Bienvenido al CA EXPO 12



Documentos relacionados
Como prepararse p para un entorno multicanal de negocio : Seguridad

Identidad como Nuevo Perímetro

Bridging the BYOD Trust Gap Ricardo Prieto SE

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

Impacto del ENS: Propuesta Oracle

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

Mobile Enterprise Services

Identity & Access Management

Garantizando el acceso a los servicios de manera segura

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia

Transformar tu Empresa

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Impacto del ENS: Propuesta Oracle

Evolución, No Revolución

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014

Cloud Computing en las AAPP

Escritorios y Aplicaciones en la Nube!"!

Gestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles)

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

Lleve el backup de su entorno Cloud a otro nivel

ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia

Área de Seguridad: Total Secure

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

Estrategia de Negocios y Arquitectura de TI

Capacitación Comercial Check Point Check Point Software Technologies Ltd.

Soluciones Integrales de Seguridad

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive IBM Corporation

IBM MobileFirst: Seguridad Móvil

Identity Powered Security Mucho más que un nuevo modelo de seguridad

On-demand Access. Any device. Any network. Any enterprise resource.

Centrify User Suite SaaS Edition

Cómo construir Su Cloud

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

José E. Quintero Forero CISM, CRISC

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

REDEFINE DATA PROTECTION

CA Security Management. CA Identity and Access Management

El trabajo no es un lugar

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC

Single Sign On para Web, SAP y DB

Webinar GRC. Jorge Merino/Solution Expert GRC

5 pilares de la gestión de API con CA Layer 7

Cloud Computing: Cloud híbrida y la solución de AWS

Preservar y Gestionar la Confidencialidad más allá de la Organización

La visión del Cloud Computing en el 2015

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

Fast Track to Enterprise Hybrid IT

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com

Movilidad empresarial como agente de transformación

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

5 pilares de la gestión de API

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto de 2013

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture

Plataforma de movilidad SAP en la Nube

Redefina y automatice su centro de datos con las soluciones de infraestructura convergente de VSPEX y Vblock

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

2008 EMC Protección y retención de la información

Cómo abordar una transformación a CLOUD

MS_10974 Deploying Windows Server

Seidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

ArcGIS Online Nueva plataforma en la nube. Tomás Donda

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country

Encuentro tecnológico Prov. de Buenos Aires

Jornadas Técnicas 2013

Ignacio Cattivelli

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

HP está transformando el mercado de servidores Ramon van Zanten

Escritorios virtuales

KASPERSKY SECURITY FOR BUSINESS

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

Francisco Mauri Director de Software Group IBM México & Centroamérica

Identity Management: Conceptos e implementaciones v3

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Transcripción:

Bienvenido al CA EXPO 12

Juan C Cerchia Senior Solution Strategist, Sur de Latinoamérica

Marcio Lebrao VP Solution Sales, Latinoamérica

Tendencias Claves a Nivel Negocio y Tecnología Protección de Datos ( robo o descuido) es requerida por compliance & lealtad al cliente Es una necesidad de Negocio optimizar la interacción online del cliente Consumerización de TI motorizada por el uso mi dispositivo propio El Perimetro desaparece con los nuevos modelos de nube

Hay que pasar a una Defensa en Profundidad basada en una Estrategia en Capas Seguridad del KNOW Objetivo : Que los buenos trabajen Seguridad del NO Objetivo : Prevenir que los malos entren Know Usuario Know Acceso Know Datos Know Actividad Know Compliance Seguridad basada en Servicios Seguridad de la Infraestructura Control y Conocimiento No Viruses No Spywares No Vulnerabilidades No Brechas No Intrusiones

Que es lo que necesitamos conocer ( know )? KNOW IDENTIDADES KNOW RIESGOS KNOW CONTENIDOS ACCION DATOS IAM Adaptativo Basado en Contenidos INTELIGENCIA IDENTIDADES 6

Soluciones de Seguridad de CA DataMinder ControlMinder Gobernar el Acceso de Empleados & Partners a los recursos de la empresa IdentityMinder GovernanceMinder Conectar Clientes & Usuarios a aplicaciones nuevas de negocios SiteMinder AuthMinder RiskMinder Control de Usuarios Privilegiados & Datos En el Datacenter

Porque Seguridad CA? Inteligencia Identidades Acceso basado en Contexto Identificación de Dispositivos Análisis de Amenazas Internas Tablero de Control de Gobierno de Accesos Riesgo por Identidad Recolección de Datos 8 Estrategia enfocada al Negocio IAM Adaptativo basado en Contexto Capacidades alineadas a las necesidades Menor Costo para Implementar & Administrar Herramientas de Implementación (Config Xpress, Connector Xpress) Escalabilidad eficiente (Directory) SM agente en F5 Seguridad Enfocada En Datos Mainframe A Mobile Data Data Controles de Acceso Granular Gobierno de Acceso Single sign-on Encripción de Archivos Descubrimiento de Datos

Macro Tendencias que guian decisiones de Negocio & Evolución de IAM Cloud Social Data Mobility Rise of the user 9 Copyright 2012 CA. All rights reserved.

