La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ELCM Soluciones SOA Employee Life Cycle Management

Presentaciones similares


Presentación del tema: "ELCM Soluciones SOA Employee Life Cycle Management"— Transcripción de la presentación:

1 ELCM Soluciones SOA Employee Life Cycle Management
(Gestión del Ciclo de Vida de los Empleados)

2 Agenda Introducción Gestión de identidad ¿Por qué Sun Microsystems?
Demo

3 Soluciones SOA Introducción

4 Antecedentes Sun Microsystems de México y QoS Labs han trabajado conjuntamente en el desarrollo de soluciones de negocio, integrando sus productos y servicios de software, enmarcados bajo la referencia de una arquitectura orientada a servicio (SOA), considerando: Suites de desarrollo acelerado basadas en SOA. Ambientes de laboratorio y demostración. Programas de entrenamiento y certificación. Servicios profesionales primer y segundo nivel. Consultoría primer y segundo nivel. Service-Desk. Sun Microsystems de México y QoS Labs han trabajado conjuntamente en la elaboración de soluciones de negocio que ayuden a la venta de sus productos y servicios de software, enmarcados bajo una arquitectura orientada a servicios (SOA). Dichas soluciones involucran productos y servicios de Sun Microsystems, QoS Labs y terceros. Dentro de las primeras soluciones acordadas en una fase inicial del proyecto, se encuentran las soluciones ELCM y SarbOx. SOA es un concepto que ayuda a dirigir esfuerzos específicos dentro de las empresas debido a la claridad de los marcos de referencia y roadmaps relacionados para su adopción e implantación. Es así como las empresas logran obtener beneficios en el corto plazo y comienzan a utilizar los lineamientos descritos en un modelo conceptual de “Arquitectura de Sistemas”, en proyectos concretos, como es el caso de la gestión de identidad y la automatización de procesos. ELCM SarbOx BI . . . SOA

5 Objetivo Ofrecer a nuestros clientes soluciones a través de las cuales se facilite la automatización e incorporación de estrategias, políticas, procesos y mejores prácticas de negocio a su infraestructura de sistemas de TI (BSS), generando beneficios estratégicos como: Incremento de la productividad y del ingreso. Reducción de costos y optimización operativa. Generación de negocio incremental. Seguridad y minimización de riesgos. Cumplimiento de regulaciones. Adopción de mejores prácticas. Mejora en la calidad del servicio. Cliente Consultor/Auditor Se deberá entender como “suite de desarrollo acelerado”, al conjunto de elementos técnicos (software y hardware) que incluyen herramientas modulares con componentes preconstruidos y basadas en estándares mundialmente aceptados, que eviten lo más posible, la generación de código de programación y operaciones manuales, para lograr los resultados esperados de automatización, integración, implantación de controles, auditoría y generación de reportes. ESTRATEGIA PROCESOS TECNOLOGIA

6 Soluciones SOA Gestión de Identidad

7 Introducción El proceso de Gestión del Ciclo de Vida de Empleados (ELCM, por sus siglas en inglés) representa una actividad crítica para las empresas contemporáneas que cuentan con un alto requerimiento de administración de cuentas de recursos corporativos debido a: Gran cantidad de cuentas administradas para acceso a aplicaciones, servicios e instalaciones. Constante requerimiento administrativo en la asignación de roles, perfiles y/o privilegios de los empleados. Alto uso de personal externo temporal. Cumplimiento con regulaciones. Alta tasa de rotación y/o temporalidad de los empleados que las requieren. El proceso de gestión del ciclo de vida de empleados representa una actividad crítica para las empresas contemporáneas que cuentan con un alto requerimiento de administración de cuentas de recursos corporativos debido a: una gran cantidad de cuentas administradas para acceso a aplicaciones, servicios e instalaciones; un constante requerimiento administrativo en la asignación de roles, perfiles y/o privilegios de los empleados; un alto uso de personal externo temporal; cumplimiento con regulaciones, y, una alta tasa de rotación y/o temporalidad de los empleados que las requieren. Una correcta gestión del ciclo de vida de empleados genera un impacto positivo en la disminución de costos administrativos, al reducir la complejidad y el tiempo requerido en la administración de cuentas de usuarios, maximizando la continuidad y productividad operativa de las empresas. La gestión adecuada del ciclo de vida de empleados disminuye los riesgos de una empresa en materia de seguridad y de control de activos. La gestión eficaz del ciclo de vida de empleados asegura el cumplimiento de políticas corporativas y regulaciones gubernamentales impuestas a la empresa. Las tecnologías de información, en particular aquellas relacionadas a arquitecturas orientadas a servicio (SOA), representan una herramienta poderosa para apoyar y asegurar un manejo adecuado y eficaz del ciclo de vida de empleados en las organizaciones que por su dinámica organizacional así lo requieran y justifiquen.

8 Antecedentes El concepto de Gestión del Ciclo de Vida de Empleados se basa en proveer, tanto al empleador como al empleado, la continua administración de servicios, desde el proceso inicial de contratación hasta el de salida, controlado extremo a extremo. ELCM provee a las empresas una solución de negocios que resuelve el problema de “aprovisionar” y “desaprovisionar” empleados con acceso a servicios e instalaciones y mantener rastro de su actividad en los sistemas, así como de los documentos y de las actividades de procesos y proyectos relacionados a los mismos. Implementar una solución ELCM, ayuda a las empresas a gestionar en tiempo real los accesos de sus empleados a los servicios e instalaciones, con una mayor efectividad y a un menor costo, a lo largo de su permanencia en la empresa. Puntos a resaltar: Continua administración de servicios de extremo a extremo. Resuelve el problema de “aprovisionar” y “desaprovisionar” manteniendo rastro de su actividad en los sistemas. Gestionar en tiempo real los accesos de sus empleados a los servicios e instalaciones

