplicaciones y servicios web, locales, en la nube o en el sitio de un socio de negocios.
• CA SiteMinder® Federation: extiende las capacidades de CA SiteMinder hasta las relaciones federadas de socios
de negocios, lo cual permite que la organización implemente y administre con rapidez los ecosistemas de socios
de negocios para contribuir al crecimiento del negocio.
• CA Directory: proporciona el desempeño, la escalabilidad y la confiabilidad necesaria para mantener las
aplicaciones en línea más exigentes, mediante el alto desempeño para operaciones de lectura y escritura,
además de la distribución transparente y la replicación a fin de poder escalar a cualquier cantidad de servidores.
• CA CloudMinder™ Single Sign-On: brinda un sólido inicio de sesión único en varios dominios para los proveedores
de identidades y de servicio como servicio SaaS.
Seguridad y administración de API
86,5 %
de las organizaciones habrán
establecido un programa de API
dentro de los próximos 5 años
Es imperativo que las organizaciones busquen maneras de establecer nuevos canales de negocios y de crear
y alimentar ecosistemas eficaces de socios de negocios. Para poder lograrlo, abren sus datos y aplicaciones a los
socios de negocios, desarrolladores, aplicaciones móviles y servicios en la nube. De hecho, como puede observar
en la barra lateral, un enorme porcentaje de organizaciones reportan que habrán instrumentado un programa
de API dentro de los próximos 5 años. Las API ofrecen una manera estandarizada de exponer los activos de
información en la web, dispositivos móviles, SOA (arquitecturas orientadas a los servicios) y la nube. La capacidad
de usar las API para crear una experiencia uniforme en todos los ámbitos de la web y las aplicaciones móviles
aumenta la habilidad de una organización para lanzar nuevas aplicaciones al mercado más rápidamente,
y utilizarlas para mejorar la interacción con los usuarios móviles. No obstante, para que el intercambio de la
información de API sea seguro, confiable y económico, las empresas deben lidiar con desafíos importantes en
las áreas de seguridad, desempeño y administración.
11 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
Figura 3.
Habilitación para API
La solución CA layer 7 API Security & Management hace sencilla la manera en que las empresas pueden abordar
estos desafíos. Combina funcionalidades avanzadas para la integración de backend, la optimización móvil,
la organización en la nube y la administración de desarrolladores. Su capacidad para abordar la variedad completa
de desafíos de administración de API empresariales es inigualable. El conjunto de programas incluye las siguientes
soluciones principales:
• CA Layer 7 API Gateways: conjunto de programas que ofrecen flexibilidad, desempeño y seguridad inigualables;
estas puertas de enlace están disponibles como dispositivos de hardware o máquinas virtuales para implementar
de forma local o en la nube.
• CA Layer 7 API Portal: contacte, incorpore y capacite desarrolladores internos y de terceros mediante una
interfaz en línea de marca, de modo de facilitar la creación de aplicaciones que aprovechen las API empresariales.
• CA Layer 7 API Service Manager: administre el ciclo de vida de las API desde el desarrollo, durante las pruebas
y hasta la etapa de producción.
• CA Layer 7 API Identity Broker: incluye un kit de OAuth (controla el acceso a recursos basados en API mediante
OAuth 2.0 y OpenID Connect) y un servicio de seguridad por token (simplifica la federación de identidades y el SSO
a través de OAuth y SAMl).
Analicemos un ejemplo de cliente para poner de relieve el poder de esta solución. Una de las líneas aéreas
más importantes del mundo necesitaba mejorar la experiencia del cliente en los canales web y móvil, y con ello
mejorar la fidelidad del cliente además de su propia posición competitiva. La línea aérea implementó CA Layer 7 API
Gateway para proteger, organizar y regular el acceso de aplicaciones móviles a sus diversos sistemas de backend
(consulte los gráficos a continuación). API Gateway les permitió implementar rápidamente aplicaciones móviles
y controlar el uso y desempeño de sus API. CA Layer 7 actúa como el concentrador de agregado y presentación
de datos desde múltiples orígenes, datos internos y de clientes de la línea aérea, y datos externos de socios de
12 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
negocios, como Sabre. El portal del desarrollador permitió a los desarrolladores obtener fácilmente información
acerca de las API, probar las aplicaciones y colaborar con otros desarrolladores. Al completar la implementación,
pudieron ofrecer a los clientes una vista completa de su itinerario de viaje, además de una cómoda experiencia
móvil, y con ello mejoraron la satisfacción del cliente.
Figura 4.
Caso de uso de
seguridad de API
Control de datos
La aplicación de los controles de acceso sobre la información confidencial es solo el primer paso de un enfoque
integral hacia la seguridad de la información. Una vez que los usuarios obtienen acceso legítimo a estos datos,
muchas organizaciones tienen control escaso o nulo de las acciones que estos usuarios pueden realizar con ellos.
