Bienvenido al CA EXPO 12
Juan C Cerchia Senior Solution Strategist, Sur de Latinoamérica
Marcio Lebrao VP Solution Sales, Latinoamérica
Tendencias Claves a Nivel Negocio y Tecnología Protección de Datos ( robo o descuido) es requerida por compliance & lealtad al cliente Es una necesidad de Negocio optimizar la interacción online del cliente Consumerización de TI motorizada por el uso mi dispositivo propio El Perimetro desaparece con los nuevos modelos de nube
Hay que pasar a una Defensa en Profundidad basada en una Estrategia en Capas Seguridad del KNOW Objetivo : Que los buenos trabajen Seguridad del NO Objetivo : Prevenir que los malos entren Know Usuario Know Acceso Know Datos Know Actividad Know Compliance Seguridad basada en Servicios Seguridad de la Infraestructura Control y Conocimiento No Viruses No Spywares No Vulnerabilidades No Brechas No Intrusiones
Que es lo que necesitamos conocer ( know )? KNOW IDENTIDADES KNOW RIESGOS KNOW CONTENIDOS ACCION DATOS IAM Adaptativo Basado en Contenidos INTELIGENCIA IDENTIDADES 6
Soluciones de Seguridad de CA DataMinder ControlMinder Gobernar el Acceso de Empleados & Partners a los recursos de la empresa IdentityMinder GovernanceMinder Conectar Clientes & Usuarios a aplicaciones nuevas de negocios SiteMinder AuthMinder RiskMinder Control de Usuarios Privilegiados & Datos En el Datacenter
Porque Seguridad CA? Inteligencia Identidades Acceso basado en Contexto Identificación de Dispositivos Análisis de Amenazas Internas Tablero de Control de Gobierno de Accesos Riesgo por Identidad Recolección de Datos 8 Estrategia enfocada al Negocio IAM Adaptativo basado en Contexto Capacidades alineadas a las necesidades Menor Costo para Implementar & Administrar Herramientas de Implementación (Config Xpress, Connector Xpress) Escalabilidad eficiente (Directory) SM agente en F5 Seguridad Enfocada En Datos Mainframe A Mobile Data Data Controles de Acceso Granular Gobierno de Acceso Single sign-on Encripción de Archivos Descubrimiento de Datos
Macro Tendencias que guian decisiones de Negocio & Evolución de IAM Cloud Social Data Mobility Rise of the user 9 Copyright 2012 CA. All rights reserved.
La Nube & Identidades MARKET SHIFT 24% By 2015,about of all new business software purchases will be of service-enabled software IDC, Worldwide software as a service 2011-2015 Forecast and 2010 Vendor Shares. Document number: 229440, August 2011 Distributed Internet Mainframe Virtual Cloud NEW CHALLENGES Of the top 5 most important issues for companies migrating to the cloud, the #1 issue was IDENTITY AND ACCESS MGMT (50% of respondents) Ponemon Institute, Security of Cloud Computing Provider study. April, 2011 NEW SECURITY MODELS Identity as a Service Cloud-based delivery grows to by 2016 30% Gartner, Inc., The Growing Adoption of Cloud-Based Security Services,. Kelly M. Kavanagh, May, 2012 10 Copyright 2012 CA. All rights reserved.
Modelo Tradicional de la Empresa con Seguridad Perimetral Seguridad Perímetral Internal Employee Enterprise Apps On Premise 11 Copyright 2012 CA. All rights reserved.
Modelo Tradicional de la Empresa con Seguridad Perimetral and remote employees and cloud applications and external users Partne r User Cloud Apps/Platforms & Web Services Custome r SaaS GOOGLE Mobile employee Network Perimeter is not enough! S Internal Employee Enterprise Apps On Premise 12 Copyright 2012 CA. All rights reserved.
Función del Area de Seguridad necesita evolucionar Infrastructure Build & Secure Business Service Model Application Middle ware DB Application Middle ware DB BUSINESS SERVICE Operating System Virtualization Operating System Virtualization BUSINESS SERVICE BUSINESS SERVICE NETWORK USER USER 13 Copyright 2012 CA. All rights reserved.
