Gerenciamento de identidades e acesso como serviço ... · de resposta da nossa empresa e, ao mesmo...

13
Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais

Transcript of Gerenciamento de identidades e acesso como serviço ... · de resposta da nossa empresa e, ao mesmo...

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Casos de uso do IAMaaS

Sobre a CA Technologies

2

Obtenha mais informações

A nova face dos negóciosA demanda dos usuários por aplicativos está crescendo, e seus concorrentes estão respondendo a isso. De fato:

A JPMorgan Chase tem mais desenvolvedores de software do que a Google e mais tecnólogos do que a Microsoft.2

No último ano:

• 51% das empresas lançaram quatro ou mais aplicativos externos para clientes.3

• 56% delas lançaram quatro ou mais aplicativos internos.4

Hoje em dia, os relacionamentos digitais conduzem os negócios. Em poucas palavras, os aplicativos se tornaram o cerne da economia corporativa. Os clientes os usam para consumir seus produtos e serviços, e seus funcionários, parceiros e prestadores de serviços dependem deles como importantes facilitadores da produtividade.

Para prosperar nessa nova realidade, é preciso oferecer experiências inovadoras, fáceis de usar e seguras, que melhorem a forma como as pessoas interagem com sua marca. Aqueles que conseguirem fazer isso, alcançarão o sucesso:

Uma pesquisa da Vanson Bourne com executivos seniores revelou que os "líderes" na economia dos aplicativos superam os "retardatários" de forma significativa com um crescimento dos lucros 68% maior.1

No entanto, a pergunta que muitos procuram responder é: "Como manter a capacidade de resposta da nossa empresa e, ao mesmo tempo, minimizar os riscos?"

1 CA. Como sobreviver e prosperar na economia dos aplicativos. Setembro de 2014. 2 Anish Bhimani: A Leader in Risk Management 3 CA. Como sobreviver e prosperar na economia dos aplicativos. Setembro de 2014. 4 Ibid

Bem-vindo à economia dos aplicativos

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Casos de uso do IAMaaS

Sobre a CA Technologies

Goste ou não, hoje em dia toda empresa está no setor de software, e os desafios que estão surgindo são assustadores. As restrições orçamentárias continuam a ser um obstáculo comum, mas agora são seguidas de perto por preocupações de segurança.

Muitos descobriram que proteger a identidade dos usuários e dos dados confidenciais não é tão fácil quanto parece:

3

A crescente demanda das empresas por segurança

Explosão das populações de usuários e aplicativos. O crescente volume de aplicativos, o ritmo em que eles mudam e a diversidade de usuários finais nunca foram tão grandes. Para facilitar e proteger os negócios, as empresas devem gerenciar com eficiência as identidades dessa crescente base de usuários e o acesso deles aos aplicativos apropriados.

A externalização da TI. Para alcançar o ritmo altamente acelerado da demanda por aplicativos e, ao mesmo tempo, manter os custos baixos, as empresas se voltaram para modelos de implantação com base na nuvem. Além disso, elas estão cada vez mais adotando serviços fornecidos por parceiros e aplicativos de terceiros para melhorar sua série de experiências digitais. Essa diversidade de ambientes de aplicativos acabou por apagar os limites corporativos que no passado eram bem-definidos, introduzindo novas considerações de segurança.

Terminais variados. Os aplicativos estão em todo lugar, assim como os funcionários, parceiros e clientes que os acessam. E esses usuários estão aproveitando uma incrível variedade de dispositivos, de computadores e smartphones a tablets e wearables (dispositivos que são vestidos pelo usuário). Para proteger a empresa e conceder o nível adequado de acesso, as organizações devem autenticar cada usuário e cada terminal.

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Casos de uso do IAMaaS

Sobre a CA Technologies

Buscando a simplicidade na segurança

4

Conforme as interações digitais aumentam em volume e complexidade, a segurança de acesso e identidade tornou-se mais importante para a organização e o usuário final. No entanto, as medidas de segurança não devem ser obtidas em detrimento da conveniência.

Atualmente, funcionalidades intuitivas e fáceis de usar conduzem a adoção de aplicativos. Se um cliente precisar atravessar processos complicados de autenticação, ele não hesitará em buscar o que ele deseja em outro lugar. E se um funcionário, parceiro ou prestador de serviços precisar "fazer malabarismos" com diversos processos de logon para obter acesso a serviços essenciais, certamente ele se sentirá frustrado e sua produtividade despencará.