9 El Problema Corporativo
Baja productividad Tiempo que se necesita para agregar o retirar servicios. Uso requerido de varias contraseñas en diversas aplicaciones. Alto costo de administración de usuarios Costos significativos por llamadas a la mesa de ayuda para reasignar contraseñas. Administración de múltiples sistemas de autenticación. Riesgo de seguridad Ineficiente “desaprovisionamiento” de empleados. Proceso/política de cambio periódico de contraseña no sistemático. Asegurar el cumplimiento regulatorio. Baja productividad Tiempo que se necesita para agregar o retirar servicios. Uso requerido de varias contraseñas en diversas aplicaciones. Alto costo de administración de usuarios Costos significativos por llamadas a la mesa de ayuda para reasignar contraseñas. Administración de múltiples sistemas de autenticación. Riesgo de seguridad Ineficiente “desaprovisionamiento” de empleados. Proceso/política de cambio periódico de contraseña no sistemático. Asegurar el cumplimiento regulatorio.

10 Métricas del Problema Corporativo
El usuario promedio tarda 16 minutos al día en tareas de autenticación y autorización de acceso (Meta Group). El fraude de identidad afecta a más de 2,000 personas al día en el mundo y cada 79 segundos una identidad es robada (National Small Business Travel & Health Association). Una organización típica de 2,500 usuarios puede gastar alrededor de $850,000 USD al año en costos relacionados a helpdesk (Gartner Group). Se estima que las llamadas al helpdesk cuestan un promedio de $30 dólares americanos cada una y que las solicitudes de administración de contraseña de los usuarios representan un 40% del volumen de llamadas al helpdesk (Gartner Group). El usuario promedio tarda 16 minutos al día en tareas de autenticación y autorización de acceso (Meta Group). El fraude de identidad afecta a más de 2,000 personas al día en el mundo y cada 79 segundos una identidad es robada (National Small Business Travel & Health Association). Una organización típica de 2,500 usuarios puede gastar alrededor de $850,000 USD al año en costos relacionados a helpdesk (Gartner Group). Se estima que las llamadas al helpdesk cuestan un promedio de $30 dólares americanos cada una y que las solicitudes de administración de contraseña de los usuarios representan un 40% del volumen de llamadas al helpdesk (Gartner Group).

11 Métricas del Problema Corporativo
El 45% de las llamadas al helpdesk están relacionadas a reasignaciones de contraseñas. Un sistema automatizado de reinicio de contraseñas reduciría el volumen de llamadas en una tercera parte (Meta Group). La administración de contraseñas es uno de los diez puntos de mayor riesgo que hoy enfrentan las compañías (Gartner Group). La generación de huecos de seguridad por no desaprovisionar a los empleados que dejan la compañía y que continúan teniendo acceso a los sistemas del negocio, pudiendo utilizar o borrar información propietaria. El 45% de las llamadas al helpdesk están relacionadas a reasignaciones de contraseñas. Un sistema automatizado de reinicio de contraseñas reduciría el volumen de llamadas en una tercera parte (Meta Group). La administración de contraseñas es uno de los diez puntos de mayor riesgo que hoy enfrentan las compañías (Gartner Group). La generación de huecos de seguridad por no desaprovisionar a los empleados que dejan la compañía y que continúan teniendo acceso a los sistemas del negocio, pudiendo utilizar o borrar información propietaria.

12 Premisas Al contratar a un empleado, es necesario brindarle acceso a los servicios e instalaciones necesarias que le permitan realizar actividades laborales. Existe una gran diversidad de sistemas / aplicaciones, bases de datos y repositorios de usuarios (directorios, DBMS, etc.) en las empresas. Las funciones y responsabilidades de los empleados cambian a lo largo de su “ciclo de vida” dentro de la empresa. Los empleados pierden u olvidan las contraseñas de acceso a sus servicios. Los empleados se ausentan por periodos largos o, simplemente, dejan de pertenecer a la compañía. [Premisa] [Implicación] Al contratar a un empleado, es necesario brindarle acceso a los servicios e instalaciones necesarias que le permitan realizar sus actividades laborales. Las áreas de sistemas deben asegurar que el proceso, aparentemente simple, de creación de cuentas de usuarios no tome semanas, y por ende conduzca a periodos de tiempos muertos y baja productividad. Existe una gran diversidad de sistemas/aplicaciones, bases de datos y repositorios de usuarios (directorios, DBMS, etc.) en las empresas. Las áreas de sistemas deben contar con la capacidad de “mapear” y sincronizar los atributos de usuarios a lo largo de todos los repositorios existentes en la infraestructura de la empresa. Las funciones y responsabilidades de los empleados cambian a lo largo de su “ciclo de vida” dentro de la empresa. Las áreas de sistemas deben asegurar que los empleados no se enfrenten a tiempos muertos adicionales debido a la espera del acceso a nuevos servicios e información, modificación de privilegios/permisos o reasignación de tareas de proyectos y procesos, y por ello se obtenga un resultado negativo en cuanto a productividad, pérdida de ventas, generación de oportunidades o mala atención a clientes. Los empleados pierden u olvidan las contraseñas de acceso a sus servicios y requieren recuperarlas o definir nuevas. El mal manejo de las contraseñas genera un alto riesgo legal y de seguridad, además de un innecesario volumen de casos abiertos en el Call Center. Los empleados se ausentan por periodos largos debido a vacaciones, enfermedades, permisos o asignaciones de trabajo especiales, simplemente, dejan de pertenecer a la compañía. Las empresas deben ser capaces de suspender o “apagar” temporal o definitivamente cuentas “huérfanas”, así como los accesos a servicios e instalaciones otorgados a un empleado, sin perder el rastro de los documentos, procesos y proyectos relacionados al mismo y que seguirán siendo importantes para la empresa.