Identidad es el nuevo perímetro Partner User Cloud Apps/Platforms & Web Services Customer Identidad es el nuevo Perímetro SaaS GOOGLE Mobile employee Internal Employe e Enterprise Apps On Premise 14 Copyright 2012 CA. All rights reserved.
Función del Area de Seguridad necesita evolucionar Estar al frente de las necesidades de negocio Business Service Model Armar el catalogo de servicios de negocio BUSINESS SERVICE Cambiar hacia un modelo IAM centrado en el usuario con el usuario en control BUSINESS SERVICE USER BUSINESS SERVICE Automatizar los procesos administrativos y de los usuarios 15 Copyright 2012 CA. All rights reserved.
Identidad es el nuevo Perímetro consolidated authentication for all applications Partner User Customer Mobile employe e Internal Employee Identidad Federada para partners de negocio SAML, WSFED Identidad del cosumidor para aplicaciones de bajo riesgo OpenID, OAuth. Autenticación adaptativa multi-factor para transacciones de alto riesgo OTP, Risk Model Servicio Centralizado de Identidades para acceder a todas las aplicaciones de la empresa 16 Copyright 2012 CA. All rights reserved.
Identidad como el Nuevo Perímetro Autenticación Avanzada es casi transparente Device Identification Activity Stream Or? Historical Activity Transaction Value Mobile Biometrics OTP, Risk Model Riesgo? La Autenticación Avanzada tiene que ser transparente sin afectar la experiencia de usuario 17 Copyright 2012 CA. All rights reserved.
Autenticación Fuerte basada en Credencial de Software Segura 18 2011 Arcot Systems a CA Technologies Company Confidential --
Dispositivos Móviles & Identidades More Devices 52% of all information workers use 3 or more devices for work Integrated / Contextual Distributed / Online apps *Info Workers Using Mobile And Personal Devices For Work Will Transform Personal Tech Markets, Forrester Research, Inc. February 22, 2012, Centralized Change of Ownership In 2016, employees will use smartphones 350 million will bring their own *Mobile is the New Face of Engagement, Forrester Research, Inc., Feb 13, 2012 Customer Engagement Business spending on Mobile projects will increase 100 % in 2015 Copyright 2012 CA. All rights reserved.
Experiencia del usuario Desafíos de HOY Mobile employee Web Web Security Policies Identity Stores Application Partner User Mobile Browser Web Security Policies Identity Stores Application Customer Desafíos Native Mobile App Aplicaciones de acceso separadas Políticas de seguridad separadas Repositorio de Identidades separados Lógica de negocio separada Web Service Security Policies Impacto Identity Stores Application Experiencia del usuario no satisfactoria Overhead operativo Costos altos Incremento del riesgo 20 Copyright 2012 CA. All rights reserved.
Movilidad: Nuevo nivel de relacionamiento con la seguridad basada en datos en todas las plataformas Expose applications Secure protocol translation Local security policy Secure API Mobile App Wrapper Secure mobile authentication Session management Authorization Mobile Application Access Adaptive Authentication Secure messaging All platforms Discovery & Classification Enterprise Encryption File Synchronization Secure documents Secure payment processing All platforms 21 Copyright 2012 CA. All rights reserved.
Experiencia de Usuario Optimizada mediante IAM Aplicaciones Seguras Mobile employee Web Partners Partner User Custome r Facilidades Mobile Browser Native Customer Mobile AppDeveloper SSO para acceso de aplic.móviles Políticas de Seguridad consolidadas Repositorios de Identidad comunes Lógica de negocio única 22 CA SiteMinder Security Policy Beneficios Session Management Experiencia de usuario optimizada Eficiencia operativa Disminuir los costos Reducir riesgos Copyright 2012 CA. All rights reserved. Application
Aprovechar las facilidades de CA SiteMinder a nivel de Autenticación, session management & autorización Uso de una única solución de Seguridad sin importar el access point PC / Laptop Browsers Browsers on Phone / Tablet Web Services Non-Traditional Devices Phone / Tablet Native Apps CA SiteMinder Login Status Logout URL 1 URL 2 Authentication & Session Management Authorization 23 Copyright 2012 CA. All rights reserved.
