La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Soluciones SOA ELCM Employee Life Cycle Management (Gestión del Ciclo de Vida de los Empleados) Soluciones SOA ELCM Employee Life Cycle Management (Gestión.

Presentaciones similares


Presentación del tema: "Soluciones SOA ELCM Employee Life Cycle Management (Gestión del Ciclo de Vida de los Empleados) Soluciones SOA ELCM Employee Life Cycle Management (Gestión."— Transcripción de la presentación:

1 Soluciones SOA ELCM Employee Life Cycle Management (Gestión del Ciclo de Vida de los Empleados) Soluciones SOA ELCM Employee Life Cycle Management (Gestión del Ciclo de Vida de los Empleados)

2 Agenda Introducción Gestión de identidad ¿Por qué Sun Microsystems? Demo

3 Soluciones SOA Introducción Soluciones SOA Introducción

4 Antecedentes Sun Microsystems de México y QoS Labs han trabajado conjuntamente en el desarrollo de soluciones de negocio, integrando sus productos y servicios de software, enmarcados bajo la referencia de una arquitectura orientada a servicio (SOA), considerando: SOA ELCMSarbOxBI... Suites de desarrollo acelerado basadas en SOA. Ambientes de laboratorio y demostración. Programas de entrenamiento y certificación. Servicios profesionales primer y segundo nivel. Consultoría primer y segundo nivel. Service-Desk.

5 Objetivo Ofrecer a nuestros clientes soluciones a través de las cuales se facilite la automatización e incorporación de estrategias, políticas, procesos y mejores prácticas de negocio a su infraestructura de sistemas de TI (BSS), generando beneficios estratégicos como: Incremento de la productividad y del ingreso. Reducción de costos y optimización operativa. Generación de negocio incremental. Seguridad y minimización de riesgos. Cumplimiento de regulaciones. Adopción de mejores prácticas. Mejora en la calidad del servicio. ESTRATEGIA TECNOLOGIA PROCESOS Cliente Consultor/Auditor

6 Soluciones SOA Gestión de Identidad Soluciones SOA Gestión de Identidad

7 Introducción El proceso de Gestión del Ciclo de Vida de Empleados (ELCM, por sus siglas en inglés) representa una actividad crítica para las empresas contemporáneas que cuentan con un alto requerimiento de administración de cuentas de recursos corporativos debido a: Gran cantidad de cuentas administradas para acceso a aplicaciones, servicios e instalaciones. Constante requerimiento administrativo en la asignación de roles, perfiles y/o privilegios de los empleados. Alto uso de personal externo temporal. Cumplimiento con regulaciones. Alta tasa de rotación y/o temporalidad de los empleados que las requieren.

8 Antecedentes El concepto de Gestión del Ciclo de Vida de Empleados se basa en proveer, tanto al empleador como al empleado, la continua administración de servicios, desde el proceso inicial de contratación hasta el de salida, controlado extremo a extremo. ELCM provee a las empresas una solución de negocios que resuelve el problema de aprovisionar y desaprovisionar empleados con acceso a servicios e instalaciones y mantener rastro de su actividad en los sistemas, así como de los documentos y de las actividades de procesos y proyectos relacionados a los mismos. Implementar una solución ELCM, ayuda a las empresas a gestionar en tiempo real los accesos de sus empleados a los servicios e instalaciones, con una mayor efectividad y a un menor costo, a lo largo de su permanencia en la empresa.

9 El Problema Corporativo Baja productividad Tiempo que se necesita para agregar o retirar servicios. Uso requerido de varias contraseñas en diversas aplicaciones. Alto costo de administración de usuarios Costos significativos por llamadas a la mesa de ayuda para reasignar contraseñas. Administración de múltiples sistemas de autenticación. Riesgo de seguridad Ineficiente desaprovisionamiento de empleados. Proceso/política de cambio periódico de contraseña no sistemático. Asegurar el cumplimiento regulatorio.