13 Causas Raíz – Problemas en Seguridad de Acceso
La Causa-Raíz de muchos problemas de seguridad y control son: Sistemas y aplicaciones aisladas Procesos de negocio aislados Falta de control centralizado en procesos de administración de usuarios Repositorios de identidad redundantes La Causa-Raíz de muchos problemas de seguridad y control son: Sistemas y aplicaciones aisladas Procesos de negocio aislados Falta de control centralizado en procesos de administración de usuarios Repositorios de identidad redundantes

14 ¿Qué se Observa? Las tecnologías de información, en particular aquellas relacionadas a arquitecturas orientadas a servicio (SOA), representan una herramienta poderosa para apoyar y asegurar un manejo adecuado, seguro, rastreable y eficaz del ciclo de vida de los empleados de las organizaciones que, por su dinámica organizacional, así lo requieran y justifiquen. “Una correcta gestión del ciclo de vida de empleados genera un impacto positivo en la disminución de costos administrativos, al reducir la complejidad y el tiempo requerido en la administración de cuentas de usuarios, maximizando la continuidad y productividad operativa de las empresas.”

15 (Auditoría de Identidad) (Auditoría de Actividad)
¿Qué es la Solución ELCM? La solución ELCM es una suite de desarrollo acelerado para llevar a cabo la gestión del ciclo de vida de un empleado ante la organización. Dicho ciclo contempla las actividades que impactan en la infraestructura de TI durante los procesos de: Contratación o alta del empleado; Utilización de los recursos corporativos requeridos por el mismo; Modificación de sus accesos o roles; Terminación o baja del empleado; y, Auditoría de actividades a lo largo de su vida útil ante la organización . ¿Qué DEBE un usuario acceder? (Aprovisionamiento) ¿Qué PUEDE (Auditoría de Identidad) ¿Qué USÓ al acceder? (Auditoría de Actividad) Se deberá entender como “suite de desarrollo acelerado”, al conjunto de elementos técnicos (software y hardware) que incluyen herramientas modulares con componentes preconstruidos y basadas en estándares mundialmente aceptados, que eviten lo más posible, la generación de código de programación y operaciones manuales, para lograr los resultados esperados de automatización, integración, implantación de controles, auditoría y generación de reportes. La gráfica de los tres círculos corrobora que esta solución soporta el “cumplimiento continuo” de las iniciativas de regulación que requieren, como parte de sus normas, la correcta administración de usuarios así como la capacidad para identificar los movimientos y actividades que efectúa el usuario dentro del ambiente tecnológico de la empresa.

16 d d d Diagrama de la Solución ELCM Auditoría Contratación Utilización
Captura de datos Asignación de recursos Creación de usuarios Asignación de permisos Utilización Autenticar y acceder Cambio de datos Re-asignación de recursos Recuperación de contraseñas Cambio de contraseñas Re-asignación de permisos d ELCM Respaldo de datos Negación de recursos Eliminación de cuentas de usuarios Negación de permisos Re-asignación de información Modificación Cuando en una empresa se lleva a cabo la contratación de un empleado, se inicia un ciclo o proceso de asignación y mantenimiento de recursos necesarios para que el empleado realice exitosamente el trabajo por el cual fue contratado, en otras palabras para que sea productivo para la empresa. Durante la primera etapa (contratación), se realizan diversas actividades en el menor tiempo posible para que el empleado pueda iniciar con su trabajo cuanto antes. En la segunda etapa (utilización), el empleado es notificado que las cuentas de los recursos a los cuales requiere acceso se encuentran disponibles, accede por primera vez y mantiene una interacción diaria con los mismos. En la tercera etapa (modificación), el empleado puede requerir cambios en sus cuentas o solicitar acceso a otros recursos o servicios. Finalmente, durante la tercera etapa (terminación), cuando el empleado sale de la empresa, se deben retirar o bloquear los recursos asignados al mismo para proteger la información de la empresa y en caso de ser necesario, respaldar y/o reasignar la información y tareas a otros empleados. A continuación se muestra una lista de actividades comunes que se deben realizar como consecuencia de la contratación de un empleado: Definir y capturar la información general del empleado: a) datos generales como nombre, apellidos, edad o género; b) tipo de empleado, si es temporal o permanente; c) puesto, y con él a su supervisor y subordinados; y, d) unidad organizacional, como la localidad, división o área de trabajo, entre otros. Recuperar toda la información disponible: en caso de que el empleado trabajara en la empresa anteriormente, evitando el tener que volver a capturarla. Aprobar el perfil del empleado: asegurándose que los datos, permisos de acceso y grupos a los que pertenece son los correctos. Asignar y configurar los recursos del empleado: a) capturando nuevamente sus datos generales y datos particulares de los recursos; b) creando sus cuentas de usuario en los sistemas o aplicaciones y agregándolas a los grupos correspondientes; y, c) asignando las credenciales y permisos necesarios para el acceso correspondiente. Notificar y entregar los recursos al empleado: a) incluyendo rutas de acceso, físico o lógico; b) identificadores de usuario; y, c) contraseñas o mecanismos de autentificación y acceso, así como toda la papelería y documentación corporativa correspondiente. Una vez entregados los recursos al empleado, se inicia la etapa de interacción diaria entre el empleado y sus recursos. Durante esta etapa se llevan acabo actividades como las que se enlistan a continuación: Primer acceso a los recursos: cada vez que un empleado accede a un recurso por primera vez, es muy probable que tenga que hacer ajustes al recurso, como cambiar su contraseña, verificar su información, proporcionar nuevos datos o aceptar acuerdos de confidencialidad. Autenticación a los recursos: el empleado debe presentar sus credenciales a los recursos que estén protegidos para su uso. Cambio de contraseña: ya sea por políticas de seguridad o simplemente porque el empleado así lo desea. Recuperación de contraseña: es muy común que los empleados pierdan u olviden sus contraseñas y de alguna u otra forma deban recuperarlas para continuar con su trabajo. Solicitar accesos a otros recursos o más permisos a recursos ya asignados: las funciones del empleado pueden cambiar, ya sea por que fue promovido o porque cambió de localidad o de unidad de negocio. Por último, eventualmente un empleado deja de trabajar para una empresa y al momento de su salida deberán realizarse algunas otras actividades, tales como: Notificar formalmente que el empleado ya no trabajará más en la empresa. Cancelar o negar el acceso a los recursos que habían sido asignados al empleado: ya sea desactivando las cuentas de usuario de manera temporal o eliminándolas en forma definitiva. Respaldar toda la información del empleado: que por alguna razón deba mantenerse en existencia. Dar seguimiento a los documentos, correspondencia y tareas de procesos y/o proyectos: en los que participaba el empleado y que deban ser reasignados a otra persona o personas dentro de la organización. d Terminación

