Guia do comprador: Governança e gerenciamento … e, além de ser demorada, está sujeita a erros e...

17
GUIA DO COMPRADOR Governança e gerenciamento de identidades

Transcript of Guia do comprador: Governança e gerenciamento … e, além de ser demorada, está sujeita a erros e...

GUIA DO COMPRADOR

Governança e gerenciamento de identidades

ca.com/br2 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

Visão geralPara as pessoas encarregadas de selecionar toda ou parte da solução de governança e gerenciamento de identidades da organização, tomar a decisão certa pode parecer uma tarefa aterrorizante. Uma solução abrangente pode envolver muitos componentes diferentes, incluindo conformidade de identidades, gerenciamento de funções, provisionamento de usuários, gerenciamento de solicitações de serviço, gerenciamento de senhas e várias outras funções. Além disso, esses elementos muitas vezes estão entrelaçados, apresentando uma oportunidade de aumento de valor e um risco de aumento da complexidade.

Este documento é um guia que ajuda você a determinar o que é mais importante na seleção de uma solução de governança e gerenciamento de identidades. A primeira seção descreve resumidamente o panorama atual de governança e gerenciamento de identidades e apresenta uma visão geral detalhada dos principais direcionadores por trás da administração eficaz de identidades do usuário e de seu acesso. A segunda seção apresenta uma abordagem pragmática para formar sua avaliação de uma possível solução. A seção final, "Matriz de avaliação da solução de governança e gerenciamento de identidades", contém uma lista de componentes e seus recursos associados que, de acordo com nossa experiência, se mostraram como mais importantes em uma solução de governança e gerenciamento de identidades abrangente. Essa matriz foi desenvolvida como um auxílio na avaliação de possíveis soluções.

Panorama de governança e gerenciamento de identidades

ca.com/br4 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

De acordo com uma importante pesquisa de mercado, uma a cada três empresas não passou em uma auditoria externa nos últimos três anos, enquanto uma porcentagem equivalente não passou em uma auditoria interna. Nessa mesma pesquisa, dois terços dos diretores de segurança de TI declararam que seus processos de gerenciamento de identidades e acesso eram bastante manuais e insuficientemente automatizados.

Além disso, outro relatório de pesquisa apontou que 87% das organizações acreditam que os indivíduos têm acesso excessivo a recursos de informação que não são pertinentes a suas descrições de cargo. Outros 61% das organizações não verificaram solicitações de acesso em relação às diretivas de segurança antes que o acesso fosse aprovado e atribuído.

Essas descobertas destacam muitos dos desafios de segurança e conformidade que as organizações enfrentam no atual ambiente corporativo competitivo e em constante mudança. À medida que as organizações são impulsionadas a adquirir novas empresas e a conquistar mercados novos e emergentes, os departamentos de TI têm de lidar com uma sobrecarga impressionante para prover a empresa com novos serviços, manter a segurança e reduzir a exposição a riscos; tudo enquanto simplificam as operações para reduzir os custos. Fornecer "TI na velocidade dos negócios" exige o uso de tecnologia inovadora para ultrapassar os limites humanos manuais. As soluções de governança e gerenciamento de identidades proporcionam essa agilidade automatizando os processos envolvidos na ativação e no gerenciamento de acesso a aplicativos e informações de maneira eficiente, expansível e segura. Além disso, essa tecnologia permite que as organizações reduzam os riscos e cumpram as exigências de conformidade em constante mudança de modo eficiente e contínuo.

Enfrentando desafios de conformidade e risco de identidadesPara a maioria das organizações, a conformidade não é opcional. As equipes de conformidade precisam provar que têm controles adequados estabelecidos, e isso deve ser feito da maneira mais eficiente e econômica. A automação dos processos de conformidade, como certificação de direitos ou identificação de contas órfãs, livra as equipes de conformidade da batalha contínua para cumprimento dos prazos de auditoria.

A maioria das organizações atende aos requisitos normativos externos e de segurança interna usando uma combinação de diretivas e procedimentos de segurança que exigem comportamento apropriado e validam que os usuários tenham acesso apropriado regularmente. Esses processos exigem monitoramento proativo de atividades e/ou acessos inadequados em sistemas corporativos. Essa abordagem de "agulha no palheiro" depende de gerentes de negócios experientes, de proprietários de aplicativos e, muitas vezes, de esforços heroicos da equipe de conformidade e, além de ser demorada, está sujeita a erros e é difícil de ser reproduzida.

