Si gestiona identidades para el acceso a aplicaciones

Transcripción

Si gestiona identidades para el acceso a aplicaciones
SOLUTION BRIEF
Si gestiona identidades para el acceso a
aplicaciones, debe gestionar la tecnología móvil
Nuevo escenario de aplicaciones: a todo se accede con la tecnología móvil
Los datos comerciales abundan por doquier. Sus empleados usan aplicaciones como Salesforce, Marketo,
Box, Concur, Office 365, Google Apps para las actividades comerciales...y todo ello ocurre en la nube. Más
que nunca antes, se accede a esas aplicaciones a través de los dispositivos móviles.
La intersección de aplicaciones y dispositivos es el punto óptimo
donde el departamento de TI puede instaurar la política de seguridad.
Y ello se debe a que es exclusivamente en esa intersección que
todo el contexto del tipo de dispositivo, la postura de seguridad y el
uso, al igual que la identidad del usuario y la política de acceso a las
aplicaciones pueden utilizarse con eficacia para proteger los datos de
las aplicaciones.
Entonces, ¿por qué la gestión de dispositivos móviles (MDM, por su
sigla en inglés) legada y los proveedores de gestión de identidad (IAM,
por su sigla en inglés) continúan ocupándose solo de una o de otra
mitad del problema? Es más que evidente que empieza a emerger
una transformación en el mercado.
Analicemos cada una de estas áreas de la tecnología y, a
continuación, examinemos qué beneficio pueden obtener las
organizaciones cuando la identidad se integra sin complicaciones con
estas dos soluciones.
Movilidad, aplicaciones e identidad
MDM ha cambiado hasta transformarse en EMM
Durante los últimos años, MDM se ha convertido en un producto
estándar, y todas las características de MDM se controlan con los API
de los fabricantes de los dispositivos. Esos API están a disposición de
todo el mundo, por lo que cada proveedor de MDM legada tiene casi
la misma funcionalidad.
Los mejores proveedores de MDM han tenido que reinventarse, y se
tornaron proveedores de gestión de movilidad empresarial (EMM, por
su sigla en inglés) de mayor tamaño. Su enfoque se ha transformado:
pasó de concentrarse puramente en la gestión de dispositivos para
ocuparse de la gestión de aplicaciones móviles (MAM, por su sigla en
inglés) y de la gestión de contenido móvil (MCM, por su sigla en inglés).
La gestión del dispositivo pasó a un segundo plano de prioridad. La
estrategia de seguridad clave consiste en gestionar el contenido dentro
de las aplicaciones a las que accede el dispositivo. Los datos de
aplicaciones se almacenan en una nube respaldada; la interfaz entre el
dispositivo y los datos en la nube debe asegurarse y gestionarse para
garantizar que los datos corporativos queden protegidos.
Las características de la EMM se están volviendo parte
del sistema operativo móvil
Tal como el mercado MDM, que alguna vez fuera la última novedad,
se convirtió en un producto estándar, algunas de las características
© 2015 C E NT R I F Y C O R PO R A T I O N . T O D O S L O S D ERECH O S RES ERVA DOS .
de la EMM también se están volviendo también un producto estándar.
Los proveedores de EMM han definido mecanismos patentados
para asegurar las aplicaciones y los datos con tecnologías como
encapsulado de aplicación (app wrapping) y ejecución dentro de
containers (containerization). Ahora los proveedores de SO incluyen
estas herramientas por defecto.
Por ejemplo, tanto Android como iOS permiten que TI gestione las
aplicaciones y sus datos. Samsung va un paso más allá con su conteiner
KNOX y su EMM KNOX, desarrollada en colaboración con Centrify.
Los proveedores de SO comprenden que estos dispositivos que
antes se concentraban en el consumidor, ahora se usan cada vez
más en un contexto comercial; es por eso que desean capitalizar en
ambos mercados. Para hacerlo, necesitan crear los “ganchos” que
los proveedores puedan usar para asegurar y gestionar los datos de
aplicaciones.