17 Gestión del Ciclo de Vida de Identidad y Auditoría de Identidad
Identity Lifecycle Management and Identity Auditing Point solution versus integrated Detective versus preventative Process consolidation

18 de Accesos y Privilegios
Comportamiento Típico del Ciclo de Vida Término de la Relación Laboral Desaprovisionamiento manual del empleado Modificación de Accesos y Privilegios El usuario incrementa accesos y privilegios anteriores “Un promedio de 20% de los empleados que salen de la organización mantienen accesos no autorizados.” Fuente: NTIA Monitor Password Survey, Meta Group y Gartner Privilegios Accesos Activos Después de la Salida del Empleado RIESGO DE SEGURIDAD!! Hacer notar paso a paso las etapas que típicamente se presenta cuando se trata de administrar a los empleados: Contratación del Empleado (alta) Modificación de Acceso y privilegios – Acceso incrementales, no se depuran permisos. Término de la relación laboral (baja) Accesos de empleado a aplicaciones aún después de haber dejado la organización. HACER INCAPIE EN LOS RIESGOS DE SEGURIDAD POR UN DESAPROVISIONAMIENTO INCOMPLETO. Contratación del Empleado Aprovisionamiento manual del empleado Tiempo

19 de Accesos y Privilegios
Comportamiento Óptimo del Ciclo de Vida Término de la Relación Laboral Desaprovisionamiento automatizado del empleado Modificación de Accesos y Privilegios El usuario pierde y gana privilegios según su función se modifica Privilegios No Quedan Accesos Activos Después de la Salida del Empleado Reforzar las ventajas de la aplicación durante el ciclo de vida: Contratación del Empleado (alta) – se asignan los privilegios adecuados desde su inicio. El empleado no pierde tiempo en lo que se le da de alta en todos los sistemas o aplicaciones. ES PRODUCTIVO EN UN MENOR TIEMPO. Modificación de Acceso y privilegios – Conforme el usuario va adquiriendo nuevas funciones, los accesos y permisos a las aplicaciones y sistemas van cambiando. Término de la relación laboral (baja) – El aprovisionamiento es definitivo, lo que mitiga en un 100% el riesgo de accesos no autorizados una vez que el empleado ha dejado la organización. Contratación del Empleado Aprovisionamiento manual del empleado Tiempo

20 ¿Por Qué Elegir Esta Solución?
Basada en una arquitectura orientada a servicios (SOA). Altamente modular, escalable, extensible e integrable, permitiendo una rápida integración y reducción de costos. Solución de desarrollo acelerado y rápida implantación. Arquitectura abierta y compatible con los principales estándares de la industria (por ejemplo, SPML y LDAP). Plataforma tecnológica re-usable, compartible, confiable, segura y robusta. Acrónimos: SPML – Service Provisioning Markup Language LDAP – Lightweight Directory Accesss Protocol

21 Funcionalidades de la Solución
Aprovisionamiento de usuarios Automatización de flujos de trabajo de aprovisionamiento Sincronización de datos de identidad Repositorio de identidad virtual Repositorio centralizado Conformidad con regulaciones Auditoría de identidad Reconciliación de identidad Gestión de contraseñas Autenticación Autorización (control de acceso centralizado) Single Sign-On Federación de identidad Acceso unificado Auto-servicio Administración delegada Soporte a estándares de la industria (¿Qué funcionalidad ofrece?) Con base en los componentes tecnológicos utilizados para habilitar la solución ELCM, se pueden identificar las siguientes funcionalidades que ésta provee: Aprovisionamiento de usuarios: Crear, leer, modificar y eliminar la información que forma parte de la identidad de los usuarios en las cuentas de los recursos corporativos los cuales pueden ser: Servidores de políticas Directorios Bases de datos Mainframes Aplicaciones de negocio Sistemas operativos Aplicaciones a la medida Automatización de flujos de trabajo de aprovisionamiento: Definición, programación y automatización de los pasos requeridos durante la ejecución del proceso de aprovisionamiento de usuarios. Sincronización de datos de identidad: Mantener consistencia de la información del usuario en las distintas cuentas de los recursos corporativos, identificando las fuentes rectoras (authoritative resource) de los atributos del usuario. Repositorio de identidad virtual: Gestión centralizada de la información de los atributos del usuario que se encuentra de manera local en cada recurso corporativo, bajo un concepto de mapeo de atributos, sin importar que los identificadores y demás nombres y atributos de cada cuenta sean distintos en cada aplicación. Repositorio centralizado: Unificar la información general de usuarios en un directorio central, el cual pueda ser utilizado por diversos recursos corporativos. Conformidad con regulaciones: Cumplir con los requerimientos legales impuestos a la empresa, en relación a temas tales como seguridad, auditoria, control, reporte, etc. Auditoria de identidad: Examinar, detectar, notificar, remediar y revisar resultados en cuanto a los recursos que puede acceder un usuario y el registro de su información para asegurar su precisión o validez, mediante la emisión de reportes. Reconciliación de identidad: Comparar y reportar las cuentas que existen en los recursos corporativos y que no están registradas en el repositorio de identidad virtual (auto descubrimiento de cuentas de usuario), para tomar las acciones adecuadas, con base en políticas establecidas. Durante el proceso de reconciliación, se puede detectar: a) cuentas de usuario nuevas y eliminadas; b) cambios de los valores de los atributos; c) cuentas que no están asociadas a usuarios (correlacionándolas si es posible); y, d) cuentas que han sido movidas de un contenedor en un recurso a otro contenedor en un recurso. Gestión de contraseñas: Administración general (alta, cambios y recuperación) de claves de acceso de las cuentas de usuarios, pudiendo establecer políticas de las características de las contraseñas que son obligadas, cuando se realizan los cambios a partir del repositorio de identidad virtual. Autenticación: Contar con diversos mecanismos de autenticación a recursos corporativos para poder manejar distintos niveles de seguridad, verificando la identidad del usuario. Autorización (control de acceso centralizado): Controlar los privilegios de acceso de los usuarios a los recursos corporativos. Single Sign-On: Autenticar una sola vez al usuario, permitiendo el acceso a diversos recursos corporativos, sin tener que volver a presentar credenciales para cada recurso. Federación de identidad: Capacidad para establecer una relación de confianza entre entidades con el fin de permitir el acceso a servicios. Esta relación o círculo de confianza se logra a través de un “Proveedor de Identidad”. Acceso unificado: Unificar el acceso a los recursos corporativos mediante la agregación de los mismos en una única interfaz de usuario personalizada, a través de un único punto de acceso de forma segura y remota desde cualquier ubicación geográfica. Auto-servicio: Delegar la gestión de funciones básicas de administración de perfiles y claves de acceso a los usuarios mismos, evitando que tengan que recurrir a una mesa de ayuda. Administración delegada: Delegar la responsabilidad de la gestión de usuarios, información, funciones, reportes, proyectos, recursos corporativos, etc., a lo largo de la estructura organizacional. Soporte a estándares de la industria: La solución deberá proveer, a través de sus distintos componentes, los estándares más utilizados por la industria para brindar a la solución permanencia y escalabilidad que se traduzca en un mayor y más rápido retorno en la inversión.