A governança e o gerenciamento de identidades aplicam, de modo proativo, diretivas de segurança durante o processo de provisionamento e automatizam a correção de acesso inadequado quando este é identificado. A modelagem de funções abrangente e as diretivas sólidas de conformidade aprimoram o processo de certificação de acesso e provisionamento para simplificar ainda mais as atividades de conformidade e permitir que os usuários tenham acesso apropriado. Ao automatizar esses processos e controles, as organizações podem eliminar os treinamentos de reação a emergências das iniciativas de conformidade.

ca.com/br5 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

Aprimorando a eficiência operacional dos processos de identidadesGerenciar as identidades dos usuários e o acesso deles a informações importantes por todo o ciclo de vida envolve muitos processos diferentes, incluindo integração/inscrição de usuários, gerenciamento de senhas, autoatendimento, solicitações de serviço, certificação de acesso e desprovisionamento. Em muitas organizações, esses processos são executados manualmente ou são apenas parcialmente automatizados. Pela automação, sua organização pode reduzir os custos administrativos, bem como os riscos à segurança introduzidos por processos manuais e inconsistentes.

Além disso, talvez mais do que qualquer outro campo da segurança corporativa, os processos de governança e gerenciamento de identidades exigem participação ativa e significativa dos usuários finais. Esse envolvimento pode ser difícil de ser impulsionado por meio de processos manuais e ad hoc. Ao fornecer processos consistentes e automatizados, os usuários vivenciam uma experiência melhor, passando a demonstrar mais satisfação e aumentando a produtividade na organização. As soluções de governança e gerenciamento de identidades também oferecem outros controles de segurança, como aprovações de fluxo de trabalho, diretivas preventivas de segregação de tarefas, auditoria e controle de acesso com base em função, o que protege e simplifica ainda mais os processos da organização.

Foco no usuário corporativoOs atuais processos de gerenciamento de identidades, incluindo a solicitação de novo acesso, estão muito mais centrados no usuário do que nunca. Os usuários solicitam acesso quando precisam dele e, agora, podem executar muitas das funções que antes eram executadas apenas por um grupo de TI centralizado. À medida que os processos de identidades tornam-se acessíveis a uma variedade mais ampla de usuários corporativos, a experiência do usuário torna-se essencial para o sucesso de qualquer implantação. As interfaces e os recursos disponíveis já não podem mais ser orientados apenas a usuários com experiência em TI. Eles devem ser simples e intuitivos para o usuário corporativo e proporcionar experiências consistentes no dispositivo que ele escolher, sem que isso afete as necessidades de TI. Um relatório recente da Aberdeen mostra que o foco na experiência do usuário pode aumentar a produtividade do usuário em 60% e a satisfação em 80%.1

Por onde começar?

ca.com/br7 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

Muitas vezes, um dos maiores desafios dos projetos de governança e gerenciamento de identidades é determinar por onde começar. Como os projetos envolvem várias áreas da empresa, é importante considerar dividi-los em fases menores e mais fáceis de gerenciar. Adotar uma abordagem incremental permite que você desenvolva um roteiro e uma estratégia sólidos e de longo prazo, além de proporcionar ganhos rápidos para os negócios. Esses ganhos têm suporte das principais partes interessadas, elevam a conscientização e proporcionam ROI imediato que ajuda a impulsionar fases futuras do projeto.

Para ajudá-lo no processo de avaliação de soluções, a CA Technologies criou este guia do comprador. Desenvolvido para ajudar sua organização a ter um entendimento claro dos principais componentes e características de uma solução eficiente, ele fornece diretrizes que ajudam você a pensar no que realmente importa ao avaliar uma variedade de produtos e tecnologias.

