Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For internal use only / Copyright Siemens AG 2006. All rights reserved.
Agenda Qué es Identity and Access Management? Beneficios de IAM Un proyecto de IAM Conclusiones Page 2
Evolución de las aplicaciones y de los sistemas de información. ERP Directorios Intranet Aplicaciones Instant Messaging Web Services Mail Services Usuarios CRM Ventas Administración Depósito Marketing MS SQL / Oracle / MySQL / Etc Bases de datos Autentificación Dominio Permisos / Proxy + Firewall Autentificación Roles / Funciones Passwords / Logs Directorios / Who is Who Administradores Page 3
Identity & Access Management La Solución IAM Qué? Perfiles de usuarios Roles & Permisos Procesos de negocios Ventas Quién? Identidades Organizaciones Aplicaciones Empleados Clientes Partners B2B Acceso a? Portales Recursos Web Aplicaciones Web Cuando? Reglas Políticas Límites Finanzas Marketing Logística Page 4
Principales prestaciones de Identity and Access Management: Page 5 Gestión de identidades / Passwords / Directorios corporativos. Single Sign On Administración del acceso a los sistemas de forma centralizada. Auditoría y reporte de todos los sistemas (Enterprise wide) Automatización y Autoservicio de administración de datos personales. Federation (intercambio de información de identidades)
Agenda Qué es Identity and Access Management? Beneficios de IAM Un proyecto de IAM Conclusiones Page 6
Ejemplo de Procesos (I) Ingresando rápidamente un nuevo empleado ERP Administración de Identidad Empleado es contratado Datos Maestros de RR.HH. (u otro sistema) es generado y automáticamente provisto al repositorio central Vía la plataforma de IAM el rol apropiado es asignado al empleado Reglas son almacenadas según las políticas de seguridad de la empresa Permisos Identity & Access Management Productividad Empleado tiene los permisos y derechos de acceso definidos según su rol en minutos Proceso de Provisión Generación automática en los sistemas destino, accesos intranet/extranet, cuenta de e- mail, etc. Derechos individuales para Portales son iniciados Los permisos según el rol son asignados automáticamente Criterios Individuales (ej. Ciclo de vida) son ingresados en el IAM Page 7
Ejemplo de Procesos (II) Cambiando de Función Cambio de funciones Acceso a Portal de Ventas 31. Enero Listo para trabajar en el Portal de Marketing 1. Febrero... Un empleado de ventas está cambiando a marketing el 1 de febrero. El cambio de función es ingresado por RR.HH. En su sistema de recursos humanos. El IAM realiza el cambio de función en el Directorio corporativo Recursos Humanos ej. SAP HR Proceso Adm. De Usuarios del Portal (y otros sistemas involucrados) Identity & Access Management Baja del rol VENTAS - Alta de los derechos MARKETING Page 8 Acceso al Portal de MARKETING Portal de Ventas está bloqueado para este usuario ó bien tiene el acceso limitado a un perfil de marketing El Directorio Corporativo sincroniza la nueva función con los nuevos derechos en los sistemas conectados.
Por qué el mercado invierte en Identity & Access Management? Mejorar la calidad y satisfacción del usuario Asignación transparente de recursos de IT y derechos de accesos administración de procesos soportada por Workflows Reducción de los esfuerzos de administración por automatización, provisionamiento basado en políticas y roles Reducción sustancial de costos de help-desk (adm. de password) Incrementa la transparencia en la administración de derechos de accesos entre los sistemas Incrementa el cumplimiento de las políticas internas y de los requerimientos regulatorios Productividad Reducción de costos Compliance Recursos y Assets Administración Politicas de seguridad y auditoría Page 9
En que casos la tecnología de IAM genera mayores beneficios? Grandes compañías / Elevada cantidad de usuarios / Rotación de personal Compañías con múltiples sistemas / Usuarios deben memorizar múltiples claves Empresas en proceso de Merge o Acquisition. Compañías que deban ajustarse a las normas SOX (Sarbanes-Oxley) Empresas donde se deben optimizar costos de operación y procesos de administración de usuarios. Page 10
Agenda Qué es Identity and Access Management? Beneficios Un proyecto de IAM. Conclusiones Page 11
Limites en los proyectos de IAM. por qué fracasan algunos proyectos de IAM? La tecnología no sirve No es compatible con los sistemas existentes. No se obtienen beneficios Es difícil de implementar No hay proveedores confiables FALSO Page 12
Modelo de Implementación Estándar IAM Cada Fase es dividida en 6 Etapas Análisis Relevamiento Diseño Construcción Operación Etapa I Etapa II Etapa III Etapa IV Etapa V Etapa VI Iniciación Especificación Funcional (*) Diseño & Desarrollo Piloto (opcional) Implementación Aceptación & Soporte (*) Deliver Workshop III.0 Diseño Detallado VI.0 Aceptación del Proyecto II.0 Especificación Funcional & Estrategia de IAM I.0 Documento de Inicialización del Proyecto III.1 Especificación de Test III.2 Especificación de Soporte III.3 Acta de Test V.0 Documentación del Sistema V.1 Procedimientos de Instalación V.2 LDIF-Export Collection IV.0 Documento de Construcción VI.1 Manual Operación VI.1 Manual Adm. Identity Workshop Page 13
Consideraciones en la implementación de un proyecto de IAM Como cualquier proyecto de IT, IAM no es un proyecto departamental, a pesar de que es posible dividir en etapas y empezar con un grupo de usuarios, sistemas y/o aplicaciones. Claves: Visión y requerimientos del sistema final antes de empezar. Apalancar el suceso de la implementación contemplando los requerimientos futuros de las distintas áreas Realizar Workshops con todos los dueños de sistemas y fuentes de datos de identidades de la organización. Page 14
Verdad o mito: La carga de datos y los conectores Los proyectos de IAM (sin excepción) son intensivos en carga de datos y conectores. Usar templates customizados y probados con política y datos reales (las organizaciones no son plug & play). Estimar tiempos de recolección de información / Tomas de decisiones / Data cleansing. Page 15 Los conectores se reutilizan; pero cada sistema target es distinto (distintos formatos, cantidades, políticas)
Agenda Qué es Identity and Access Management? Beneficios Un proyecto de IAM Conclusiones Page 16
Como el mercado influye en el desarrollo de sistemas de Identity and Access Management. Seguridad Federation Identidad de Business las personas Eficiencia Garantizar compliance Business Drivers Espionaje Industrial Page 17
Conclusiones: Tiempo de implementación y un socio adecuado Page 18
Conclusiones: Comenzar pequeño, pensar en grande. Page 19
Conclusiones: Que ofrecen las soluciones de IAM? IAM permite eliminar la complejidad de la administración de usuarios y permisos. Aumenta drásticamente la productividad de los usuarios mediante Single Sign On. Impacta sobre los costos operativos al reducir las tareas administrativas Aumenta la seguridad y permite saber a que recursos tiene acceso una determinada persona en instantes. Ayuda a cumplir las normas y regulaciones Page 20
Gracias! Preguntas? pablo.der@siemens.com Page 21 For internal use only / Copyright Siemens AG SA 2006. All rights reserved.