22 Líneas Futuras (Evolución)
Gestión del ciclo de vida de personas Cumplimiento regulatorio Auditoria de actividad Control de documentos Control de tareas de proyectos y procesos Planeación general de la vida del empleado Gestión de niveles de servicio Gestión de incidentes Inventario de recursos corporativos Gestión del ciclo de vida de la información (ILM) (¿Qué otra funcionalidad ofrecerá en un futuro?) A continuación se presenta la lista de funcionalidades que por el momento no son cubiertas por las versiones actuales de los componentes que conforman la solución, pero que se contempla cubrir en futuras versiones: Gestión del ciclo de vida de personas: Proveer servicios a terceros y de terceros (clientes, proveedores y socios de negocio), a través de una sola plataforma que permita identificar perfiles y accesos. Cumplimiento Regulatorio: Extender funcionalidad para lograr el cumplimiento regulatorio de iniciativas como Sarbanes-Oxley, HIPAA, etc. Auditoria de actividad: Examinar, detectar, notificar, remediar y revisar resultados en cuanto a los recursos que accedió un usuario, así como las acciones o actividades del mismo en el recurso, mediante la emisión de reportes y notificación de violaciones a políticas. Control de documentos: Mantener visibilidad en la creación, revisión, modificación, autorización y publicación de documentos corporativos por cada usuario, incluyendo su correspondencia de correo electrónico y de voz, así como capacidad de gestión en cuanto a la reasignación de los mismos a otros usuarios. Control de tareas de proyectos y procesos: Mantener visibilidad del estado de las tareas asignadas a empleados en proyectos y procesos, así como capacidad de gestión en cuanto a la reasignación de las mismas a otros usuarios. Planeación general de la vida del empleado: Desde su plan de carrera, hasta la asignación de proyectos, definición de responsabilidades y objetivos, evaluaciones de desempeño, etc. Gestión de niveles de servicio: Monitorear y reportar los niveles de disponibilidad de los servicios, así como la planeación de la capacidad de los recursos que los soportan. Gestión de incidentes: Monitoreo en tiempo real de la infraestructura que soporta a los servicios de la empresa para detectar fallas, su causa de origen y el impacto ocasionado