La Nube & Identidades MARKET SHIFT 24% By 2015,about of all new business software purchases will be of service-enabled software IDC, Worldwide software as a service 2011-2015 Forecast and 2010 Vendor Shares. Document number: 229440, August 2011 Distributed Internet Mainframe Virtual Cloud NEW CHALLENGES Of the top 5 most important issues for companies migrating to the cloud, the #1 issue was IDENTITY AND ACCESS MGMT (50% of respondents) Ponemon Institute, Security of Cloud Computing Provider study. April, 2011 NEW SECURITY MODELS Identity as a Service Cloud-based delivery grows to by 2016 30% Gartner, Inc., The Growing Adoption of Cloud-Based Security Services,. Kelly M. Kavanagh, May, 2012 10 Copyright 2012 CA. All rights reserved.

Modelo Tradicional de la Empresa con Seguridad Perimetral Seguridad Perímetral Internal Employee Enterprise Apps On Premise 11 Copyright 2012 CA. All rights reserved.

Modelo Tradicional de la Empresa con Seguridad Perimetral and remote employees and cloud applications and external users Partne r User Cloud Apps/Platforms & Web Services Custome r SaaS GOOGLE Mobile employee Network Perimeter is not enough! S Internal Employee Enterprise Apps On Premise 12 Copyright 2012 CA. All rights reserved.

Función del Area de Seguridad necesita evolucionar Infrastructure Build & Secure Business Service Model Application Middle ware DB Application Middle ware DB BUSINESS SERVICE Operating System Virtualization Operating System Virtualization BUSINESS SERVICE BUSINESS SERVICE NETWORK USER USER 13 Copyright 2012 CA. All rights reserved.

Identidad es el nuevo perímetro Partner User Cloud Apps/Platforms & Web Services Customer Identidad es el nuevo Perímetro SaaS GOOGLE Mobile employee Internal Employe e Enterprise Apps On Premise 14 Copyright 2012 CA. All rights reserved.

Función del Area de Seguridad necesita evolucionar Estar al frente de las necesidades de negocio Business Service Model Armar el catalogo de servicios de negocio BUSINESS SERVICE Cambiar hacia un modelo IAM centrado en el usuario con el usuario en control BUSINESS SERVICE USER BUSINESS SERVICE Automatizar los procesos administrativos y de los usuarios 15 Copyright 2012 CA. All rights reserved.

Identidad es el nuevo Perímetro consolidated authentication for all applications Partner User Customer Mobile employe e Internal Employee Identidad Federada para partners de negocio SAML, WSFED Identidad del cosumidor para aplicaciones de bajo riesgo OpenID, OAuth. Autenticación adaptativa multi-factor para transacciones de alto riesgo OTP, Risk Model Servicio Centralizado de Identidades para acceder a todas las aplicaciones de la empresa 16 Copyright 2012 CA. All rights reserved.

Identidad como el Nuevo Perímetro Autenticación Avanzada es casi transparente Device Identification Activity Stream Or? Historical Activity Transaction Value Mobile Biometrics OTP, Risk Model Riesgo? La Autenticación Avanzada tiene que ser transparente sin afectar la experiencia de usuario 17 Copyright 2012 CA. All rights reserved.

Autenticación Fuerte basada en Credencial de Software Segura 18 2011 Arcot Systems a CA Technologies Company Confidential --

Dispositivos Móviles & Identidades More Devices 52% of all information workers use 3 or more devices for work Integrated / Contextual Distributed / Online apps *Info Workers Using Mobile And Personal Devices For Work Will Transform Personal Tech Markets, Forrester Research, Inc. February 22, 2012, Centralized Change of Ownership In 2016, employees will use smartphones 350 million will bring their own *Mobile is the New Face of Engagement, Forrester Research, Inc., Feb 13, 2012 Customer Engagement Business spending on Mobile projects will increase 100 % in 2015 Copyright 2012 CA. All rights reserved.