Nesta cultura, onde a segurança é primordial e a experiência do usuário é suprema, o principal objetivo é fornecer aos usuários um acesso fácil e seguro aos aplicativos de que precisam com base em sua identidade, função e direitos associados, seja no local ou na nuvem.

O principal objetivo é fornecer aos usuários um acesso fácil e seguro aos aplicativos de que precisam.

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Casos de uso do IAMaaS

Sobre a CA Technologies

5

Identidade: o novo perímetro Então, como podemos garantir níveis de segurança adequados nesta economia dos aplicativos completa e em rápida evolução? A resposta está em um serviço centralizado de IAM (Identity and Access Management - Gerenciamento de Acesso e Identidade ). Essa abordagem garante que todas as funções relacionadas à identidade, como a autenticação e, em última instância, a autorização, sejam gerenciadas de forma consistente pela empresa e executadas com segurança nos diversos canais.

Conforme observado pelas tendências, muitos já começaram a aproveitar o IAM como um serviço hospedado na nuvem por causa da economia proporcionada e de suas qualidades flexíveis.

Ao aproveitar esse modelo flexível, você pode obter rapidamente recursos de segurança IAM de nível corporativo sem precisar implantar ou gerenciar uma grande infraestrutura de TI normalmente associada com soluções locais.

O que está motivando a adoção do IAM na nuvem? COM O IAM NA NUVEM, VOCê PODE:

• Expandir ou contratar serviços de identidade com base em suas necessidades atuais.

• Reduzir as pressões relacionadas a custos e recursos. O modelo com base na nuvem elimina a necessidade de obter hardware, instalações, especialistas em segurança e outras infraestruturas de TI dispendiosas que normalmente são necessários para utilizar soluções locais.

• Acelerar o lançamento de novos serviços de negócios com o IAM consistente e centralizado em todos os aplicativos locais e na nuvem.

Saiba mais

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Casos de uso do IAMaaS

Sobre a CA Technologies

Principais considerações sobre o IAM para funcionários, prestadores de serviços, parceiros e clientes O serviço IAM com base na nuvem certo para você oferece um amplo conjunto de recursos que o ajudam a gerenciar as identidades dos usuários finais durante todo o ciclo de vida do acesso, inclusive:

Ingresso fluido: Por serem a primeira interação do usuário com um aplicativo, os processos de registro definem o rumo da experiência geral. Um ingresso excessivamente complexo pode resultar em altas taxas de abandono, especialmente para clientes que dispõem de várias opções. Processos fluidos, como usar suas próprias credenciais (registro por identidade social) e uploads administrativos em lote ajudam a reduzir o número de ações que um usuário deve tomar.

Provisionamento automatizado de direitos a partir do primeiro dia: Os direitos de grupo atribuídos a um usuário determinam os serviços específicos e as camadas do aplicativo que ele pode acessar. O provisionamento automatizado de direitos a partir do primeiro dia possibilita o acesso aos serviços apropriados desde o início, seja no local, na nuvem pública ou na nuvem particular.

SSO (Single Sign-on - Logon Único) seguro: Funcionários e clientes normalmente precisam ter acesso a um amplo conjunto de aplicativos locais e SaaS (Software as a Service - Software como Serviço). É preciso oferecer uma experiência de SSO tranquila que facilite um movimento fluido através de diversos aplicativos, domínios organizacionais e serviços/sites parceiros. A federação com base em normas faz com que isso seja possível, oferecendo suporte a SAML, oAuth, WS Fed, WS Trust, OpenID e OpenID Connect.

Controles centralizados de identidade de autoatendimento e gerenciamento de usuários: Os direitos do usuário passam por mudanças constantes. Funcionários são promovidos, uma aquisição da empresa agrega um novo conjunto de aplicativos e serviços, e aplicativos são introduzidos com frequência para melhorar e aprofundar os relacionamentos digitais

existentes. Cada evento exige que se manipule a identidade do usuário. Os controles centralizados permitem que você agregue usuários e gerencie direitos de acesso em aplicativos locais e na nuvem. Além disso, os controles de autoatendimento, como redefinições de senhas, atualizações de perfis e solicitações de acesso, automatizam processos que no passado eram manuais, reduzindo significativamente a ocorrência de tickets de ajuda e aumentando a eficiência.

Egresso automatizado: Quando uma conta é suspensa, um funcionário sai da empresa ou uma assinatura de um serviço chega ao fim, o desprovisionamento automatizado ajuda a reduzir as operações administrativas e a proteger os dados ao impedir o acesso não autorizado.