23 Beneficios Incremento de la productividad y el ingreso
Reducción de costos y eficiencia operacional Cumplimiento regulatorio Seguridad y minimización del riesgo Mejora en la calidad del servicio Desarrollo de nuevas oportunidades de negocio Incremento de la productividad y el ingreso Liberación acelerada de nuevos servicios web. Reducción de la complejidad de acceso a aplicaciones a través de single sign-on en web. Optimización del proceso de habilitación de los recursos (servicios, aplicaciones y/o instalaciones) requeridos por los empleados de reciente ingreso en horas, no semanas, haciéndolos productivos más rápidamente. Reducción de costos y eficiencia operacional Mejora la certeza y precisión de los datos, al reducir el número de veces que se debe ingresar información en múltiples sistemas. No requiere de la sustitución de infraestructura y software existente (“rip and replace”). Reduce el tiempo y la complejidad que se requiere para administrar cuentas (tareas de administración con integración a los procesos de Recursos Humanos, suministro y desaprovisionamiento de cuentas, modificaciones en los perfiles y roles de usuarios, cambio o regeneración de las claves de seguridad, administración de información personal, etc.). Reduce errores, redundancias e incompatibilidades en datos de identidad. Reduce costos administrativos a través de interfaces comunes y eliminando empalmes funcionales. Reduce costos de desarrollo e integración, apalancando un set común de conectores y servicios de sistema. Baja los costos de soporte a través del autoservicio de los usuarios y la administración delegada. Permite la rápida integración de aplicaciones. Reduce el costo de administración de usuarios (por ejemplo, la renovación automática de contraseñas disminuye el número de llamadas al helpdesk, entre otros). Elimina la necesidad de integración personalizada, facilitando el proceso de integración con otras aplicaciones. Cumplimiento regulatorio Provee un control centralizado de acceso. Incrementa controles de auditoría, automatizando y aplicando roles y reglas para usuarios, así como políticas de control que ayudan a prevenir y generar evidencia violaciones. Soporta el cumplimiento regulatorio de mandatos de control, seguridad y privacidad como Sarbanes-Oxley, FERPA, HIPAA, Gramm-Leach-Bliley Act o Canadian Privacy Act, entre otros, a través de la administración de usuarios, la protección de privacidad y la aplicación de políticas. Reduce el riesgo de huecos en la seguridad por parte de empleados internos y entidades externas. Seguridad y minimización del riesgo Los empleados que se separen de la organización se “desaprovisionan” de forma rápida y automática, dando seguridad a la empresa y mejorando a su vez, el cumplimiento regulatorio. Reduce los riesgos de seguridad o la perdida de activos al proveer una arquitectura consistente, segura y escalable, centralizando el control de accesos, la autenticación y autorización de usuarios. La aplicación de una política de seguridad corporativa estándar, da consistencia en la seguridad entre divisiones y departamentos. Establece niveles de acceso ligados entre todos los sistemas y aplicaciones. Automatiza y aplica roles y reglas de usuario, facilitando la administración de la fuerza de trabajo. Automatiza y garantiza el “desaprovisionamiento” y la aplicación de procesos. Minimiza el número de cuentas huérfanas mediante el escaneo constante de directorios. Provee un punto único de control. Disminuye el riesgo de encontrar huecos en la seguridad corporativa o bien, la pérdida de activos. Mejora en la calidad del servicio El autoservicio soporta aprovisionamiento automatizado, registro, administración de contraseñas y administración de perfiles. La infraestructura integrada entrega confiabilidad, alta disponibilidad y desempeño. Soporta Single Sign-On e Identidad Federada. Automatiza la sincronización de datos de identidad entre recursos heterogéneos. Soporta administración delegada. Mejora niveles de servicio, por medio de una administración de contraseñas segura y automatizada. Desarrollo de nuevas oportunidades de negocio Ayuda a las organizaciones a colaborar productivamente y competir efectivamente. Crea redes confiables de servicios y usuarios. Disminuye el riesgo de accesos no autorizados a aplicaciones existentes en el ambiente de TI, mediante el control de acceso basado en roles. Provee control y visibilidad centralizada. Aplica políticas de seguridad entre divisiones y departamentos.

24 Premisas de Analistas

25 Análisis ROI Para efectos de este análisis ROI se consideró la siguiente información de los analistas: Reasignación de contraseña – Reducción hasta en un 60% de los costos en el helpdesk por este concepto. Métodos de autenticación – Reducción de los costos hasta en un 50% y reducción de errores hasta en un 10%. Productividad de los usuarios (al introducir menos contraseñas) - Mejora de la productividad hasta en un 60%. Supuestos de la empresa en la que se estaría implementando la solución: Variables de usuario y aplicaciones: 5,000 usuarios con acceso a las aplicaciones corporativas. 6 aplicaciones corporativas promedio por usuario final (seis contraseñas de acceso). Tiempo promedio por cada login 5 segundos. $15 USD Costo promedio por empleado por hora. APROXIMADAMENTE, EL COSTO ANUAL PARA LA EMPRESA POR EL NÚMERO TOTAL DE EMPLEADOS, FIRMANDOSE EN 6 APLICACIONES AL DÍA ES DE $150,000 USD. Variables de costo y llamadas: 1.35 llamadas promedio por usuario al mes. 40% de llamadas en proporción del total de llamadas recibidas en el helpdesk (Los supuestos de los analistas mencionan que esta reducción podría ser de hasta un 60%). $21.00 USD el costo promedio por cada llamada al helpdesk (Gartner y otros analistas, como Forrester y MetaGroup, llegan a estimar un promedio de $30.00 USD por llamada). APROXIMADAMENTE 81,000 LLAMADAS AL AÑO, CON UN COSTO ESTIMADO DE: $681,400 USD. En cuanto a la inversión y los beneficios esperados: Una solución promedio para 5,000 empleados costaría alrededor de $500,000 USD. Reducción de accesos a través del Single-Sign-On (acceso unificado) a 1 (anteriormente se requerían 6 accesos promedio por usuario por día). Reducción en llamadas para reasignación de contraseña en un 95%. AL IMPLEMENTARSE LA SOLUCIÓN ELCM, LOS BENEFICIOS SERÍAN: REDUCCIÓN DEL COSTO POR ACCESO Y AUTENTICACIÓN HASTA EN UN 85%, EQUIVALENTE A $125,000 USD DE LOS $150,000 USD. REDUCCIÓN DEL COSTO EN EL HELPDESK POR REASIGNACIÓN DE CONTRASEÑAS DE $680,400 USD A $34,020. TOTAL DE REDUCCIÓN DE COSTOS AL AÑO: $646,380 USD CON ESTOS AHORROS PROMEDIO SE ESPERARÍA UN RETORNO DE LA INVERSIÓN EN UN LAPSO DE 8 MESES A PARTIR DE LA IMPLEMENTACIÓN DE LA SOLUCIÓN. Otras cifras de ROI: Una extranet de 50,000 usuarios puede alcanzar un retorno sobre inversión (ROI) de 310% y un ahorro de $4 millones de dólares americanos – con una recuperación en sólo 7.5 meses (Gartner Group). En una encuesta de más de 400 grandes organizaciones, la automatización del reinicio de contraseñas reduciría en 30% las llamadas al helpdesk . En una organización de 10,000 usuarios, esto equivale a $648,000 dólares americanos anuales (Meta Group).