Integración de CA SiteMinder con SAP/SUP para acceso móvil La integración de CA SiteMinder con SAP y la plataforma Sybase Unwired simplifica las políticas de SSO/acceso a las aplicaciones mobile de SAP SiteMinder Policy SAP Backend SAP Portal 24 Copyright 2012 CA. All rights reserved.
IdMobile Aplicaciones que soportan a personas diferentes LOB: Business Request Approvals End User: Password Management Admin: Ensures proper security access (approvals) 25 Copyright 2012 CA. All rights reserved.
Mobility Roadmap DataMinder Voltage SecureMail Mobile App integration Mobile SSO Standard Mobile App SSO Overall Security for Mobile APPs Common Security Policy Device Security AuthMinder Multi-credential Mobile Client Updated Mobile Client User Experience Use of Native sensors on mobile devices SiteMinder 12.51 RESTful web service interfaces for AuthN, AuthZ and policy OAuth, OpenID etc Security Mobile Apps SiteMinder SSO App Password Mgmt App Admin Approval App Certification App 26 Copyright 2012 CA. All rights reserved.
Protección de Datos & Identidades External Threat Landscape 54% of enterprise IT Security Managers say preventing external breaches is the top spending priority Privileged User Access Trusted insiders or business partners are responsible for 43% of security breaches * CA Technologies study of ~700 IT Security leaders, February 2012 Big Data Growth Big data market expected to grow to 16.9 billion in 2015 * Forrester Research, Inc.; Your Data Protection Strategy Will Fail Without Strong Identity Context ; June 27, 2011 Corporate Data Partner Cloud Mobile Virtualization * IDC, Worldwide Big Data Technology and Services 2012-2015 Forecast Customer 27 Copyright 2012 CA. All rights reserved.
Avanzando hacia la Seguridad Centrada en Datos con Voltage Integración de CA DataMinder con Voltage habilita el modelo de seguridad centrado en datos que fluye con los datos Data Minder Discovery, Classification & Policy Partner User Customer Encryption & Key Management Internal Employee 28 Copyright 2012 CA. All rights reserved.
Protección de los Mensajes & Contenidos en el Mobile
Facilitar el Crecimiento del Usuario Servicios IAM Centrados en el Usuario Autoservicio : Req.de Acceso, Adm.contraseñas etc... Interfases intutitivas y mejor experiencia al usuario Support Usar los nuevos estándares para soportar nuevas tendencias Social Soporte de Social Media, acceso mobile, Modelos de Uso Cloud / SaaS, potenciar a los usuarios Manejo de atributos de usuario Cloud First Inteligencia de Identidades Protect Data Drive Mobility Facilitar Crecimiento del Usuario 30 Copyright 2012 CA. All rights reserved.
Interfase Intuitiva para el Usuario Interfaz Integrada Catalogo de Servicios, IDM/GM 31
UNA Solución CA IAM, 2 Modelos de Implementación Models On-Premise Software Public Cloud Service (SaaS) BUSINESS SERVICE BUSINESS SERVICE or BUSINESS SERVICE BUSINESS SERVICE STOP (de) Provisioning Advanced auth Single Sign-on Federation Usage Reporting Compliance Auditing IAM as a Service (SaaS) Data Protection Bridge to Private Cloud STOP (de) Provisioning Advanced auth Single Sign-on Federation Data Protection IAM Service Usage Reporting Compliance Auditing Bridge to Private Cloud Identity Directory Identity Directory 32 Copyright 2012 CA. All rights reserved.