Ver o webinar

6

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Protegendo as ações do usuário

Autenticação forte

Logon único

Casos de uso do IAMaaS

Sobre a CA Technologies

O IAM como serviço reúne três áreas de recursos fundamentais para ajudá-lo a gerenciar o ciclo de vida completo das identidades. Ao combinar os benefícios operacionais do modelo de implantação na nuvem com o IAM de nível corporativo, você pode introduzir rapidamente serviços de segurança flexíveis, ao mesmo tempo em que mantém o controle necessário sobre os usuários e o acesso deles a aplicativos locais e na nuvem.

7

Gerenciando o ciclo de vida completo da identidade com o IAM como serviço

Protegendo as ações dos usuários com o gerenciamento de identidade

Protegendo aplicativos importantes com uma autenticação forte

Promovendo a conveniência através do SSO

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Protegendo as ações do usuário

Autenticação forte

Logon único

Casos de uso do IAMaaS

Sobre a CA Technologies

8

Protegendo as ações dos usuários com o gerenciamento de identidade

A quantidade de usuários e aplicativos está indiscutivelmente crescendo. Na verdade, não é raro que as operações gerenciem uma base de clientes de mais de um milhão de usuários e/ou uma população de centenas de milhares de funcionários, prestadores de serviços e parceiros. O IAM como serviço permite que você gerencie as identidades de forma central, desde a criação da conta e atribuição dos direitos de acesso até o atendimento das solicitações de acesso e o gerenciamento dos atributos de usuários relacionados.

CA Identity Manager SaaS CARACTERíSTICAS:

Sincronização com os repositórios de identidades

Provisionamento para aplicativos locais e na nuvem

Gerenciamento de usuários por autoatendimento

Solicitações de acesso simples e processos de aprovação automatizados

Desprovisionamento automatizado

Exibir a folha de dados

Portal para parceiros

Salesforce.com

Google

Autoatendi-mento

CA Identity Manager SaaS

Usuários Administradores da CA Technologies

Funcionário

Cliente

Parceiro

Administrador de segurança

Administração de usuários

Manutenção da infraestrutura

Diretivas e configurações

Exemplos de provisionamento

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Protegendo as ações do usuário

Autenticação forte

Logon único

Casos de uso do IAMaaS

Sobre a CA Technologies

9

Protegendo aplicativos importantes com uma autenticação forte

Seu departamento de TI não consegue mais estabelecer com certeza um perímetro de rede nem depender de simples credenciais de nome de usuário e senha para garantir a segurança. Hoje há mais usuários, informações e pontos de entrada a serem protegidos. Com dados importantes e aplicativos on-line, é fundamental dispor de recursos de autenticação fortes para proteger e auxiliar os negócios. Mas eles devem ser aplicados de forma conveniente e adequada em relação aos riscos para não prejudicar a experiência geral do usuário.

CA Advanced Authentication SaaS RECURSOS:

Perguntas e respostas de segurança, senhas únicas por SMS/email e credenciais de software de dois fatores com segurança patenteada

Suporte a roaming para dispositivos móveis

Análise de riscos e autenticação adaptável

Identificação de dispositivos e geolocalização

1. Solicitação de acesso

4. Resposta de autenticação

2. Solicitação de autenticação

CA Advanced Authentication

SaaSOrganização

Aplicativos SaaS

VPN

Aplicativos locais

3. Caixa de diálogo de autenticação

(incluindo avaliação de riscos e/ou credenciais fortes de autenticação)

Exibir a folha de dados

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Protegendo as ações do usuário

Autenticação forte

Logon único

Casos de uso do IAMaaS

Sobre a CA Technologies

10

Promovendo a conveniência através do SSO

Para melhor atender seus clientes e funcionários, oferece um amplo conjunto de aplicativos locais, na nuvem e através de parceiros. Para seus usuários, o resultado final é uma mistura confusa de identidades que devem ser utilizadas para obter acesso aos serviços. A experiência final é um processo de SSO perfeito, no qual os usuários só efetuam logon uma vez, e a prova de sua autenticação e os atributos relacionados são compartilhados com segurança com os serviços associados, sem que seja necessária uma ação adicional por parte do usuário final.