A implementação bem-sucedida de uma solução de governança e gerenciamento de identidades vai além do foco na tecnologia de suporte. As outras áreas de foco devem incluir:

• Melhores práticas atuais e emergentes, tanto as práticas gerais, quanto as específicas do setor

• As alterações normativas que podem afetar o que você implementa e como e quando implementa

• Interação e comunicação com várias partes interessadas, dentro e fora da organização

Conforme descrito neste guia, o processo de governança e gerenciamento de identidades tem muitos recursos potenciais, sendo que cada um deles oferece valor comercial válido. O principal é determinar quais componentes são mais relevantes a seus desafios exclusivos de negócios e priorizar aqueles que proporcionarão o maior valor. O planejamento cuidadoso e a identificação de objetivos de longo prazo serão os principais componentes de uma implementação bem-sucedida. Esse planejamento inclui a seleção de uma tecnologia e uma abordagem flexível que possam adaptar-se às mudanças em seus negócios, permitindo que a organização saia na frente da próxima geração de requisitos de negócios e conformidade.

Matriz de avaliação da solução de governança e gerenciamento de identidades

ca.com/br9 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

Desenvolvida para auxiliar no processo de seleção, a matriz de avaliação de governança e gerenciamento de identidades da CA apresentada aqui detalha os recursos mais importantes de uma solução abrangente. Cada seção apresenta uma rápida visão geral das principais categorias de uma solução e aborda recursos específicos que devem ser levados em consideração.

Avaliação do estado atualUm dos elementos mais importantes de uma iniciativa de governança e gerenciamento de identidades bem-sucedida começa bem antes do início da implantação da solução. Para estabelecer a base do futuro sucesso, a primeira etapa é entender onde sua organização está hoje e criar um caso de negócio para seguir adiante. O importante é realizar uma rápida avaliação das principais áreas a fim de identificar as origens das maiores e possíveis necessidades. Geralmente, a etapa de avaliação envolve uma análise detalhada de todos os principais componentes de governança e gerenciamento de identidades. A área de cada componente será discutida em mais detalhes nas seções subsequentes.

Avaliação do estado atual: a solução... Sim Não

Importa dados reais de outros sistemas e estabelece uma compreensão de seu estado atual de privilégio, identidade e função em cinco dias?

Quantifica o número de usuários, grupos, funções e privilégios em cada um de seus principais sistemas de destino?

Avalia a qualidade do privilégio atual e as definições de função?

Identifica oportunidades simples de limpeza (por exemplo, contas/grupos/privilégios órfãos, redundantes e desnecessários)?

Identifica e quantifica:

• Privilégios excepcionais e suspeitos?

• Atribuições inconsistentes de privilégio?

• Usuários com direitos de acesso excessivos?

• Contas compartilhadas e com privilégios que podem impor riscos à segurança?

Identifica necessidades de conformidade e risco de identidades, falhas de processo existentes e possíveis obstáculos de implantação?

Fornece resultados de várias metodologias de detecção de função e a combinação ideal que atenderá às necessidades de sua organização?

Fornece estimativas do tempo e esforço necessários para implementar conformidade de identidades completa, gerenciamento de funções, provisionamento ou outros projetos?

Define diretivas personalizadas de segregação de tarefas ou restrições de processo de negócio e violações de identidades?

ca.com/br10 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

Controle de qualidade/limpeza de privilégiosMuitas vezes, a avaliação revela que o estado atual de usuários, funções e direitos não representa precisamente o funcionamento de sua organização hoje. A primeira etapa em muitos projetos de identidade é corrigir esse estado atual estabelecendo uma linha de base precisa de usuários e seus respectivos direitos de acesso. Isso envolve criar um repositório de identidades com base nos dados de aplicativos e fontes competentes existentes, correlacionar esse acesso e, posteriormente, identificar os direitos fora do padrão ou as irregularidades dos usuários. Essa etapa é essencial, pois se tornará a base de todas as outras etapas do processo de governança e gerenciamento de identidades. Frequentemente, essa etapa também é recorrente, coletando e analisando periodicamente as informações de acesso do usuário para refinar ainda mais as diretivas e os processos.

Controle de qualidade/limpeza de privilégios: a solução... Sim Não

Oferece suporte à criação de um repositório de identidades em todo o panorama de TI?

Fornece uma visão consolidada de usuários, funções, seus privilégios associados e os vínculos entre cada um?

Oferece suporte à importação e exportação de/para:

• SAP (incluindo usuários, funções e autorizações)?

• Compartilhamentos de arquivos do Microsoft® Windows?

• Sistemas de mainframe (incluindo RACF e Top Secret®)?

• Microsoft Active Directory®?

• Sistemas UNIX®?

Permite que processos de gerenciamento de dados e importação sejam imediatamente executados ou agendados para execução em intervalos regulares?