Soluciones de Seguridad de CA : Lideres de Mercado CA ha sido nombrado lider en Gartner Magic Quadrants User Authentication Ant Allan, 17 January 2012 User Administration/Provisioning Perry Carpenter & Earl Perkins, 22 December 2011 Identity & Access Governance Earl Perkins & Perry Carpenter, 15 December 2011 Content-Aware Data Loss Prevention Eric Ouellet & Rob McMillan, 10 August 2011 CA ha sido nombrado lider en el sig. reporte de Forrester Wave : Risk-based Authentication Q1 2012; February 15 2012 CA IdentityMinder Best Identity Management Solution of 2012 Best IAM Solution of 2011 Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose
RIMAC Seguros optimiza sus procesos de Adm. De Identidades y mejora la experiencia final dei usuario RIMAC Seguros, es la empresa Nro.1 de Seguros de Perú con más de 3500 empleados, y un patrimonio de 400 $MM$ Brinda servicios de cobertura a propiedades, siniestros, vida, pensión y seguros de salud. Desafío RIMAC Seguros debía reducir los tiempos de Aprovisionamiento de usuarios, reducir los riesgos asociados con la asignación de perfiles y mejorando la experiencia de final de usuario al acceder a los sistemas Solución CA IdentityMinder, CA GovernanceMinder, CA SSO, para facilitar el aprovisionamiento de usuarios, una correcta definición de roles y simplificando el acceso a las aplicaciones via SSO Protección de TI : 99% de reducción del tiempo de aprovsionamiento de usuarios 75% de reducción de incidentes por reseteo de contraseñas 80% de reducción de incidentes por asignación incorrecta de perfiles
Johanna Cuba Velaochaga RIMAC Seguros Jefe de Seguridad de Ia Información
Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución, 4. Proyecto Gestión de Accesos, 5. Beneficios y Lecciones aprendidas 36 10/4/2012
RIMAC Seguros Rimac Seguros Fundadoen 1896, más de 116 años en el mercado asegurador peruano. Líder del mercado peruano por 8vo año consecutivo. Sus principales actividades brindan cobertura a propiedades, siniestros, vida, pensión y seguros de salud. Rimac EPS Primera EPS en el mercado. 305,000 afiliados en SCTR Salud. 260,000 afiliados en Planes Médicos. Genera empleo para 3,500 profesionales en esta actividad. Cuenta con activos líquidos por más de US$ 1,800 MM. 33% del mercado en el 2011, LA Compañía de Seguros más grande en el país. Patrimonio US$ 400 MM. 37 October 4, 2012 Copyright 2012 CA. All rights reserved.
Situación Inicial 4000 3500 3000 2500 2000 1500 1000 500 0 Crecimiento de Colaboradores en Rimac 2180 2663 3332 3490 2009 2010 2011 2012 Hemos crecido en más de un 60 % el número de colaboradores en los últimos 3 años. 150 ingresos mensuales 120 ceses mensuales 40 colaboradores cambian de puesto mensualmente 38 October 4, 2012 Copyright 2012 CA. All rights reserved.
Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución, 4. Proyecto Gestión de Accesos, 5. Beneficios y Lecciones aprendidas 39 October 4, 2012 Copyright 2012 CA. All rights reserved.
Problemática Contamos con 3,500 usuarios que acceden a más de 100 aplicaciones. DIVERSOS USUARIOS Y CONTRASEÑAS ACCESOS HASTA A 100 APLICACIONES Un colaborador maneja un promedio de 7 diferentes contraseñas /aplicaciones. Un promedio de 1000 usuarios ingresan como mínimo 1 solicitud de nuevos accesos. CREACION DE USUARIOS CAMBIO DE CONTRASEÑAS Por cada solicitud ingresada se otorgan más de 1 acceso o reportan más de 1 incidente. Volumen de Trabajo ASIGNACION DE PRIVILEGIOS DESBLOQUEO DE USUARIOS 2500 solicitudes de Acceso 4000 reseteos de contraseñas 350 incidentes de seguridad 40 October 4, 2012 Copyright 2012 CA. All rights reserved.
Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 41 October 4, 2012 Copyright 2012 CA. All rights reserved.