26 Propuesta de Valor: Gestión del Ciclo de Vida de Identidad Habilitando Mejor Seguridad, Reducción de Costos e Incremento de la Productividad Auto-Servicio de Gestión de Contraseñas Costos de la Mesa de Ayuda: Reducciones de al menos un 35% con ahorros de hasta $75 USD por usuario por llamada. Administración Delegada Seguridad de TI: Mejora de la actividad a través de la delegación de privilegios basada en roles y reglas, auditoría y reporteo. Sincronización de Información de Identidad TCO: Implementación y mantenimiento de una sola solución para el manejo de proyectos de meta-directorio y aprovisionamiento. Aprovisionamiento Automatizado de Usuarios Seguridad de TI: Asegura niveles apropiados de acceso al iniciar la relación y la remoción de la totalidad del acceso en cuanto la relación termina. Eficiencia de TI: Ahorros de $70,000 por cada 1,000 usuarios administrados. Ganancias por Productividad de los Usuarios: $1,000 USD por empleado nuevo y $350 USD por empleado ya existent.e. Identity Lifecycle Mgmt includes 4 high-level functions that can deliver value to customers Password management can help reduce help desk costs by at least 35% with savings up to $75 per user per call Delegated administration and self-service helps offload mundane administration tasks from help desk and IT support staff Identity synchronization Automated provisioning can improve IT operational efficiency by removing the need for manual intervention in granting of access or gathering of approvals. Gartner and Giga have estimated $70,000/user savings for every 1,000 managed users. GE - example In addition, because users no longer have to wait weeks or months for access to applications, it is estimated that companies can achieve productivity gains of $1000 for every new employee and $350 for every existing employee that needs access. The bottom line is that organizations are typically seeing ROI payback: 7.5 to 13 months Fuentes: Gartner, Giga

27 Auditoría de Identidad: Propuesta de Valor Habilitando el Cumplimiento Sostenible y Repetible
Fase 1, Revisión básica, 100% de los usuarios son revisados. Certificación Basada en Políticas y Atestiguación Gerencial Eficiencia de TI: Reduce el tiempo de meses a días. Verificación de Separación de Tareas (SOD) Costo de TI: Ahorros de hasta $300K USD por año por sistema. Remediación Automatizada Cumplimiento: Arreglar violaciones tan pronto son detectadas y las aprobaciones capturadas. Cumplimiento Preventivo Cumplimiento: Verificar la política SOD al aprovisionar, atando la política al usuario. Conciliación de Accesos Esperados y Reales Cumplimiento: Comparar los roles de usuario a los accesos reales a los sistemas. Fase 2, Revisión con políticas de auditoría, reduce los usuarios revisados hasta un 40%. Fase 3, Revisión con políticas de auditoría y escaneos de auditoría constantes, reduce hasta un 80%. (Separation of Duty) Fase 4, Revisar sólo usuarios actualizados, reduce hasta un 90%.

28 Soluciones SOA ¿Por qué Sun Microsystems?

29 Liderazgo en el Mercado
Packaged Sun Microsystems sobresale como superior funcionalmente y marca el estándar en lo que a aprovisionamiento de cuentas se refiere. Ha logrado desarrollar una solución altamente funcional y flexible, además de ser relativamente fácil de implementar, mientras que otros competidores aún tienen problemas para balancear estos objetivos. BMC, IBM, CA, y Novell también se encuentran bien posicionados. El producto de Administración y Aprovisionamiento de Usuarios de BMC fue mejorado recientemente, es muy funcional y contempla como un eje relevante de su estrategia de posicionamiento, la alineación de la tecnología bajo principios de IT Gobernance. Tivoli, el Administrador de Identidad de IBM, tiene una historia de implementaciones exitosas y de gran escala. eTrust Admin de CA tiene una arquitectura robusta y una poderosa herramienta de auditoría, soportado por IdentityMinder (proveniente de la adquisición de Netegrity), el cual agregó nuevas funcionalidades para la administración de políticas y administración de usuarios. Finalmente, el Administrador de Identidad de Novell, tiene recientes mejoras en cuanto a flujo de trabajo, gestión de políticas y auditoría. Todas estas marcas traen consigo un amplio portafolio de soluciones en materia de Administración de Identidad. Courion, HP y Thor Technologies ofrecen opciones competitivas. El Enterprise Provisioning Suite de Courion es de los más fuertes en las áreas de administración de contraseña y de auto-servicio. Lo que sorprende es que esta pequeña marca de administración de identidad ha sumado una cantidad impresionante de socios tecnológicos, que compiten contra las sociedades de otras marcas más grandes. Dentro del paquete de HP, OpenView Select Identity, se encuentran las bases para un producto líder del mercado, pero la ausencia de algunas funcionalidades clave hacen que la solución se vea mermada en puntaje. El Xellerate Identity Manager (XellerateIM) de Thor Technologies participa con lo mejor en cuanto a funcionalidad, pero decae por el tamaño pequeño de la compañía y su escaso número de sociedades, problemas que Oracle, su nuevo dueño puede remediar rápidamente. Microsoft entrega un producto con pocos conectores, un flujo de trabajo básico incorporado y sin auto-servicio. Hoy en día, el Microsoft Identity Integration Server (MIIS) es un sistema de “meta-directorios”, con la habilidad de brindar a las organizaciones una solución para modificar, según sus requerimientos particulares, algunas funcionalidades básicas de aprovisionamiento vía “scripting”. “Sun ha logrado desarrollar una solución altamente funcional y flexible, además de ser relativamente fácil de implementar, mientras que otros competidores aún tienen problemas para balancear estos objetivos.”