Oferece suporte à importação e exportação de dados genéricos por meio de CSV e LDIF?

Identifica e corrige automaticamente exceções de privilégio, como:

• Direitos fora do padrão?

• Coletores com privilégios?

• Contas, funções ou recursos órfãos?

Automatiza processos que solicitam aos gerenciadores de usuários ou proprietários de funções/recursos que validem exceções necessárias?

Fornece recursos eficientes de relatório que possibilitam gerar relatórios padrão prontos para uso e criar relatórios ad hoc/personalizados por meio de uma interface de usuário avançada e do tipo apontar e clicar?

ca.com/br11 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

Governança de identidadesA evolução de requisitos de segurança interna e conformidade externa continua exercendo pressão sobre as organizações para regular o acesso aos respectivos aplicativos e sistemas. Especificamente, elas devem garantir que os usuários tenham acesso apenas a recursos de que precisam para executar suas funções. Isso pode ser alcançado por uma combinação de duas medidas: em primeiro lugar, impedir proativamente que os usuários obtenham direitos de acesso conflitantes e, em segundo, identificar imediatamente as instâncias em que ocorreu atribuição de acesso inadequado. As soluções de governança e gerenciamento de identidades lidam com esses desafios ao fornecer controles centralizados de diretivas de conformidade de identidades e ao automatizar os processos associados ao atendimento das demandas de conformidade e segurança.

Governança de identidades: a solução... Sim Não

Fornece uma interface do tipo apontar e clicar para definição de diretivas normativas e de negócios?

Oferece suporte à criação de diretivas com base em:

• Segregação de tarefas?

• Restrições de negócios, como local, cargo, propriedade ou outros critérios?

• Diretivas entre sistemas?

Oferece suporte à atribuição e ao monitoramento de riscos para qualquer combinação de direitos de acesso?

Permite a atribuição de pontuação de risco com base em uma combinação de condições de negócios (por exemplo, função, local do usuário etc.)?

Automatiza a certificação de direitos com base em:

• Usuários?

• Funções?

• Recursos?

Identifica contas relevantes e executa facilmente campanhas de certificação para subconjuntos de dados, por exemplo, apenas:

• Combinações de direitos possivelmente prejudiciais identificadas por meio de análise com base em padrões?

• Alterações de direitos entre um intervalo de datas?

• Contas órfãs?

Destaca violações de diretiva para usuários durante o contexto de campanhas de certificação?

Fornece integração nativa com sistemas de provisionamento para correção automatizada?

Revela insights sobre o status de conformidade por meio de painéis e relatórios?

Inclui um sistema abrangente de aprovação integrado?

Expõe seu mecanismo de diretivas por meio de serviços web para ser usado por sistemas de terceiros (por exemplo, soluções de suporte técnico, provisionamento)?

Permite que os administradores configurem lembretes e alertas por email automatizados?

Fornece a capacidade de exigir comentários ao certificar um acesso de usuário que contenha uma violação de diretiva?

Integra-se nativamente às soluções de gerenciamento de usuários privilegiados para importar dados e definir uma certificação de acesso para contas compartilhadas/com privilégios?

Fornece uma interface compatível com os negócios e fácil de usar para que os gerentes certifiquem o acesso dos usuários?

ca.com/br12 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

Gerenciamento de funçõesEmbora, muitas vezes, o impacto direto das funções não seja óbvio, elas são facilitadoras importantes que tornam mais eficazes todos os outros processos de governança e gerenciamento de identidades. Elas fornecem uma camada vital de abstração que simplifica o gerenciamento de usuários e o respectivo acesso, eliminando a necessidade de examinar cada instância individualmente. Um bom modelo de função também fornece o contexto corporativo que torna os processos de identidade relevantes e compreensíveis para usuários corporativos.

Gerenciamento de funções: a solução... Sim Não

Oferece gerenciamento abrangente do ciclo de vida da função, incluindo detecção, administração e adaptação da função?

Detecta funções instantaneamente usando análise com base em padrões?

Oferece suporte à detecção de funções usando abordagens descendentes, ascendentes e híbridas?

Fornece metodologias comprovadas de detecção de função prontas para uso, cada uma com parâmetros facilmente personalizáveis?

As funções de detecção baseiam-se em:

• Atributos de RH (por exemplo, departamento, cargo e local)?

• Uma combinação de atributos de RH?