Alternativas Evaluadas Novell Identity Manager No existe soporte local / requiere una gran infraestructura Funcionalidad Evaluada Fabricantes que participaron en la POC ABM Masiva de Usuarios Aprovisionamiento Basado en Roles Sincronización de Contraseñas IBM TIM TAM CA - IDM Portal de Autoservicio para cambio de contraseña y desbloqueo de usuarios. La herramienta técnicamente no cubría el 100 % de lo requerido en la POC Presento solución integral para la administración de identidades Ingreso automático a las aplicaciones con el SSO. Cumplimiento 42 October 4, 2012 Copyright 2012 CA. All rights reserved. Modelamiento de Roles Certificación de Accesos Reportes Desarrollo Fácil de Conectores ROLES IDM Single Sign On Gestión de Identidades SSO
Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 43 October 4, 2012 Copyright 2012 CA. All rights reserved.
Alcance del Proyecto ABM Automática Basada en Roles Sincronización de contraseñas SSO Active Directory (7 Domain Controller) 7 aplicaciones Core (BD Oracle y MySql) Correo Electrónico (Lotus Notes) Código de llamada telefónica. Portal Autoservicio Modelamiento de Roles 7 aplicaciones Core (BD Oracle y MySql) 44 October 4, 2012 Copyright 2012 CA. All rights reserved.
Equipo del Proyecto 45 October 4, 2012 Copyright 2012 CA. All rights reserved.
Fases del Proyecto Fase 1 Base Fase 2 Aplicaciones Preparación de Arquitectura de la Solución ( HW, BD, Ambiente de Desarrollo y Producción) Instalación de Componente de la Solución (IDM, Provisioning y SSO) Diseño de la Solución Integración y Configuración de Conectores para (Red, Correo Lotus Notes y Acceso Telefónico) Portal de Autoservicio para (Red y Correo Lotus Notes) Modelamiento de Roles DURACIÓN : 6 MESES Y MEDIO Desarrollo de Conectores para las aplicaciones Configuración de Módulos Aprovisionamiento Integración de las aplicaciones con el SSO Sincronización de Contraseñas Portal de Autoservicio (7 aplicaciones) Pruebas Integrales Modelamiento de Roles DURACIÓN: 4 MESES Y MEDIO Fase 3 Despliegue Plan Piloto Despliegue a la compañía de Fase 1 y Fase 2 / Gestión del Cambio Estabilización y Acompañamiento DURACIÓN: 1 MES 46 October 4, 2012 Copyright 2012 CA. All rights reserved.
Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 47 October 4, 2012 Copyright 2012 CA. All rights reserved.
Funcionamiento de IdentiRimac 48 October 4, 2012 Copyright 2012 CA. All rights reserved.
Beneficios Punto de Vista de Tecnología 75 % En Disminución de solicitudes de cambio de contraseña y desbloqueo de cuenta 75 % En disminución de la carga operativa : Seguridad de la Información / Mesa de Ayuda, etc. 1 hr Para la atención de solicitudes de accesos en lugar de 5 días 80 % En disminución de incidentes referentes a asignación de privilegios 49 October 4, 2012 Copyright 2012 CA. All rights reserved.
Beneficios RIMAC Puntos de Vista de Usuarios 1 Solo un usuario y contraseña para recordar 5 min Autoservicio para cambio y desbloqueo de contraseña 1 hr Creación de Usuarios de manera automática e inmediata 50 % En disminución de carga operativa en creación de formatos y solicitudes de accesos 50 October 4, 2012 Copyright 2012 CA. All rights reserved.
Lecciones Aprendidas 1 El proyecto no es solo de TI; se debe involucrar ÁREAS CLAVES (Gestión Humana, Infraestructura y Servicios) desde el inicio 2 3 En el diseño de la solución no solo se debe tomar en cuenta aspectos tecnológicos si no también se deben diseñar los PROCESOS (AS IS y TO BE) La INTEGRACIÓN no es un tema trivial, se deben analizar los prerrequisitos técnicos y sus posibles impactos al inicio del proyecto 4 El MODELAMIENTO DE ROLES es clave y se debe hacer correctamente y previo a la integración con las aplicaciones 51 October 4, 2012 Copyright 2012 CA. All rights reserved.
10/4/2012 52 Muchas Gracias!!!