CA Single Sign-on SaaS RECURSOS:

Federação com base em padrões

Tradução de token

Provisionamento JIT (Just-in-time)

Integração com serviços e soluções locais e na nuvem

Exibir a folha de dados

Aplicativos SaaS

Aplicativos corporativosPadrões da federação Aplicativos

locais

AD, LDAP, UNIX, MF, etc.

• SAML 1.1, 2.0• OpenID• OpenID Connect

• OAuth 2.0• WS-Fed• WS-Trust

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Casos de uso do IAMaaS

Sobre a CA Technologies

11

IAM como serviço: exemplo de caso de uso de funcionárioOs cenários a seguir ilustram como o IAM com base na nuvem pode ser aproveitado em sua organização para ajudar a garantir um acesso seguro e conveniente aos aplicativos voltados para funcionários e clientes.

Acesso remoto

Local/na rede

Funcionário• Logon no portal da Web

• Autenticação forte opcional para efetuar logon no portal ou para selecionar aplicativos de maior risco

• Acesso automático por logon de domínio

• Sincronização entre AD/LDAP, IAMaaS e SSO no local

Acesso

Exemplos de aplicativos SaaSAcesso

IWA (Integrated Windows Authentication - Autenticação integrada

do Windows)

Exemplos de aplicativos protegidos por uma solução SSO/WAM no local

Cenário 2: Acesso remotoNesse mesmo dia, à noite, o mesmo funcionário está trabalhando remotamente de casa. Ele acessa o portal da Web e insere suas informações de logon. Como o funcionário é remoto e está usando um dispositivo móvel, ele precisa preencher algumas autenticações adicionais. Depois de validadas, ele recebe acesso ao conjunto apropriado de aplicativos locais e SaaS.

Cenário 1: Local/na redeUm funcionário está on-line na rede da empresa. Ao acessar com seu logon normal do Windows, ele recebe acesso imediato a diversos aplicativos locais e de SaaS. O que possibilitou isso? Uma combinação de SSO local e federação com base na nuvem.

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Casos de uso do IAMaaS

Sobre a CA Technologies

Aplicativos corporativos

Local

Cliente

Marketing

12

IAM como serviço: exemplo de caso de uso de clienteO exemplo a seguir demonstra o uso do Bring Your Own Credentials (Social Identities) ("Leve suas próprias credenciais - Identidades sociais"), uma tática de ingresso ideal para interações de baixo risco.

Logon com identidade social Um cliente contorna o processo de registro de aplicativo tradicional usando uma identidade social existente, como o Facebook ou o Google. Ao possibilitar esse processo de ingresso fluido, você pode aumentar a taxa de registros, obter mais prospectos no topo de seu funil de vendas e simplificar a experiência do usuário final.

Economia dos aplicativos

Demandas de segurança

Buscando a simplicidade

Identidade: o novo perímetro

Principais considerações sobre o IAM

Gerenciando o ciclo de vida da identidade

Casos de uso do IAMaaS

Sobre a CA Technologies

© Copyright CA 2014. Todos os direitos reservados. Este documento é apenas para fins informativos e não representa nenhum tipo de garantia. Os estudos de caso inclusos neste documento representam a experiência e o uso específicos do cliente. Por esse motivo, os resultados reais podem variar. Todas as marcas comerciais, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. CS200-137725

CA Technologies (NASDAQ: CA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da economia dos aplicativos. O software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a CA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos – usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. Obtenha mais informações em ca.com/br.

Sobre a CA Technologies O CA Secure Cloud é uma solução IAM como Serviço líder de mercado da CA Technologies. Ele inclui serviços de autenticação avançada, logon único e gerenciamento de identidades que permitem que sua organização reduza os riscos à segurança e, ao mesmo tempo, proporcione uma experiência positiva ao usuário.

Ao aproveitar esse modelo de serviço da nuvem, você pode abordar as demandas da economia dos aplicativos com a capacidade de escalar conforme a necessidade e de levar a segurança eficiente do IAM para toda a sua empresa, tanto de forma local como na nuvem.

Nossas soluções de segurança foram comprovadas em milhares de localidades de clientes, em vários setores, empresas de vários portes e modelos de uso.

" Em um teste, o CA Secure Cloud possibilitou que nossa equipe conseguisse fazer em apenas três dias o que teria levado quase dois meses de desenvolvimento, instalação, configuração e testes com uma abordagem no local."

– Drew Koenig, Presidente, CA Security Global User Community

Para obter mais informações, entre em contato com seu representante de vendas da CA Technologies ou visite nosso site.