Podría ser que un empleado envía un documento confidencial a su cuenta personal, o que lo copie en un dispositivo
USB, u otra serie de violaciones de la política. Estas organizaciones no suelen tener pleno conocimiento de todos los
lugares en que se almacena su información confidencial, y no tienen protección contra la exposición o revelación no
autorizada de estos datos de forma interna o externa.
Las soluciones de CA Technologies para la seguridad de los datos ayudan a controlar la cantidad masiva de
información, y lo más importante, a proteger los datos confidenciales del uso o la divulgación inadecuados.
Protege datos en movimiento en la red, datos en uso en la terminal y datos en reposo en servidores y repositorios.
Le permite definir políticas que establezcan qué tipo de datos se debe monitorear y la medida que se debe tomar
si se detecta actividad inapropiada. Reduce significativamente el riesgo de seguridad de información y facilita la
comprobación del cumplimiento de ciertas reglamentaciones y mejores prácticas relacionadas con la seguridad.
Entre las soluciones de CA Technologies para la seguridad de los datos se incluyen las siguientes:
• CA DataMinder™: reduce el riesgo ya que clasifica automáticamente los datos en función de su tipo, y luego
controla lo que hacen los usuarios con los datos (en uso, en movimiento o en reposo).
• CA Email Control for the Enterprise: evita el uso no autorizado de sus datos confidenciales con la aplicación
de políticas de seguridad de correo electrónico centralizadas.
13 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
El valor de la integración
La variedad de una solución de seguridad es importante. No obstante, sin una integración de componentes,
un conjunto amplio de programas se convierte solamente en una serie de productos específicos independientes.
El conjunto de productos de CA Technologies se integra en el nivel de componente a fin de proporcionar a las
organizaciones una administración más sencilla, costos reducidos y menor riesgo. Por ejemplo, CA Advanced
Authentication se ha integrado con otros componentes relevantes, de modo de ofrecer un modelo coherente
para la autenticación basada en el riesgo en todo el conjunto de programas. CA RiskMinder se integró con
CA SiteMinder, de modo que las autenticaciones de usuario reciben una calificación de riesgo; así, los intentos
de alto riesgo pueden demandar más información de autenticación, lo que da como resultado la disminución
de las amenazas de fraude. Además, CA IdentityMinder y CA GovernanceMinder están integrados para
proporcionar una única solución coherente para la administración y gobernanza de identidades. La solución
integrada brinda “aprovisionamiento inteligente”, lo que significa que antes de que se aprovisione a un usuario
el acceso a un recurso, se realizan automáticamente comprobaciones de SOD (división de obligaciones)
a fin de garantizar si se debe permitir el acceso. Esto da como resultado la disminución del riesgo y menos
tiempo dedicado después a realizar comprobaciones manuales de SOD y generar reportes de cumplimiento.
Finalmente, es posible acceder a las capacidades de clasificación de CA DataMinder desde CA SiteMinder,
lo cual hace posible tomar decisiones de acceso basadas no solo en la identidad del usuario, sino también
en el contenido de los datos. Esta capacidad de IAM basada en el contenido es exclusiva de CA Technologies
y proporciona seguridad adicional contra el uso incorrecto o el acceso indebido a la información confidencial.
Estos son tan solo algunos ejemplos de la integración de las soluciones de CA Security. Sin embargo, a medida
que amplía el negocio a entornos móviles y en la nube y la población de usuarios se hace cada vez más grande,
distribuida y diversa, estas capacidades integradas pueden resultar importantes para permitirle cumplir con los
requisitos cada vez más numerosos.
Sección 4: Beneficios
Habilitar la empresa abierta de forma segura
El aprovechamiento del potencial de negocios de las tendencias como la nube y la tecnología móvil representa un
desafío para todas las organizaciones de TI. CA Security Suite puede brindarle los elementos para lograrlo, al tiempo
que le proporciona estos beneficios clave:
• Implementación más rápida de nuevas aplicaciones: mediante capacidades como la administración de
políticas de seguridad centralizada, la autenticación común entre los diferentes canales, la federación y la
seguridad de API, las soluciones de CA Security le permiten desarrollar e implementar servicios velozmente,
de modo de aprovechar los eventos cambiantes del marketing y la competencia. Lo más importante, puede
implementar aplicaciones móviles mucho más rápido si aprovecha las capacidades de seguridad de API.
• Mejor interacción con el usuario: las soluciones de CA Security permiten interactuar más fluidamente con los clientes
y mejorar la fidelidad en todo el ciclo de vida. Las funcionalidades de autoservicio, SSO, autenticación uniforme y las
IU convenientes, además de la compatibilidad de identidad de las redes sociales, todo contribuye a generar una
experiencia del usuario favorable.