Hoy en día, los proveedores de EMM sacan el máximo
provecho a la identidad
Para contrarrestar el proceso de estandarización de los productos,
algunos proveedores de EMM apuestan al futuro y se trasladan a
la siguiente área de valor, que consiste en enlazar la identidad en
todas las aplicaciones móviles y en la nube. Aspiran a combinar los
productos de inicio de sesión única (SSO, por su sigla en inglés) y los
productos orientados a la identidad junto con su oferta de productos
enfocados en la tecnología móvil.
Los proveedores de SSO perciben las falencias en sus
capacidades de identidad móvil
En este sentido, los proveedores de SSO se dan cuenta de que el
punto crítico es la tecnología móvil y que deben asegurar y habilitar
estos dispositivos; de lo contrario, todo el edificio de la identidad
empezará a derrumbarse. Un acceso a las aplicaciones que permita
distinguir la tecnología móvil es crítico para un ecosistema IAM
funcional. Muchos proveedores de SSO no vieron esta situación
a tiempo y ahora se precipitan para intentar asociarse con los
proveedores de MDM.
La respuesta está en la integración
Algunos proveedores que afirman ofrecer tecnología móvil integrada
con aplicaciones se limitan a aunar un producto legado MDM o EMM
y luego le añaden un producto IAM. Eso es lo que presentan en el
mercado como una solución. Pero estas soluciones pensadas para el
WWW.C EN T RIFY.C OM
+1 (669) 444- 5200
SOLUTION BRIEF
mercado en realidad no están integradas. Sin una política en común
en las aplicaciones y los dispositivos, en base a una única identidad,
estos tipos de productos solo les proporcionan a los administradores
una consola para crear normas para MDM y SSO almacenadas en silos.
Centrify tiene la convicción de que se debe adoptar un abordaje
verdaderamente integrado. Los usuarios finales deben tener una
experiencia sin complicación alguna en todos los dispositivos. Los
administradores deben gestionar a sus usuarios, sus aplicaciones y
sus dispositivos desde una sola consola, con un único conjunto de
credenciales, sobre la que puedan implementarse todas las políticas.
El objetivo clave al que se aspira con la integración de la gestión de
la identidad y EMM consiste en crear e hacer cumplir una política
integrada y lista para usarse con la tecnología móvil, que sirva para
acceder y usar aplicaciones.
“Las organizaciones gestionan los dispositivos y las
aplicaciones como una forma de proteger los datos.
Cada vez más y más, las organizaciones se concentran
con mayor intensidad en la protección de datos
mediante tecnologías como DRM y IAM.” — Gartner
Centrify: SSO y EMM integrados
Al contrario de los proveedores que ofrecen productos específicos
de inicio de sesión única en la nube o EMM, Centrify proporciona
una solución con una gestión sin complicaciones y una plataforma
de políticas. El servicio Centrify Identity Service fue desarrollado
desde el día uno como una única plataforma, con una orientación
preponderante hacia la nube y la tecnología móvil. Cuando
describimos las políticas, por ejemplo, tenemos todos los aspectos
de esa política en un solo lugar: la identidad, la aplicación y la
información del dispositivo. Cualquier combinación de estos
elementos permite las permutaciones necesarias para una gestión de
políticas más pormenorizadas o más generales.
Con Centrify Identity Service, el departamento de TI puede crear
políticas según el dispositivo para el acceso a las aplicaciones. Al
combinar la postura de seguridad del dispositivo, la ubicación, la hora
del día, la función del usuario y más, el departamento de TI puede
crear normas para bloquear, habilitar y desafiar la autenticación de
múltiples factores según la aplicación.
Ejemplo: La empleada A puede acceder a Salesforce desde
cualquier dispositivo cuando esté en la oficina central entre las 8 a.
m. y las 5 p. m. Pero cuando esté fuera de las instalaciones físicas
de la oficina o fuera de horas, se le pedirá que aporte autenticación
adicional antes de que pueda acceder a la aplicación. Es una
política muy sencilla, pero no se puede prescindir de ella sin el
contexto del dispositivo que se utilice para el acceso, combinado
con la identidad del usuario dentro de la aplicación.