Experiencia del usuario Desafíos de HOY Mobile employee Web Web Security Policies Identity Stores Application Partner User Mobile Browser Web Security Policies Identity Stores Application Customer Desafíos Native Mobile App Aplicaciones de acceso separadas Políticas de seguridad separadas Repositorio de Identidades separados Lógica de negocio separada Web Service Security Policies Impacto Identity Stores Application Experiencia del usuario no satisfactoria Overhead operativo Costos altos Incremento del riesgo 20 Copyright 2012 CA. All rights reserved.

Movilidad: Nuevo nivel de relacionamiento con la seguridad basada en datos en todas las plataformas Expose applications Secure protocol translation Local security policy Secure API Mobile App Wrapper Secure mobile authentication Session management Authorization Mobile Application Access Adaptive Authentication Secure messaging All platforms Discovery & Classification Enterprise Encryption File Synchronization Secure documents Secure payment processing All platforms 21 Copyright 2012 CA. All rights reserved.

Experiencia de Usuario Optimizada mediante IAM Aplicaciones Seguras Mobile employee Web Partners Partner User Custome r Facilidades Mobile Browser Native Customer Mobile AppDeveloper SSO para acceso de aplic.móviles Políticas de Seguridad consolidadas Repositorios de Identidad comunes Lógica de negocio única 22 CA SiteMinder Security Policy Beneficios Session Management Experiencia de usuario optimizada Eficiencia operativa Disminuir los costos Reducir riesgos Copyright 2012 CA. All rights reserved. Application

Aprovechar las facilidades de CA SiteMinder a nivel de Autenticación, session management & autorización Uso de una única solución de Seguridad sin importar el access point PC / Laptop Browsers Browsers on Phone / Tablet Web Services Non-Traditional Devices Phone / Tablet Native Apps CA SiteMinder Login Status Logout URL 1 URL 2 Authentication & Session Management Authorization 23 Copyright 2012 CA. All rights reserved.

Integración de CA SiteMinder con SAP/SUP para acceso móvil La integración de CA SiteMinder con SAP y la plataforma Sybase Unwired simplifica las políticas de SSO/acceso a las aplicaciones mobile de SAP SiteMinder Policy SAP Backend SAP Portal 24 Copyright 2012 CA. All rights reserved.

IdMobile Aplicaciones que soportan a personas diferentes LOB: Business Request Approvals End User: Password Management Admin: Ensures proper security access (approvals) 25 Copyright 2012 CA. All rights reserved.

Mobility Roadmap DataMinder Voltage SecureMail Mobile App integration Mobile SSO Standard Mobile App SSO Overall Security for Mobile APPs Common Security Policy Device Security AuthMinder Multi-credential Mobile Client Updated Mobile Client User Experience Use of Native sensors on mobile devices SiteMinder 12.51 RESTful web service interfaces for AuthN, AuthZ and policy OAuth, OpenID etc Security Mobile Apps SiteMinder SSO App Password Mgmt App Admin Approval App Certification App 26 Copyright 2012 CA. All rights reserved.

Protección de Datos & Identidades External Threat Landscape 54% of enterprise IT Security Managers say preventing external breaches is the top spending priority Privileged User Access Trusted insiders or business partners are responsible for 43% of security breaches * CA Technologies study of ~700 IT Security leaders, February 2012 Big Data Growth Big data market expected to grow to 16.9 billion in 2015 * Forrester Research, Inc.; Your Data Protection Strategy Will Fail Without Strong Identity Context ; June 27, 2011 Corporate Data Partner Cloud Mobile Virtualization * IDC, Worldwide Big Data Technology and Services 2012-2015 Forecast Customer 27 Copyright 2012 CA. All rights reserved.

Avanzando hacia la Seguridad Centrada en Datos con Voltage Integración de CA DataMinder con Voltage habilita el modelo de seguridad centrado en datos que fluye con los datos Data Minder Discovery, Classification & Policy Partner User Customer Encryption & Key Management Internal Employee 28 Copyright 2012 CA. All rights reserved.

Protección de los Mensajes & Contenidos en el Mobile

Facilitar el Crecimiento del Usuario Servicios IAM Centrados en el Usuario Autoservicio : Req.de Acceso, Adm.contraseñas etc... Interfases intutitivas y mejor experiencia al usuario Support Usar los nuevos estándares para soportar nuevas tendencias Social Soporte de Social Media, acceso mobile, Modelos de Uso Cloud / SaaS, potenciar a los usuarios Manejo de atributos de usuario Cloud First Inteligencia de Identidades Protect Data Drive Mobility Facilitar Crecimiento del Usuario 30 Copyright 2012 CA. All rights reserved.

