Si gestiona identidades para el acceso a aplicaciones
Transcripción
Si gestiona identidades para el acceso a aplicaciones
SOLUTION BRIEF Si gestiona identidades para el acceso a aplicaciones, debe gestionar la tecnología móvil Nuevo escenario de aplicaciones: a todo se accede con la tecnología móvil Los datos comerciales abundan por doquier. Sus empleados usan aplicaciones como Salesforce, Marketo, Box, Concur, Office 365, Google Apps para las actividades comerciales...y todo ello ocurre en la nube. Más que nunca antes, se accede a esas aplicaciones a través de los dispositivos móviles. La intersección de aplicaciones y dispositivos es el punto óptimo donde el departamento de TI puede instaurar la política de seguridad. Y ello se debe a que es exclusivamente en esa intersección que todo el contexto del tipo de dispositivo, la postura de seguridad y el uso, al igual que la identidad del usuario y la política de acceso a las aplicaciones pueden utilizarse con eficacia para proteger los datos de las aplicaciones. Entonces, ¿por qué la gestión de dispositivos móviles (MDM, por su sigla en inglés) legada y los proveedores de gestión de identidad (IAM, por su sigla en inglés) continúan ocupándose solo de una o de otra mitad del problema? Es más que evidente que empieza a emerger una transformación en el mercado. Analicemos cada una de estas áreas de la tecnología y, a continuación, examinemos qué beneficio pueden obtener las organizaciones cuando la identidad se integra sin complicaciones con estas dos soluciones. Movilidad, aplicaciones e identidad MDM ha cambiado hasta transformarse en EMM Durante los últimos años, MDM se ha convertido en un producto estándar, y todas las características de MDM se controlan con los API de los fabricantes de los dispositivos. Esos API están a disposición de todo el mundo, por lo que cada proveedor de MDM legada tiene casi la misma funcionalidad. Los mejores proveedores de MDM han tenido que reinventarse, y se tornaron proveedores de gestión de movilidad empresarial (EMM, por su sigla en inglés) de mayor tamaño. Su enfoque se ha transformado: pasó de concentrarse puramente en la gestión de dispositivos para ocuparse de la gestión de aplicaciones móviles (MAM, por su sigla en inglés) y de la gestión de contenido móvil (MCM, por su sigla en inglés). La gestión del dispositivo pasó a un segundo plano de prioridad. La estrategia de seguridad clave consiste en gestionar el contenido dentro de las aplicaciones a las que accede el dispositivo. Los datos de aplicaciones se almacenan en una nube respaldada; la interfaz entre el dispositivo y los datos en la nube debe asegurarse y gestionarse para garantizar que los datos corporativos queden protegidos. Las características de la EMM se están volviendo parte del sistema operativo móvil Tal como el mercado MDM, que alguna vez fuera la última novedad, se convirtió en un producto estándar, algunas de las características © 2015 C E NT R I F Y C O R PO R A T I O N . T O D O S L O S D ERECH O S RES ERVA DOS . de la EMM también se están volviendo también un producto estándar. Los proveedores de EMM han definido mecanismos patentados para asegurar las aplicaciones y los datos con tecnologías como encapsulado de aplicación (app wrapping) y ejecución dentro de containers (containerization). Ahora los proveedores de SO incluyen estas herramientas por defecto. Por ejemplo, tanto Android como iOS permiten que TI gestione las aplicaciones y sus datos. Samsung va un paso más allá con su conteiner KNOX y su EMM KNOX, desarrollada en colaboración con Centrify. Los proveedores de SO comprenden que estos dispositivos que antes se concentraban en el consumidor, ahora se usan cada vez más en un contexto comercial; es por eso que desean capitalizar en ambos mercados. Para hacerlo, necesitan crear los “ganchos” que los proveedores puedan usar para asegurar y gestionar los datos de aplicaciones. Hoy en día, los proveedores de EMM sacan el máximo provecho a la identidad Para contrarrestar el proceso de estandarización de los productos, algunos proveedores de EMM apuestan al futuro y se trasladan a la siguiente área de valor, que consiste en enlazar la identidad en todas las aplicaciones móviles y en la nube. Aspiran a combinar los productos de inicio de sesión única (SSO, por su sigla en inglés) y los productos orientados a la identidad junto con su oferta de productos enfocados en la tecnología móvil. Los proveedores de SSO perciben las falencias en sus capacidades de identidad móvil En este sentido, los proveedores de SSO se dan cuenta de que el punto crítico es la tecnología móvil y que deben asegurar y habilitar estos dispositivos; de lo contrario, todo el edificio de la identidad empezará a derrumbarse. Un acceso a las aplicaciones que permita distinguir la tecnología móvil es crítico para un ecosistema IAM funcional. Muchos proveedores de SSO no vieron esta situación a tiempo y ahora se precipitan para intentar asociarse con los proveedores de MDM. La respuesta está en la integración Algunos proveedores que afirman ofrecer tecnología móvil integrada con aplicaciones se limitan a aunar un producto legado MDM o EMM y luego le añaden un producto IAM. Eso es lo que presentan en el mercado como una solución. Pero estas soluciones pensadas para el WWW.C EN T RIFY.C OM +1 (669) 444- 5200 SOLUTION BRIEF mercado en realidad no están integradas. Sin una política en común en las aplicaciones y los dispositivos, en base a una única identidad, estos tipos de productos solo les proporcionan a los administradores una consola para crear normas para MDM y SSO almacenadas en silos. Centrify tiene la convicción de que se debe adoptar un abordaje verdaderamente integrado. Los usuarios finales deben tener una experiencia sin complicación alguna en todos los dispositivos. Los administradores deben gestionar a sus usuarios, sus aplicaciones y sus dispositivos desde una