Administración de identidad y acceso

Tal vez encuentre su entorno de la tecnología de la información (TI) difícil de controlar y costoso de administrar. La infraestructura Básica de TI se caracteriza por procesos manuales y localizados; un mínimo control central; y políticas y estándares de TI inexistentes o no aplicados respecto a la seguridad, el respaldo, la administración e implementación de imágenes, el cumplimiento y otras prácticas de TI comunes.

Al cambiar de una infraestructura Estandarizada de TI, su organización se puede beneficiar al contar con personal de TI capacitado sobre las mejores prácticas tales como Microsoft Operations Framework (MOF), la Biblioteca de infraestructura de TI (ITIL), la administración y configuración centrales de seguridad, la definición de imágenes estándar de escritorio, así como diversos directorios para una fácil autenticación.

El siguiente gráfico describe parar usted el entorno del cliente y qué beneficios y acciones realizar al ayudar al cliente a cambiar de un estado de madurez al siguiente incluyendo la siguiente información:

  • Descripción del entorno del cliente
  • Problemas/Desafíos
  • Problemas
  • Beneficios de avanzar al siguiente nivel
  • Proyectos posibles con un cliente (plan de acción)

 

Básico a Estandarizado Estandarizada a Racionalizado Racionalizado a Dinámico
Administración de identidad y acceso: Básico a Estandarizado

Situación del cliente

  • Los clientes en este nivel experimentan un gran número de plazos de autenticación durante su día laboral
  • Demasiados almacenes de identidad de usuario qué administrar.
  • No existe un proceso consistente para obtener acceso a los recursos.
  • Los inicios de sesión toman demasiado tiempo.
  • Incremento en los costos del departamento de soporte técnico asociados con reestablecimientos de contraseñas y solicitudes de acceso.
  • Las identidades no se administran de manera central y no existe una visión clara del ciclo de vida de las identidades de una organización.
  • Las cuentas huérfanas representan un riesgo de seguridad.
  • Las personas tienen diferentes identidades digitales entre los sistemas.
  • Inquietud acerca del acceso no autorizado a información confidencial.
  • Muy difícil de implementar el cumplimiento con las regulaciones gubernamentales, tales como Sarbanes-Oxley, HIPAA, etc.
  • Improductividad de las personas recién contratadas mientras esperan acceso a los sistemas que necesitan.
  • Procesos manuales para poner en servicio / anular la puesta en servicio de usuarios.
  • Complejidad para sincronizar entornos heterogéneos de correo electrónico, y dificultad con la migración.
  • Active Directory no es un depósito central único para identidades.

Beneficios de avanzar al siguiente nivel

  • Reducción en el número de identidades digitales, se centralizó la administración de identidades.
  • Menor volumen de llamadas al departamento de soporte técnico.
  • Mayor seguridad.
  • Menores costos de administración de cuentas de usuario.
  • Mayor productividad de los usuarios al habilitar una experiencia de inicio de sesión más sencilla.
  • Primer paso para implementar sistemas que cumple con las regulaciones.

Proyectos recomendados para este nivel

  • Implemente AD para la autenticación primaria: Implemente Active Directory como el servicio de directorio primario para autenticación y autorización.

Otros Recursos

Casos de estudio de clientes

  • Brembo
  • Comisión Nacional del Agua
  • HSBC Méjico
Administración de identidad y acceso: Estandarizado a Racionalizado

Situación del cliente

  • Administración central de identidades, pero no existe una manera fácil de administrar las configuraciones del usuario y de los recursos.
  • Sin capacidad para asignar recursos a usuarios específicos.
  • Sin control centralizado de políticas para administración de identidad y acceso: implementar grandes cambios a las políticas requiere la modificación de la identidad de cada persona.
  • Las personas siguen teniendo diferentes identidades digitales a través de los sistemas.
  • Los clientes en este nivel siguen experimentado un gran número de indicadores de autenticación durante su día laboral.

Beneficios de avanzar al siguiente nivel

  • La introducción de la administración basada en roles (políticas de grupo) reduce la carga de trabajo de administración.
  • Aplicar un estado conocido/estandarizado del entorno del usuario a través de la implementación de Active Directory y las Políticas de grupo.
  • Las investigaciones muestran que al aplicar Políticas de grupo para evitar que los usuarios modifiquen las configuraciones ahorra US$30 a los clientes al año.
  • Es posible una administración rápida de cambios y configuraciones.
  • Paso importante para establecer una plataforma para implementar sistemas que cumplen con las regulaciones.
  • Experiencia consistente del usuario en diversos PCs basados en roles de negocios.
  • Realizar cambios al sistema y agregar funcionalidades es muy sencillo.
  • Es posible una seguridad mejorada al implementar una administración de revisiones y un bloqueo de seguridad basado en políticas.
  • Es posible una recuperación de datos y del sistema del usuario a través de la administración de perfiles.
  • Menores costos operativos.
  • Menores costos de soporte del escritorio.
  • Menores tiempos de paro para el usuario final.
  • Menores interrupciones para los usuarios finales.

Proyectos recomendados para este nivel

  • Implemente Políticas de grupo a través de AD: Herramientas de directorio para la administración central de configuraciones y seguridad (Políticas de grupo).

Otros Recursos

 

Administración de identidad y acceso: Racionalizado a Dinámico

Situación del cliente

  • Administración central de identidades y fácil administración de configuraciones del usuario y de los recursos, sin embargo, no existe un inicio de sesión único en diversos sistemas.
  • Los usuarios siguen requiriendo realizar llamadas al Departamento de soporte técnico para solicitar acceso a los recursos (sin puesta en servicio del usuario).
  • Sin una visión clara del panorama de identidades en toda la organización.
  • Las personas siguen teniendo diferentes identidades digitales en los sistemas.
  • Los clientes en este nivel siguen experimentando un gran número de indicadores de autenticación durante su día laboral.

Beneficios de avanzar al siguiente nivel

  • Administración centralizada de contraseñas.
  • El inicio de sesión único entre múltiples sistemas reduce los costos de administración e incrementa la productividad del usuario. Las investigaciones muestran que los clientes pueden ahorrar US$29 por PC al implementar un reestablecimiento automatizado de contraseñas entre los sistemas.
  • Puesta en servicio / anulación de la misma de la cuenta automatizada de identidades y administración del ciclo de vida.
  • Menores costos de administración debido a la administración de menos almacenes de identidades.
  • Varios depósitos de identidades están conectados, federados dentro del firewall o son confiables para permitir la puesta en servicio del flujo de trabajo de identidades.
  • Menores costos de soporte y menores tiempos de paro del usuario final.

Proyectos recomendados para este nivel

  • Implemente la Puesta en servicio central a través de AD: Administre de manera central la puesta en servicio de usuarios en sistemas heterogéneos.

Otros Recursos