• Padrões entre atribuições de privilégios e usuários existentes?

Exibe vínculos visualmente entre usuários, funções e recursos?

Ajuda a mesclar os resultados de várias metodologias de detecção de função?

Fornece relatórios que mostram a cobertura de direitos de acesso?

Oferece suporte a simulações hipotéticas de alterações de funções propostas?

Complementa as soluções de gerenciamento de identidades e suporte técnico com importação e exportação de loop fechado?

Pode ser expandida para acomodar milhões de usuários e dezenas de milhões de direitos de acesso?

Permite a administração de funções com base na web e um fluxo de trabalho flexível?

Detecta alterações de negócios que exigem alterações no modelo de função?

Automatiza os processos de negócios para aprovação de função, solicitações de autoatendimento e adaptação de função?

Oferece suporte a processos para solicitações de verificação, aprovação e alteração em funções e privilégios?

Expõe seu mecanismo de análise de função por meio de serviços web para ser usado por sistemas de terceiros?

ca.com/br13 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

Provisionamento de usuáriosDiversas comunidades de usuários exigem acesso oportuno a vários aplicativos e sistemas. O gerenciamento desse acesso é uma preocupação diária que não pode ser ignorada. As ferramentas ideais de provisionamento minimizam a complexidade do gerenciamento de identidades automatizando o processo de criação, modificação, desativação, remoção ou exclusão de contas de maneira eficaz e confiável. Além disso, essas soluções fornecem ferramentas eficientes e fáceis de usar aos administradores de segurança para definição e configuração desses processos.

Provisionamento de usuários: a solução... Sim Não

Oferece suporte a comunidades de usuários dentro e fora da empresa (por exemplo, funcionários, parceiros, prestadores de serviços, fornecedores)?

Pode ser expandida de modo a oferecer suporte ao provisionamento de milhões de usuários e à administração de dezenas de milhões de identidades?

Avalia de modo proativo a segregação de tarefas e diretivas de identidade conforme os eventos de provisionamento são iniciados?

Provisiona acesso a contas com privilégios?

Fornece delegação refinada com suporte às datas de início e término de cada delegação?

Permite a criação de lógica de negócios e fluxos de trabalho sem codificação?

Inclui um sistema abrangente de fluxo de trabalho integrado?

Oferece suporte ao controle de acesso com base em função com direitos refinados?

Permite que os administradores programem a execução de tarefas em um período no futuro?

Oferece suporte à sincronização reversa de alterações de direitos feitas nos sistemas do ponto de extremidade?

Fornece a capacidade de sincronizar o Active Directory com pontos de extremidade com base na nuvem?

Avalia as alterações feitas nos pontos de extremidade em relação às diretivas de identidade estabelecidas antes de sincronizá-las entre os sistemas?

Fornece integração pronta com os principais sistemas distribuídos e de mainframe (por exemplo, SQL, PeopleSoft, SAP)?

Fornece uma interface com base em assistente para a criação de conectores para aplicativos personalizados?

Expõe todas as tarefas de interface do usuário como serviços web para incorporação em interfaces de terceiros?

Fornece relatórios de identidade prontos, um mecanismo de geração de relatórios e um banco de dados de relatórios abertos?

Permite relatórios de configuração tal como gerados, comparação de diferenças e a importação e exportação perfeitas de dados da configuração entre ambientes (isto é, desenvolvimento, teste, produção)?

ca.com/br14 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

Gerenciamento de solicitações de serviçoQuando os usuários encontram problemas relacionados a suas identidades ou a seus direitos de acesso, na maioria das vezes, a reação padrão é entrar em contato com a organização de TI ou o suporte técnico. Isso pode ser dispendioso para a organização e uma experiência abaixo das expectativas dos usuários. As soluções de governança e gerenciamento de identidades capacitam os usuários a iniciar ou resolver problemas de identidade por si só em atividades, como redefinições de senha, solicitações de acesso ou atualizações de perfil.

Gerenciamento de solicitações de serviço: a solução... Sim Não

Oferece suporte aos recursos de autorregistro e autoadministração para usuários globais?

Fornece uma interface da web pela qual os usuários corporativos podem:

• Atualizar elementos de seu perfil de usuário?

• Gerenciar as respectivas senhas e definir perguntas/respostas de segurança?

• Solicitar acesso a uma função ou um direito?