10 Métricas del Problema Corporativo El usuario promedio tarda 16 minutos al día en tareas de autenticación y autorización de acceso (Meta Group). El fraude de identidad afecta a más de 2,000 personas al día en el mundo y cada 79 segundos una identidad es robada (National Small Business Travel & Health Association). Una organización típica de 2,500 usuarios puede gastar alrededor de $850,000 USD al año en costos relacionados a helpdesk (Gartner Group). Se estima que las llamadas al helpdesk cuestan un promedio de $30 dólares americanos cada una y que las solicitudes de administración de contraseña de los usuarios representan un 40% del volumen de llamadas al helpdesk (Gartner Group).

11 Métricas del Problema Corporativo El 45% de las llamadas al helpdesk están relacionadas a reasignaciones de contraseñas. Un sistema automatizado de reinicio de contraseñas reduciría el volumen de llamadas en una tercera parte (Meta Group). La administración de contraseñas es uno de los diez puntos de mayor riesgo que hoy enfrentan las compañías (Gartner Group). La generación de huecos de seguridad por no desaprovisionar a los empleados que dejan la compañía y que continúan teniendo acceso a los sistemas del negocio, pudiendo utilizar o borrar información propietaria.

12 Premisa s Al contratar a un empleado, es necesario brindarle acceso a los servicios e instalaciones necesarias que le permitan realizar actividades laborales. Existe una gran diversidad de sistemas / aplicaciones, bases de datos y repositorios de usuarios (directorios, DBMS, etc.) en las empresas. Las funciones y responsabilidades de los empleados cambian a lo largo de su ciclo de vida dentro de la empresa. Los empleados pierden u olvidan las contraseñas de acceso a sus servicios. Los empleados se ausentan por periodos largos o, simplemente, dejan de pertenecer a la compañía.

13 Causas Raíz – Problemas en Seguridad de Acceso La Causa-Raíz de muchos problemas de seguridad y control son: Sistemas y aplicaciones aisladas Procesos de negocio aislados Falta de control centralizado en procesos de administración de usuarios Repositorios de identidad redundantes La Causa-Raíz de muchos problemas de seguridad y control son: Sistemas y aplicaciones aisladas Procesos de negocio aislados Falta de control centralizado en procesos de administración de usuarios Repositorios de identidad redundantes

14 ¿ Qué se Observa? Las tecnologías de información, en particular aquellas relacionadas a arquitecturas orientadas a servicio (SOA), representan una herramienta poderosa para apoyar y asegurar un manejo adecuado, seguro, rastreable y eficaz del ciclo de vida de los empleados de las organizaciones que, por su dinámica organizacional, así lo requieran y justifiquen. Una correcta gestión del ciclo de vida de empleados genera un impacto positivo en la disminución de costos administrativos, al reducir la complejidad y el tiempo requerido en la administración de cuentas de usuarios, maximizando la continuidad y productividad operativa de las empresas.

15 ¿Qué es la Solución ELCM? La solución ELCM es una suite de desarrollo acelerado para llevar a cabo la gestión del ciclo de vida de un empleado ante la organización. Dicho ciclo contempla las actividades que impactan en la infraestructura de TI durante los procesos de: a) Contratación o alta del empleado; b) Utilización de los recursos corporativos requeridos por el mismo; c) Modificación de sus accesos o roles; d) Terminación o baja del empleado; y, e) Auditoría de actividades a lo largo de su vida útil ante la organización. ¿Qué DEBE un usuario acceder?(Aprovisionamiento) ¿Qué PUEDE un usuario acceder? (Auditoría de Identidad) ¿Qué USÓ un usuario al acceder? (Auditoría de Actividad)

16 Diagrama de la Solución Contratación Modificación Terminación ELCM Captura de datos Asignación de recursos Creación de usuarios Asignación de permisos Respaldo de datos Negación de recursos Eliminación de cuentas de usuarios Negación de permisos Re-asignación de información Autenticar y acceder Cambio de datos Re-asignación de recursos Recuperación de contraseñas Cambio de contraseñas Re-asignación de permisos Utilización Auditoría d d d

