El rol de la administración de identidades y accesos para
Transcripción
El rol de la administración de identidades y accesos para
INFORME OFICIAL El rol de la administración de identidades y accesos para lograr un cumplimiento continuo | Febrero de 2012 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo Sumner Blount, Merritt Maxim CA Security Management agility made possible™ El rol de la administración de identidades y accesos para lograr un cumplimiento continuo tabla de contenido resumen ejecutivo3 Sección 1: El desafío de un cumplimiento continuo 4 Sección 2: El ciclo de vida de un cumplimiento continuo 4 Sección 3: Una plataforma para la unificación de seguridad y cumplimiento de TI 7 Controlar las identidades 8 Controlar el acceso 10 Controlar la información 12 Sección 4: Conclusiones14 Sección 5: Administración de identidades y accesos basada en contenido de CA Technologies 14 Sección 6: Acerca de los autores 15 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo resumen ejecutivo Desafío En la actualidad, existe un enorme foco en cumplir con las exigencias normativas, mantener seguros los sistemas de TI así como también garantizar la privacidad de la confidencialidad de la empresa y de la información de los clientes. Estos importantes negocios y objetivos de la tecnología se complican por factores como las crecientes exigencias de las reglamentaciones, los cambios permanentes de los entornos de TI y las crecientes exigencias de los accionistas y asesores a fin de reducir el riesgo y la necesidad de reducir los costos de cumplimiento. Un enfoque eficaz y eficiente para lograr y administrar un cumplimiento continuo es primordial en los complejos entornos normativos de la actualidad. Oportunidad Además, existen oportunidades de desempeño del negocio que pueden reforzarse con estos nuevos requisitos. Los controles eficaces de seguridad también pueden reducir el riesgo, ayudar a automatizar los procesos clave para reducir el costo y el error humano y simplificar las auditorías mediante la generación automática de reportes de cumplimiento. El centro de una estrategia de cumplimiento eficaz es una infraestructura de administración de acceso e identidad integrada y sólida que protege a los sistemas, las aplicaciones, los datos y los procesos contra accesos o usos no autorizados. Sin embargo, sólo controlar las identidades de los usuarios y el acceso a las aplicaciones protegidas y a la información no es suficiente. Para lograr que el cumplimiento y la seguridad sean eficaces, debe controlarse el uso que los usuarios hacen de los datos a los cuales tienen acceso. Esto ayuda a prevenir el uso inadecuado o la divulgación de la información confidencial de la empresa o del cliente. Beneficios Además de obtener los beneficios de un cumplimiento continuo que sigue las regulaciones emergentes y vigentes, las organizaciones que empleen una plataforma de cumplimiento y seguridad de TI unificada podrán hacer lo siguiente: Reducir el riesgo. Proteger los activos de TI e información importantes, ayudar a mantener la privacidad de la información y a disminuir el riesgo de que se produzcan eventos catastróficos. Mejorar la eficiencia. Desarrollar procesos automatizados e integrados de TI y de negocios, y obtener una productividad mejorada de los empleados y reducir la carga del personal administrativo. Reducir los costos. Automatizar los procesos de cumplimiento, eliminar la redundancia y mejorar la productividad. 3 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo Mejorar la efectividad del negocio. Mejorar la planificación corporativa y la toma de decisiones estratégicas, ya que una seguridad sólida y una infraestructura de cumplimiento pueden permitir un acceso más rápido y simple a la información corporativa para las personas debidamente autorizadas. Aumentar la agilidad de los negocios. Permitir que la organización reaccione con más rapidez ante los eventos del mercado y competitivos y que aprovechen mejor las oportunidades de negocios. Sección 1: El desafío de un cumplimiento continuo Eficacia del cumplimiento para un desempeño mejorado del negocio A menudo, el cumplimiento se considera una carga. Pero también presenta la oportunidad de comprender mejor el negocio, establecer controles y políticas eficaces dentro de éste y utilizar estos controles y la tecnología que les da soporte como una manera de hacer cumplir las políticas y de mejorar las operaciones. Es aquí donde se logran los verdaderos beneficios de los esfuerzos de cumplimiento. A medida que más empresas se den cuenta de esto y aprovechen los esfuerzos de cumplimiento para una mayor eficiencia del negocio, las empresas que no adopten este enfoque holístico probablemente se encontrarán en una importante desventaja competitiva. Sin embargo, el problema reside en que muchas empresas han logrado cumplir mediante la utilización de un enfoque de fuerza bruta (procesos manuales, que llevan mucho tiempo y propensos a errores) que son diseñados simplemente para cumplir con los requisitos de una determinada regulación. La adopción de una seguridad integrada y centralizada y una solución de cumplimiento que facilite el cumplimiento continuo en toda la organización es un enfoque más eficaz. Este informe analiza las tecnologías clave y las mejores prácticas que una estrategia sólida de cumplimiento continuo incluiría. Sección 2: El ciclo de vida de un cumplimiento continuo En un enfoque de cumplimiento continuo y eficaz existen diversos elementos clave. Principalmente se necesita lo siguiente: •Definir un conjunto de fases interdependientes y eficientes que interactúen en puntos clave del ciclo de vida y comunicar la información de una manera bien definida. •Implementar un conjunto de controles de seguridad automatizados que protejan de manera eficiente sus activos. Éstos deberían ser tanto controles preventivos como de detección; ambos son necesarios para lograr un cumplimiento eficaz. •Crear un proceso corriente (preferentemente automatizado) de monitoreo regular sobre todos los controles de seguridad clave para confirmar que estén operando de manera eficaz. •Basándose en estas pruebas de control, cuantifique los riesgos actuales de toda la TI. Basándose en los niveles de tolerancia a los riesgos, es probable que sea necesario cambiar las políticas existentes, reforzando así los controles de seguridad vigentes. 