• Solicitar acesso a um serviço de negócio ou aplicativo?

• Solicitar a criação de uma nova função?

• Recuperar ou redefinir uma senha esquecida após a validação da identidade de um usuário?

Fornece recursos integrados de gerenciamento de usuários para portais corporativos ou sistemas de gerenciamento de acesso à web?

Inclui um sistema de gerenciamento de tíquetes?

Fornece serviços de logon interativos por meio do Windows GINA (Graphical Identification and Authentication — Identificação e Autenticação Gráficas)?

Aplica requisitos de diretiva de senha forte, inclusive expiração de senha, inatividade da senha, verificação de dicionário, diferença de percentual, além de requisitos padrão (extensão mínima e máxima, exigência de uso de letras maiúsculas, minúsculas, números, caracteres especiais etc.)?

ca.com/br15 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

Experiência do usuário e capacidade de implantaçãoMuitas soluções têm interfaces de usuário que são indevidamente técnicas e não intuitivas, principalmente para usuários corporativos, como gerentes, executivos de conformidade e outros funcionários, que desejam apenas executar operações básicas. Portanto, uma interface orientada aos negócios que forneça uma experiência simples e conveniente para o usuário é essencial para aumentar a produtividade dos negócios e a satisfação dos usuários. Entre os principais atributos de tal interface estão:

Experiência do usuário e capacidade de implantação: a solução... Sim Não

Fornece um "carrinho de compras" em que os usuários possam selecionar, de modo conveniente, funções e direitos necessários para executar suas tarefas, exibir os atuais privilégios de acesso e verificar o status de solicitações anteriores?

Fornece um catálogo de direitos compatível com os negócios que faz com que a certificação de direitos fique mais compreensível para os profissionais corporativos?

Fornece um local único para todas as configurações e informações de identidades de usuários?

Oferece um inicializador centralizado de aplicativos móveis e da web?

Fornece análise de risco para destacar solicitações de acesso arriscadas?

Integra análise de desempenho em tempo real para melhores insights sobre a eficiência e eficácia dos principais processos de identidade?

Fornece uma ampla coleção de modelos de cenário de usuário pré-configurados para acelerar o tempo para valorização?

Inclui localização de idioma (permite solicitações e aprovações em idiomas locais)?

Oferece uma interface para dispositivo móvel exclusiva?

Fornece uma interface de certificação altamente personalizável para cada função?

Possibilita a autenticação adicional para aprovações de acesso?

Dá suporte a equipamentos virtuais para simplificar a implantação?

ca.com/br16 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

A solução de governança e gerenciamento de identidades da CA TechnologiesAs soluções de governança e gerenciamento de identidades da CA Technologies fornecem recursos amplos necessários para gerenciar e proteger com eficiência as identidades dos usuários, administrar o respectivo acesso e controlar as ações de usuários privilegiados e contas compartilhadas. Esses recursos incluem gerenciamento de usuários, governança de acesso, gerenciamento de funções, mineração e provisionamento de usuários, bem como controles refinados de acesso e gerenciamento de contas compartilhadas para reduzir o risco de usuários privilegiados.

Os produtos que compõem as soluções de governança e gerenciamento de identidades da CA Technologies incluem:

• CA Identity Manager. Fornece administração de identidades, provisionamento/desprovisionamento, autoatendimento de usuário, além de geração de relatórios e auditoria de conformidade. Ele ajuda você a estabelecer diretivas consistentes de segurança de identidades, simplificar a conformidade e automatizar os principais processos de gerenciamento de identidades.

• CA Identity Governance. Aproveita a análise e o fluxo de trabalho para automatizar os processos de governança de identidades, incluindo limpeza de direitos, certificação, segregação de tarefas e gerenciamento de funções. Ao automatizar esses processos e controles, ele ajuda você a reduzir riscos, aprimorar a conformidade e aumentar a eficiência operacional.

O CA Identity Suite combina o CA Identity Manager e o CA Identity Governance com uma interface simples, intuitiva e orientada aos negócios, o CA Identity Portal, que simplifica significativamente o processo de solicitação de acesso para os usuários corporativos por meio de um "carrinho de compras" intuitivo, em que os usuários podem selecionar, de modo conveniente, as funções e os direitos necessários para executar suas tarefas, exibir os privilégios atuais de acesso e verificar o status de solicitações anteriores. Ao automatizar os processos de certificação e análise de risco e possibilitar ações corretivas em tempo real durante as etapas de provisionamento de acesso, o CA Identity Suite aumenta o desempenho de auditoria e aprimora a condição de risco com a aplicação de diretivas preventivas.