sola consola, con un único conjunto de credenciales, sobre la que puedan implementarse todas las políticas. El objetivo clave al que se aspira con la integración de la gestión de la identidad y EMM consiste en crear e hacer cumplir una política integrada y lista para usarse con la tecnología móvil, que sirva para acceder y usar aplicaciones. “Las organizaciones gestionan los dispositivos y las aplicaciones como una forma de proteger los datos. Cada vez más y más, las organizaciones se concentran con mayor intensidad en la protección de datos mediante tecnologías como DRM y IAM.” — Gartner Centrify: SSO y EMM integrados Al contrario de los proveedores que ofrecen productos específicos de inicio de sesión única en la nube o EMM, Centrify proporciona una solución con una gestión sin complicaciones y una plataforma de políticas. El servicio Centrify Identity Service fue desarrollado desde el día uno como una única plataforma, con una orientación preponderante hacia la nube y la tecnología móvil. Cuando describimos las políticas, por ejemplo, tenemos todos los aspectos de esa política en un solo lugar: la identidad, la aplicación y la información del dispositivo. Cualquier combinación de estos elementos permite las permutaciones necesarias para una gestión de políticas más pormenorizadas o más generales. Con Centrify Identity Service, el departamento de TI puede crear políticas según el dispositivo para el acceso a las aplicaciones. Al combinar la postura de seguridad del dispositivo, la ubicación, la hora del día, la función del usuario y más, el departamento de TI puede crear normas para bloquear, habilitar y desafiar la autenticación de múltiples factores según la aplicación. Ejemplo: La empleada A puede acceder a Salesforce desde cualquier dispositivo cuando esté en la oficina central entre las 8 a. m. y las 5 p. m. Pero cuando esté fuera de las instalaciones físicas de la oficina o fuera de horas, se le pedirá que aporte autenticación adicional antes de que pueda acceder a la aplicación. Es una política muy sencilla, pero no se puede prescindir de ella sin el contexto del dispositivo que se utilice para el acceso, combinado con la identidad del usuario dentro de la aplicación. Centrify ofrece gestión unificada de identidad entre entornos de centros de datos, en la nube y en dispositivos móviles, lo que da como resultado un inicio de sesión única (SSO) para los usuarios y una infraestructura de identidad simplificada para el departamento de TI. Gracias a su software de gestión de identidad unificada y sus soluciones Identity-as-a-Service (IDaaS) (Identidad como servicio) en la nube, Centrify le permite sacar el mayor provecho a la infraestructura de identidad existente en la organización para habilitar un inicio de sesión única, autenticación de múltiples factores, gestión de identidad privilegiada, auditorías para garantizar el cumplimiento normativo y la gestión de dispositivos móviles. BRF0014 E S-0 5 R A T I O N . AL L R I G H T S R ES ER V ED . © 2015 C9E4NT R I F5Y0 7C2O0R1PO “La innovación en el campo de la EMM en lo que respecta a gestión de aplicaciones móviles, gestión de datos móviles, IAM y seguridad móvil puede alterar la forma en que las organizaciones abordan estos desafíos, al tiempo que se ampliarían las tecnologías de las herramientas EMM.” — Gartner Al momento de proporcionar una aplicación con el servicio Centrify Identity Service, la aplicación móvil también puede proporcionarse en el dispositivo móvil. Los usuarios disfrutan así de una experiencia sin problema alguno, tanto en la computadora de escritorio como en su dispositivo móvil, con capacidades de SSO en todos los dispositivos, cualquiera sea el lugar desde donde accedan a la aplicación. Los usuarios también pueden añadir y lanzar sus propias aplicaciones, gestionar, localizar y bloquear sus propios dispositivos; esto les permite asumir un papel más proactivo, con lo que se liberan recursos de TI que, a su vez, pueden concentrarse en problemáticas más importantes. Otro ejemplo de una política integrada que aúna IAM+EMM es la autenticación de múltiples factores para el acceso a las aplicaciones. Identity Service saca ventaja del hecho de que los usuarios llevan consigo sus dispositivos móviles en todo momento y utiliza esos dispositivos como una forma de autenticación de múltiples factores. El autenticador Centrify Mobile Authenticator incorporado puede emplearse para emitir una solicitud directamente al dispositivo móvil del usuario a fin de confirmar o denegar una solicitud de autenticación. Las líneas entre EMM y SSO son difusas, a punto tal que cuesta distinguirlos. El acceso seguro a los dispositivos móviles requiere una política de identidad para proteger los datos de aplicaciones y el acceso seguro a las aplicaciones debe considerar el contexto móvil para hacer cumplir esta política de manera efectiva. Los analistas como Gartner ponen de relieve este cambio de dirección. En la edición más reciente del cuadrante Gartner Magic, referida a la EMM, Gartner afirmó: “Las organizaciones gestionan los dispositivos y las aplicaciones como una forma de proteger los datos. Cada vez más y más, las organizaciones se concentran con mayor intensidad en la protección de datos mediante tecnologías como DRM y IAM ”. Gartner no deja de destacar que la integración de IAM y EMM es materia pendiente: “La innovación en el campo de la EMM en lo que respecta a gestión de aplicaciones móviles, gestión de datos móviles, IAM y seguridad móvil puede alterar la forma en que las organizaciones abordan estos desafíos, al tiempo que se ampliarían las tecnologías de las herramientas EMM ”. S A N T A C L A R A , C A L I F OR N I A +1 (669) 444 5200 EMEA +44 (0) 1344 317950 ASIA PACIFIC +61 1300 795 789 BRAZIL +55 11 3958 4876 L A T I N A MER I C A +1 305 900 5354 EMA I L [email protected] WEB www.centrify.com WWW.C EN T RIFY.C OM +1 (669) 444- 5200