17 Gestión del Ciclo de Vida de Identidad y Auditoría de Identidad

18 Tiempo Privilegios Contratación del Empleado Aprovisionamiento manual del empleado Contratación del Empleado Aprovisionamiento manual del empleado Término de la Relación Laboral Desaprovisionamiento manual del empleado Término de la Relación Laboral Desaprovisionamiento manual del empleado Modificación de Accesos y Privilegios El usuario incrementa accesos y privilegios anteriores Modificación de Accesos y Privilegios El usuario incrementa accesos y privilegios anteriores Accesos Activos Después de la Salida del Empleado RIESGO DE SEGURIDAD!! Accesos Activos Después de la Salida del Empleado RIESGO DE SEGURIDAD!! Un promedio de 20% de los empleados que salen de la organización mantienen accesos no autorizados. Fuente: NTIA Monitor Password Survey, Meta Group y Gartner Un promedio de 20% de los empleados que salen de la organización mantienen accesos no autorizados. Fuente: NTIA Monitor Password Survey, Meta Group y Gartner Comportamiento Típico del Ciclo de Vida

19 Tiempo Privilegios Término de la Relación Laboral Desaprovisionamiento automatizado del empleado Término de la Relación Laboral Desaprovisionamiento automatizado del empleado No Quedan Accesos Activos Después de la Salida del Empleado No Quedan Accesos Activos Después de la Salida del Empleado Comportamiento Óptimo del Ciclo de Vida Contratación del Empleado Aprovisionamiento manual del empleado Contratación del Empleado Aprovisionamiento manual del empleado Modificación de Accesos y Privilegios El usuario pierde y gana privilegios según su función se modifica Modificación de Accesos y Privilegios El usuario pierde y gana privilegios según su función se modifica

20 ¿Por Qué Elegir Esta Solución? Basada en una arquitectura orientada a servicios (SOA). Altamente modular, escalable, extensible e integrable, permitiendo una rápida integración y reducción de costos. Solución de desarrollo acelerado y rápida implantación. Arquitectura abierta y compatible con los principales estándares de la industria (por ejemplo, SPML y LDAP). Plataforma tecnológica re-usable, compartible, confiable, segura y robusta.

21 Funcionalidades de la Solución Aprovisionamiento de usuarios Automatización de flujos de trabajo de aprovisionamiento Sincronización de datos de identidad Repositorio de identidad virtual Repositorio centralizado Conformidad con regulaciones Auditoría de identidad Reconciliación de identidad Gestión de contraseñas Autenticación Autorización (control de acceso centralizado) Single Sign-On Federación de identidad Acceso unificado Auto-servicio Administración delegada Soporte a estándares de la industria

22 Líneas Futuras (Evolución) Gestión del ciclo de vida de personas Cumplimiento regulatorio Auditoria de actividad Control de documentos Control de tareas de proyectos y procesos Planeación general de la vida del empleado Gestión de niveles de servicio Gestión de incidentes Inventario de recursos corporativos Gestión del ciclo de vida de la información (ILM)

23 Beneficios Incremento de la productividad y el ingreso Reducción de costos y eficiencia operacional Cumplimiento regulatorio Seguridad y minimización del riesgo Mejora en la calidad del servicio Desarrollo de nuevas oportunidades de negocio

24 Premisas de Analistas

25 Análisis ROI

26 Propuesta de Valor: Gestión del Ciclo de Vida de Identidad Habilitando Mejor Seguridad, Reducción de Costos e Incremento de la Productividad Fuentes: Gartner, Giga Auto-Servicio de Gestión de Contraseñas –Costos de la Mesa de Ayuda: Reducciones de al menos un 35% con ahorros de hasta $75 USD por usuario por llamada. Administración Delegada – Seguridad de TI: Mejora de la actividad a través de la delegación de privilegios basada en roles y reglas, auditoría y reporteo. Sincronización de Información de Identidad –TCO: Implementación y mantenimiento de una sola solución para el manejo de proyectos de meta-directorio y aprovisionamiento. Aprovisionamiento Automatizado de Usuarios – Seguridad de TI: Asegura niveles apropiados de acceso al iniciar la relación y la remoción de la totalidad del acceso en cuanto la relación termina. – Eficiencia de TI: Ahorros de $70,000 por cada 1,000 usuarios administrados. – Ganancias por Productividad de los Usuarios: $1,000 USD por empleado nuevo y $350 USD por empleado ya existent.e.