Esses componentes e seus principais recursos são ilustrados neste gráfico:

Experiência do usuário

Gerenciamento

Governança

Xpress Technologies

Identidade em trânsito

Análise e simulação de risco

Catálogo de direitos de negócios

Campanhas de certificação

Análises de desempenho

Inicializador de aplicativos móveis

e da web

Solicitações e aprovações de acesso

Cenários pré-configurados

DeployX

Unix

Banco de dados

OutrosConnectX ConfigX PolicyX

Detecção de função Limpeza de privilégios Aplicação de diretivas

Provisionamento Gerenciamento de diretivas Gerenciamento do fluxo de trabalho

Manual de autoatendimento

de RH

17 | GUIA DO COMPRADOR: GOVERNANÇA E GERENCIAMENTO DE IDENTIDADES

1 Derek E. Brink, Aberdeen, "IAM for Everyone: How a Broader Strategic Focus on Users Pays Off", novembro de 2015, http://transform.ca.com/Aberdeen-IAM-for-Everyone.html

Copyright © 2016 CA. Todos os direitos reservados. Microsoft, Active Directory e Windows são marcas registradas ou comerciais da Microsoft Corporation nos Estados Unidos e/ou em outros países. UNIX é uma marca registrada do The Open Group. Todas as demais marcas comerciais, os nomes comerciais, as marcas de serviço e os logotipos aqui mencionados pertencem a suas respectivas empresas. Este documento destina-se apenas a fins informativos. A CA não assume responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. CS200-230097_1116

A vantagem da CA TechnologiesA CA Technologies está posicionada de maneira exclusiva para ajudar as organizações a enfrentar os desafios da atual empresa aberta, móvel e conectada na nuvem. O CA Security Suite oferece benefícios e recursos exclusivos que outras ofertas não conseguem, incluindo:

Uma solução de segurança abrangente centrada em identidade. As soluções de segurança da CA são um conjunto integrado de produtos que possibilitam que você gerencie, de maneira eficaz, identidades, acessos e dados de todas as suas comunidades de usuários. Esse pacote também inclui uma combinação de recursos que nenhum outro fornecedor de pacotes oferece, incluindo gerenciamento de identidades com privilégios, gerenciamento e segurança de APIs, autenticação com base em risco e classificação e controle de dados. A abrangência da solução da CA Technologies significa que estamos bem posicionados para atender a seus requisitos de identidade hoje e conforme eles evoluírem.

Tempo rápido para valorização. O Deployment Xpress possibilita a rápida implantação de cenários comuns de gerenciamento de identidades, sem codificação personalizada. Além disso, um equipamento virtual acelera e facilita o processo de instalação e configuração.

Escalabilidade testada e comprovada no mercado. Sua organização e suas necessidades muito provavelmente crescerão. É preciso que você se sinta confortável com a capacidade de seu fornecedor de atender a essas crescentes necessidades. As soluções de segurança da CA foram comprovadas em alguns dos maiores ambientes de TI do mundo atualmente. Independentemente do porte de seu ambiente, seja ele pequeno, grande ou enorme, nossas soluções podem se expandir para atender a suas necessidades.

Componentes desenvolvidos para se adaptar/integrar a seu ambiente existente. Os componentes do CA Security Suite foram projetados para se adaptar facilmente a ambientes complexos existentes. De uma ampla variedade de conectores para aplicativos corporativos até o suporte à interação com base em padrões com componentes existentes (incluindo as soluções da concorrência), as soluções de segurança da CA foram projetadas para facilitar ao máximo a integração e a implantação.

Sucesso comprovado em implantações de IAM. Temos muitos anos de experiência em implantações de IAM, e nosso amplo grupo dedicado de especialistas em segurança sabe como realizar implantações de segurança bem-sucedidas para ajudar nossos clientes a atingirem um tempo para valorização muito mais rápido.

A CA Technologies (NASDAQ: CA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da economia dos aplicativos. O software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a CA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos — usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. Obtenha mais informações em ca.com/br.

Conecte-se à CA Technologies em ca.com/br