Interfase Intuitiva para el Usuario Interfaz Integrada Catalogo de Servicios, IDM/GM 31

UNA Solución CA IAM, 2 Modelos de Implementación Models On-Premise Software Public Cloud Service (SaaS) BUSINESS SERVICE BUSINESS SERVICE or BUSINESS SERVICE BUSINESS SERVICE STOP (de) Provisioning Advanced auth Single Sign-on Federation Usage Reporting Compliance Auditing IAM as a Service (SaaS) Data Protection Bridge to Private Cloud STOP (de) Provisioning Advanced auth Single Sign-on Federation Data Protection IAM Service Usage Reporting Compliance Auditing Bridge to Private Cloud Identity Directory Identity Directory 32 Copyright 2012 CA. All rights reserved.

Soluciones de Seguridad de CA : Lideres de Mercado CA ha sido nombrado lider en Gartner Magic Quadrants User Authentication Ant Allan, 17 January 2012 User Administration/Provisioning Perry Carpenter & Earl Perkins, 22 December 2011 Identity & Access Governance Earl Perkins & Perry Carpenter, 15 December 2011 Content-Aware Data Loss Prevention Eric Ouellet & Rob McMillan, 10 August 2011 CA ha sido nombrado lider en el sig. reporte de Forrester Wave : Risk-based Authentication Q1 2012; February 15 2012 CA IdentityMinder Best Identity Management Solution of 2012 Best IAM Solution of 2011 Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose

RIMAC Seguros optimiza sus procesos de Adm. De Identidades y mejora la experiencia final dei usuario RIMAC Seguros, es la empresa Nro.1 de Seguros de Perú con más de 3500 empleados, y un patrimonio de 400 $MM$ Brinda servicios de cobertura a propiedades, siniestros, vida, pensión y seguros de salud. Desafío RIMAC Seguros debía reducir los tiempos de Aprovisionamiento de usuarios, reducir los riesgos asociados con la asignación de perfiles y mejorando la experiencia de final de usuario al acceder a los sistemas Solución CA IdentityMinder, CA GovernanceMinder, CA SSO, para facilitar el aprovisionamiento de usuarios, una correcta definición de roles y simplificando el acceso a las aplicaciones via SSO Protección de TI : 99% de reducción del tiempo de aprovsionamiento de usuarios 75% de reducción de incidentes por reseteo de contraseñas 80% de reducción de incidentes por asignación incorrecta de perfiles

Johanna Cuba Velaochaga RIMAC Seguros Jefe de Seguridad de Ia Información

Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución, 4. Proyecto Gestión de Accesos, 5. Beneficios y Lecciones aprendidas 36 10/4/2012

RIMAC Seguros Rimac Seguros Fundadoen 1896, más de 116 años en el mercado asegurador peruano. Líder del mercado peruano por 8vo año consecutivo. Sus principales actividades brindan cobertura a propiedades, siniestros, vida, pensión y seguros de salud. Rimac EPS Primera EPS en el mercado. 305,000 afiliados en SCTR Salud. 260,000 afiliados en Planes Médicos. Genera empleo para 3,500 profesionales en esta actividad. Cuenta con activos líquidos por más de US$ 1,800 MM. 33% del mercado en el 2011, LA Compañía de Seguros más grande en el país. Patrimonio US$ 400 MM. 37 October 4, 2012 Copyright 2012 CA. All rights reserved.

Situación Inicial 4000 3500 3000 2500 2000 1500 1000 500 0 Crecimiento de Colaboradores en Rimac 2180 2663 3332 3490 2009 2010 2011 2012 Hemos crecido en más de un 60 % el número de colaboradores en los últimos 3 años. 150 ingresos mensuales 120 ceses mensuales 40 colaboradores cambian de puesto mensualmente 38 October 4, 2012 Copyright 2012 CA. All rights reserved.

Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución, 4. Proyecto Gestión de Accesos, 5. Beneficios y Lecciones aprendidas 39 October 4, 2012 Copyright 2012 CA. All rights reserved.

Problemática Contamos con 3,500 usuarios que acceden a más de 100 aplicaciones. DIVERSOS USUARIOS Y CONTRASEÑAS ACCESOS HASTA A 100 APLICACIONES Un colaborador maneja un promedio de 7 diferentes contraseñas /aplicaciones. Un promedio de 1000 usuarios ingresan como mínimo 1 solicitud de nuevos accesos. CREACION DE USUARIOS CAMBIO DE CONTRASEÑAS Por cada solicitud ingresada se otorgan más de 1 acceso o reportan más de 1 incidente. Volumen de Trabajo ASIGNACION DE PRIVILEGIOS DESBLOQUEO DE USUARIOS 2500 solicitudes de Acceso 4000 reseteos de contraseñas 350 incidentes de seguridad 40 October 4, 2012 Copyright 2012 CA. All rights reserved.

Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 41 October 4, 2012 Copyright 2012 CA. All rights reserved.

Alternativas Evaluadas Novell Identity Manager No existe soporte local / requiere una gran infraestructura Funcionalidad Evaluada Fabricantes que participaron en la POC ABM Masiva de Usuarios Aprovisionamiento Basado en Roles Sincronización de Contraseñas IBM TIM TAM CA - IDM Portal de Autoservicio para cambio de contraseña y desbloqueo de usuarios. La herramienta técnicamente no cubría el 100 % de lo requerido en la POC Presento solución integral para la administración de identidades Ingreso automático a las aplicaciones con el SSO. Cumplimiento 42 October 4, 2012 Copyright 2012 CA. All rights reserved. Modelamiento de Roles Certificación de Accesos Reportes Desarrollo Fácil de Conectores ROLES IDM Single Sign On Gestión de Identidades SSO

Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 43 October 4, 2012 Copyright 2012 CA. All rights reserved.

Alcance del Proyecto ABM Automática Basada en Roles Sincronización de contraseñas SSO Active Directory (7 Domain Controller) 7 aplicaciones Core (BD Oracle y MySql) Correo Electrónico (Lotus Notes) Código de llamada telefónica. Portal Autoservicio Modelamiento de Roles 7 aplicaciones Core (BD Oracle y MySql) 44 October 4, 2012 Copyright 2012 CA. All rights reserved.

Equipo del Proyecto 45 October 4, 2012 Copyright 2012 CA. All rights reserved.

Fases del Proyecto Fase 1 Base Fase 2 Aplicaciones Preparación de Arquitectura de la Solución ( HW, BD, Ambiente de Desarrollo y Producción) Instalación de Componente de la Solución (IDM, Provisioning y SSO) Diseño de la Solución Integración y Configuración de Conectores para (Red, Correo Lotus Notes y Acceso Telefónico) Portal de Autoservicio para (Red y Correo Lotus Notes) Modelamiento de Roles DURACIÓN : 6 MESES Y MEDIO Desarrollo de Conectores para las aplicaciones Configuración de Módulos Aprovisionamiento Integración de las aplicaciones con el SSO Sincronización de Contraseñas Portal de Autoservicio (7 aplicaciones) Pruebas Integrales Modelamiento de Roles DURACIÓN: 4 MESES Y MEDIO Fase 3 Despliegue Plan Piloto Despliegue a la compañía de Fase 1 y Fase 2 / Gestión del Cambio Estabilización y Acompañamiento DURACIÓN: 1 MES 46 October 4, 2012 Copyright 2012 CA. All rights reserved.

Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 47 October 4, 2012 Copyright 2012 CA. All rights reserved.

Funcionamiento de IdentiRimac 48 October 4, 2012 Copyright 2012 CA. All rights reserved.

Beneficios Punto de Vista de Tecnología 75 % En Disminución de solicitudes de cambio de contraseña y desbloqueo de cuenta 75 % En disminución de la carga operativa : Seguridad de la Información / Mesa de Ayuda, etc. 1 hr Para la atención de solicitudes de accesos en lugar de 5 días 80 % En disminución de incidentes referentes a asignación de privilegios 49 October 4, 2012 Copyright 2012 CA. All rights reserved.

Beneficios RIMAC Puntos de Vista de Usuarios 1 Solo un usuario y contraseña para recordar 5 min Autoservicio para cambio y desbloqueo de contraseña 1 hr Creación de Usuarios de manera automática e inmediata 50 % En disminución de carga operativa en creación de formatos y solicitudes de accesos 50 October 4, 2012 Copyright 2012 CA. All rights reserved.

Lecciones Aprendidas 1 El proyecto no es solo de TI; se debe involucrar ÁREAS CLAVES (Gestión Humana, Infraestructura y Servicios) desde el inicio 2 3 En el diseño de la solución no solo se debe tomar en cuenta aspectos tecnológicos si no también se deben diseñar los PROCESOS (AS IS y TO BE) La INTEGRACIÓN no es un tema trivial, se deben analizar los prerrequisitos técnicos y sus posibles impactos al inicio del proyecto 4 El MODELAMIENTO DE ROLES es clave y se debe hacer correctamente y previo a la integración con las aplicaciones 51 October 4, 2012 Copyright 2012 CA. All rights reserved.

10/4/2012 52 Muchas Gracias!!!