Centrify ofrece gestión unificada de identidad entre entornos de centros de
datos, en la nube y en dispositivos móviles, lo que da como resultado un
inicio de sesión única (SSO) para los usuarios y una infraestructura de
identidad simplificada para el departamento de TI. Gracias a su software de
gestión de identidad unificada y sus soluciones Identity-as-a-Service (IDaaS)
(Identidad como servicio) en la nube, Centrify le permite sacar el mayor
provecho a la infraestructura de identidad existente en la organización para
habilitar un inicio de sesión única, autenticación de múltiples factores,
gestión de identidad privilegiada, auditorías para garantizar el cumplimiento
normativo y la gestión de dispositivos móviles.
BRF0014
E S-0
5 R A T I O N . AL L R I G H T S R ES ER V ED . © 2015 C9E4NT
R I F5Y0 7C2O0R1PO
“La innovación en el campo de la EMM en lo que respecta
a gestión de aplicaciones móviles, gestión de datos
móviles, IAM y seguridad móvil puede alterar la forma en
que las organizaciones abordan estos desafíos, al tiempo
que se ampliarían las tecnologías de las herramientas
EMM.” — Gartner
Al momento de proporcionar una aplicación con el servicio Centrify
Identity Service, la aplicación móvil también puede proporcionarse en
el dispositivo móvil.
Los usuarios disfrutan así de una experiencia sin problema alguno,
tanto en la computadora de escritorio como en su dispositivo móvil,
con capacidades de SSO en todos los dispositivos, cualquiera sea
el lugar desde donde accedan a la aplicación. Los usuarios también
pueden añadir y lanzar sus propias aplicaciones, gestionar, localizar
y bloquear sus propios dispositivos; esto les permite asumir un papel
más proactivo, con lo que se liberan recursos de TI que, a su vez,
pueden concentrarse en problemáticas más importantes.
Otro ejemplo de una política integrada que aúna IAM+EMM es la
autenticación de múltiples factores para el acceso a las aplicaciones.
Identity Service saca ventaja del hecho de que los usuarios llevan
consigo sus dispositivos móviles en todo momento y utiliza esos
dispositivos como una forma de autenticación de múltiples factores.
El autenticador Centrify Mobile Authenticator incorporado puede
emplearse para emitir una solicitud directamente al dispositivo
móvil del usuario a fin de confirmar o denegar una solicitud de
autenticación.
Las líneas entre EMM y SSO son difusas, a punto tal que cuesta
distinguirlos. El acceso seguro a los dispositivos móviles requiere
una política de identidad para proteger los datos de aplicaciones y el
acceso seguro a las aplicaciones debe considerar el contexto móvil
para hacer cumplir esta política de manera efectiva.
Los analistas como Gartner ponen de relieve este cambio de
dirección. En la edición más reciente del cuadrante Gartner Magic,
referida a la EMM, Gartner afirmó: “Las organizaciones gestionan los
dispositivos y las aplicaciones como una forma de proteger los datos. Cada
vez más y más, las organizaciones se concentran con mayor intensidad en
la protección de datos mediante tecnologías como DRM y IAM ”.
Gartner no deja de destacar que la integración de IAM y EMM es
materia pendiente: “La innovación en el campo de la EMM en lo que
respecta a gestión de aplicaciones móviles, gestión de datos móviles,
IAM y seguridad móvil puede alterar la forma en que las organizaciones
abordan estos desafíos, al tiempo que se ampliarían las tecnologías de
las herramientas EMM ”.
S A N T A C L A R A , C A L I F OR N I A +1 (669) 444 5200
EMEA +44 (0) 1344 317950
ASIA PACIFIC
+61 1300 795 789
BRAZIL
+55 11 3958 4876
L A T I N A MER I C A +1 305 900 5354
EMA I L [email protected]
WEB www.centrify.com
WWW.C EN T RIFY.C OM
+1 (669) 444- 5200

Documentos relacionados