• Creación de nuevos canales de negocio: la capacidad de exponer de forma fácil y segura las API a desarrolladores
internos y externos puede posibilitar nuevas oportunidades de negocio y acelerar la creación de soluciones
complementarias de sus socios de negocios. El portal del desarrollador de CA Layer 7 simplifica considerablemente
el desarrollo de aplicaciones, y ayuda a dar soporte a nuevas aplicaciones y servicios a fin de ampliar su oferta.
14 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
ca.com/ar
• Menor riesgo de seguridad: el acceso indebido, las amenazas internas y los ataques externos representan
importantes desafíos que pueden dejar expuestos sus datos y aplicaciones. Las soluciones de CA Security hacen
posible una estrategia de ‘defensa en profundidad’ en la cual se pueden implementar controles integrales
automatizados en todos los niveles de la infraestructura de identidades. La disminución del riesgo de robo
o divulgación de información también puede aumentar la fidelidad del cliente.
• Colaboración segura optimizada: los sólidos controles de seguridad dentro del conjunto de soluciones les
permiten a los usuarios compartir información más fácilmente y le permiten controlar lo que pueden hacer con
la información importante.
• Eficiencias mejoradas: la administración y gobernanza automatizadas del ciclo de vida de las identidades reduce
los procesos manuales costosos y permite que los administradores se concentren más en el negocio y no en
administrar esos procesos.
Sección 5:
La ventaja de CA Technologies
CA Technologies tiene una posición privilegiada para ayudar a las organizaciones a superar los desafíos de la
empresa abierta, móvil y conectada a la nube de la actualidad. El conjunto de programas de administración de
la identidad ofrece ventajas y capacidades únicas que otras ofertas no pueden igualar, como las siguientes:
Solución amplia e integral: las soluciones de CA Security son un conjunto de productos integrados que le pueden
permitir administrar eficazmente identidades, accesos y datos de todas las poblaciones de usuarios. El conjunto
incluye también capacidades que prácticamente ningún otro proveedor le puede ofrecer, como la administración
de identidades con privilegios, la administración y seguridad de API, autenticación basada en riesgo y clasificación
y control de los datos. La amplitud de la solución de CA Technologies significa que cuenta con una posición
privilegiada para satisfacer sus requisitos de identidad, tanto los actuales como los que vayan surgiendo.
Productos de liderazgo: cada componente de la plataforma de identidad de CA Technologies ha obtenido una
clasificación de “líder” en su sector por parte de las principales firmas de analistas como Gartner, Forrester
y KuppingerCole. Ya sea que implemente una o varias de nuestras soluciones, puede beneficiarse con el uso de
una solución que está considerada la mejor de su clase.
Opciones flexibles de implementación: las soluciones de CA Security se pueden implementar de forma local,
en la nube o en un entorno híbrido. En vista de que la mayoría de las organizaciones que tienen implementaciones
existentes tienden a trasladarse a la nube en un enfoque de fases, esta flexibilidad ayuda a garantizar la agilidad
empresarial, ya que adopta gradualmente los servicios de identidad basados en SaaS.
Escalabilidad comprobada: es altamente probable que la organización y sus necesidades aumenten. Debe sentirse
confiado en que su proveedor puede satisfacer estas necesidades crecientes. Las soluciones de CA Security se han
comprobado en algunos de los entornos de TI más extensos del mundo. Tanto si posee un entorno pequeño,
grande o inmenso, nuestras soluciones pueden escalarse para cubrir sus necesidades.
El éxito comprobado en las implementaciones de IAM: tenemos años de experiencia en implementaciones de
IAM. Tenemos un grupo amplio y dedicado de expertos en seguridad que saben cómo hacer implementaciones
de seguridad exitosas y ayudar a nuestros clientes a acelerar el tiempo de posicionamiento.
15 | RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES
Comuníquese con CA Technologies en ca.com/ar
Agility Made Possible: la ventaja de CA Technologies
CA Technologies (NASDAQ: CA) ofrece soluciones de administración de TI que ayudan a los clientes
a administrar y proteger los entornos de TI complejos para permitir la provisión de servicios de
negocio ágiles. Las organizaciones aprovechan el software de CA Technologies y las soluciones de
SaaS para acelerar la innovación, transformar la infraestructura y proteger los datos y las identidades,
desde el centro de datos hasta la nube. CA Technologies asume el compromiso de garantizar que los
clientes obtengan los resultados deseados y el valor de negocio previsto, gracias a la utilización de
nuestra tecnología. Para obtener más información sobre los programas para el éxito del cliente, visite
ca.com/ar/customer-success. Para obtener más información acerca de CA Technologies, visite ca.com/ar.
Copyright ©2013 CA. Todos los derechos reservados. UNIX es una marca registrada de The Open Group. Todas las marcas registradas, los nombres comerciales, las marcas
de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se
responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación “tal cual”, sin garantía de
ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en
ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no
taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser
advertida con antelación y expresamente de la posibilidad de dichos daños. CS200-41189_1113