30 ¿Por Qué Eligieron Esta Solución?
La mayor base instalada de clientes con una solución de gestión de identidad. Gartner, Forrester y Meta Group sitúan a Sun Microsystems como la mejor opción debido a: “El más rico en funciones.” - Forrester Flexibilidad de sus productos para adecuarse a los requerimientos de sus clientes. Facilidad de implementación de su solución. Solidez en la funcionalidad de sus conectores. Mejor suite para la administración de políticas de acceso e identidad. Se ofrece en licencia perpetua o bien, renta anual por empleado. Único con un módulo de auditoría de identidad, indispensable en proyectos de cumplimiento regulatorio (por ejemplo, Sarbanes-Oxley). Packaged Solución basada en una arquitectura orientada a servicios (SOA) que permite establecer lineamientos claros de desarrollo e integración de componentes al ambiente de TI, permitiendo capitalizar los beneficios que este tipo de arquitectura brinda. Sun Microsystems cuenta con el respaldo de tener la mayor base instalada de clientes con una solución de Identity Management. Los análisis de Gartner, Forrester y Meta Group sitúan a Sun Microsystems como la mejor opción en cuanto administración y aprovisionamiento de usuarios debido a: Número de funciones incluidas en su suite (“El más rico en funciones.” - Forrester). Flexibilidad de sus productos para adecuarse a los requerimientos de sus clientes. Facilidad de implementación de su solución. Solidez en la funcionalidad de sus conectores. Mejor suite para la administración de políticas de acceso e identidad. La solución ELCM se ofrece bajo un modelo de licencia perpetua o de renta anual por empleado. Único con una completa funcionalidad de auditoría de identidad, que se convierte en un módulo indispensable en proyectos de cumplimiento regulatorio (como en el caso de Sarbanes-Oxley). Liberación programada de versiones de software que aseguran el valor futuro de la inversión. Solución novedosa y pionera para el mercado Mexicano

31 Cuentas de Referencia

32 Firma Consultora/Auditor
Instalación y Entrega Firma Consultora/Auditor Consultoría procesos de negocio Desarrollo de interfaces Desarrollo de agentes Desarrollo de componentes Desarrollo de Web Services Sun Microsystems Hardware Licenciamiento Servicios profesionales Soporte nivel 2 Mantenimiento QoS Labs Licenciamiento Servicios profesionales Soporte nivel 1 Mantenimiento Entrenamiento

33 Instalación y Entrega Esta tabla presenta la actividad de cada uno de los participantes por etapa del proceso de implantación de la solución.

34 Pasos a Seguir… Las fases que aparecen aquí, son SUGERIDAS. El programa final de trabajo para una empresa puede variar dependiendo de los requerimientos prioritarios que tenga. Sólo se presenta para ejemplificar el tipo de actividades que se requieren durante un proyecto de este tipo.

35 Soluciones SOA Demo

36 Script del Demo Escena 1 – Vista del Administrador de Recursos Humanos
Escena 2 – Alta de un nuevo empleado Escena 3 – Aprobación y aprovisionamiento de cuentas Escena 4 – Primer acceso del empleado Escena 5 – Reasignación de labores Escena 6 – Auditoría de Identidad Escena 7 – Terminación del empleado

37 d Arquitectura Tecnológica
En el diagrama de la arquitectura se pueden distinguir claramente los diferentes bloques que la conforman. En la parte inferior y de manera horizontal se muestran los recursos corporativos, que se componen por los sistemas y repositorios de información o datos de la empresa que serán consultados y actualizados por los diferentes componentes de la arquitectura según procesos y políticas de negocio utilizando diferentes mecanismos estándar de transmisión y transformación de datos. En la parte central del diagrama, se pueden localizar - a los lados - dos grandes bloques verticales, del lado izquierdo, en color azul, el bloque de gestión de identidad y del lado derecho, en color amarillo, el bloque de aplicaciones compuestas. El bloque de gestión de identidad contiene los componentes encargados de ofrecer los servicios y procesos que mantienen actualizadas y sincronizadas las cuentas de los usuarios en los diferentes recursos corporativos, utilizando adaptadores para la integración con cada tipo de recurso y presentando formas y vistas para la manipulación y consulta de los atributos correspondientes a cada cuenta. Contiene también los servicios de auditoría necesarios para llevar el control de los cambios realizados a dichas cuentas y presentar reportes de los mismos. Similarmente, el bloque de aplicaciones compuestas contiene los componentes encargados de ofrecer los servicios y procesos que atienden a los requerimientos de negocio de la empresa, los cuales interactúan unos con otros de manera compuesta presentando diferentes vistas de acceso para su consumo o lo que se le conoce como aplicaciones compuestas. En la parte superior del diagrama se presenta el sistema de gestión de acceso, encargado de los servicios de autenticación y autorización, y por encima de este, el sistema de portal, encargado de los servicios de presentación. En el centro de la arquitectura se encuentra el administrador semántico, que junto con el motor de correlación, el administrador SLA, el repositorio de contenidos y su integración con el resto de los componentes de la arquitectura, se encargan de llevar a cabo la virtualización y la gestión, así como complementación de las funciones de gobernabilidad TI de todo el ambiente.

38 Marco de Referencia SOA y Componentes de la Solución
Componentes de Software Java System Portal Server Java System Web Server Java Application Server Sun Java System Identity Management Suite Identity Manager Directory Server Access Manager Identity Auditor Java Composite Application Platform Suite Sun ESB: eInsight BPM: eWay Adapters: eGate Integrator: eVision Studio: eBAM Studio: eInsight BPM Opcional Requerido

39 Instancia de Demostración
Ir a la DEMO

40 ¿Preguntas? ?

41 Siguientes Pasos … Declaración de interés.
Levantamiento de requerimientos de negocio. Planteamiento de un proyecto específico. Siguientes pasos sugeridos para formalizar un proyecto con el Cliente: Declaración de interés. Levantamiento de requerimientos de negocio. Planteamiento de un proyecto específico. Definir y formalizar una POC con objetivos y compromisos claros.

42 Gracias por su atención …
QoS Labs: Raúl García Manríquez Consultor Comercial de Proyectos de Software +52 (55) x2438 Sun Microsystems: +52 (55)


Descargar ppt "ELCM Soluciones SOA Employee Life Cycle Management"

Presentaciones similares


Anuncios Google