27 Auditoría de Identidad: Propuesta de Valor Habilitando el Cumplimiento Sostenible y Repetible Fase 1, Revisión básica, 100% de los usuarios son revisados. Fase 2, Revisión con políticas de auditoría, reduce los usuarios revisados hasta un 40%. Fase 3, Revisión con políticas de auditoría y escaneos de auditoría constantes, reduce hasta un 80%. Fase 4, Revisar sólo usuarios actualizados, reduce hasta un 90%. Certificación Basada en Políticas y Atestiguación Gerencial –Eficiencia de TI: Reduce el tiempo de meses a días. Verificación de Separación de Tareas (SOD) –Costo de TI: Ahorros de hasta $300K USD por año por sistema. Remediación Automatizada –Cumplimiento: Arreglar violaciones tan pronto son detectadas y las aprobaciones capturadas. Cumplimiento Preventivo –Cumplimiento: Verificar la política SOD al aprovisionar, atando la política al usuario. Conciliación de Accesos Esperados y Reales –Cumplimiento: Comparar los roles de usuario a los accesos reales a los sistemas.

28 Soluciones SOA ¿Por qué Sun Microsystems? Soluciones SOA ¿Por qué Sun Microsystems?

29 Packaged Liderazgo en el Mercado Sun ha logrado desarrollar una solución altamente funcional y flexible, además de ser relativamente fácil de implementar, mientras que otros competidores aún tienen problemas para balancear estos objetivos.

30 Packaged ¿Por Qué Eligieron Esta Solución? La mayor base instalada de clientes con una solución de gestión de identidad. Gartner, Forrester y Meta Group sitúan a Sun Microsystems como la mejor opción debido a: El más rico en funciones. - Forrester Flexibilidad de sus productos para adecuarse a los requerimientos de sus clientes. Facilidad de implementación de su solución. Solidez en la funcionalidad de sus conectores. Mejor suite para la administración de políticas de acceso e identidad. Se ofrece en licencia perpetua o bien, renta anual por empleado. Único con un módulo de auditoría de identidad, indispensable en proyectos de cumplimiento regulatorio (por ejemplo, Sarbanes- Oxley).

31 Cuentas de Referencia

32 Instalación y Entrega Firma Consultora/Auditor Consultoría procesos de negocio Desarrollo de interfaces Desarrollo de agentes Desarrollo de componentes Desarrollo de Web Services Sun Microsystems Hardware Licenciamiento Servicios profesionales Soporte nivel 2 Mantenimiento QoS Labs Licenciamiento Servicios profesionales Soporte nivel 1 Mantenimiento Entrenamiento

33 Instalación y Entrega

34 Pasos a Seguir…

35 Soluciones SOA Demo Soluciones SOA Demo

36 Escena 1 – Vista del Administrador de Recursos Humanos Escena 2 – Alta de un nuevo empleado Escena 3 – Aprobación y aprovisionamiento de cuentas Escena 4 – Primer acceso del empleado Escena 5 – Reasignación de labores Escena 6 – Auditoría de Identidad Escena 7 – Terminación del empleado Script del Demo

37 Arquitectura Tecnológica d d

38 Marco de Referencia SOA y Componentes de la Solución OpcionalRequerido

39 Instancia de Demostración Ir a la DEMO

40 ¿Preguntas? ?

41 Declaración de interés. Levantamiento de requerimientos de negocio. Planteamiento de un proyecto específico. Siguientes Pasos …

42 Gracias por su atención … QoS Labs: Raúl García Manríquez Consultor Comercial de Proyectos de Software +52 (55) x2438 Sun Microsystems: +52 (55)


Descargar ppt "Soluciones SOA ELCM Employee Life Cycle Management (Gestión del Ciclo de Vida de los Empleados) Soluciones SOA ELCM Employee Life Cycle Management (Gestión."

Presentaciones similares


Anuncios Google