4 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo Un cumplimiento eficaz es un proceso continuo y corriente, un ciclo de vida del cumplimiento de las actividades. Observemos cada fase en la Ilustración A para identificar las actividades y las tecnologías clave que pueden dar soporte y permitir un cumplimiento continuo. Ilustración A. El ciclo de vida de un cumplimiento continuo 1. I dentificar los requisitos normativos Entender con precisión cuáles son los requisitos para un cierto conjunto de regulaciones puede ser un gran desafío. Muchas empresas acuden a costosos expertos técnicos o legales que analizan las nuevas regulaciones para determinar de qué manera pueden diseñarse las políticas y los controles para cumplir con los requisitos de cumplimiento. El objetivo consiste en eliminar los controles redundantes mediante la asignación de todos los requisitos normativos a un conjunto de elementos fundamentales de controles armonizados que puedan satisfacer los requisitos de todas estas regulaciones. 2. Definir las políticas Las políticas son el alma del cumplimiento. Una política es una declaración que expresa los objetivos y las normas de conducta que la organización desea inculcar en los empleados y en los socios de negocios. En general, están determinadas por requisitos normativos, los riesgos que la organización desea controlar o los objetivos comerciales de la empresa. Las políticas no son inmutables. Pueden cambiar a medida que se definen nuevos requisitos normativos, que los objetivos comerciales de la empresa cambien o que los niveles de tolerancia de la empresa cambien. 5 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo 3. Evitar violaciones Para prevenir las violaciones de política se utilizan controles preventivos. Son esenciales para ayudar a proteger la privacidad de los clientes, prevenir la filtración de datos y proteger el acceso a recursos corporativos importantes, como las aplicaciones, los sistemas y la información. Las tecnologías como la administración de acceso web, administración de usuario con privilegios y la prevención de la fuga de datos son todos elementos esenciales de un enfoque integrado para los controles de seguridad preventivos. 4. Detectar y corregir violaciones No todas las violaciones de políticas pueden evitarse de manera segura en todos los casos. Se deben establecer los controles de detección para identificar las áreas de incumplimiento de manera que puedan corregirse antes de que los efectos sean significativos. Un ejemplo común es las cuentas de los usuarios que están inactivas (existe un gestor de empleado, pero la cuenta no se utiliza más) o son huérfanas (cuyo gestor es un empleado despedido). En ambos casos (particularmente en el caso de las cuentas huérfanas) existe un riesgo potencial que viola los requisitos de muchas regulaciones y mejores prácticas. En este ejemplo, se podrían establecer procedimientos que de manera periódica monitoreen las cuentas de los usuarios contra estas violaciones y así puedan corregirse rápidamente. Esto podría llevarse a cabo de forma manual (un análisis realizado por el administrador una vez por semana), aunque un enfoque automatizado (una solución que identifique y cierre estas cuentas) es más efectivo y eficiente en la identificación de violaciones y en el control de estos riesgos potenciales. 5. Validar los controles El monitoreo y la validación de los controles de cumplimiento es un proceso continuo y a menudo costoso. Tanto si el impulso proviene de una auditoría interna, externa o de un proceso programado periódicamente, deben probarse los controles para validar su correcta operación. Debido a que las mejores prácticas han avanzado hacia un enfoque basado en los riesgos para la validación de los controles, las pruebas de control se centran sólo en las pruebas de controles clave. Esta es una grata e importante evolución de las mejores prácticas para la validación de los controles. 6. Monitorear los riesgos El cumplimiento no debería llevarse a cabo de manera aislada. Está estrechamente relacionado, y debería estar integrado, con un programa integral de administración de administración de riesgo de TI. Es importante que los cambios que se lleven a cabo en el perfil de cumplimiento (por ejemplo, un control fallido) también se ajusten de manera adecuada en el perfil actual de riesgo para que luego le permita tomar medidas para abordar este creciente riesgo. Habiéndose considerado el ciclo de vida de un cumplimiento continuo, ahora observemos las tecnologías clave que pueden utilizarse para ofrecer una solución integral para la unificación de seguridad y cumplimiento de TI. 6 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo Sección 3: Una plataforma para la unificación de seguridad y cumplimiento de TI La necesidad de una plataforma para unificar la seguridad y el cumplimiento Mientras que los componentes de tecnología individuales pueden utilizarse para abordar los requisitos de cumplimiento y seguridad más urgentes, la implementación aislada de ellos puede llevar a redundancias e ineficiencias que aumentan los costos y podrían aumentar el riesgo potencial. Una plataforma de administración de cumplimiento y de seguridad integral e integrada es la manera más eficaz de asegurar que el esfuerzo de cumplimiento de toda una organización es eficaz, eficiente y sustentable. La razón más obvia para utilizar una plataforma integrada es que los componentes no integrados y los sistemas dispares son, en general, más complejos de administrar y gestionar. En segundo lugar, una plataforma unificada permite la utilización de elementos de seguridad comunes, políticas y controles en sistemas diferentes. Con una estrategia centralizada, las políticas y los controles se estandarizan, de manera que se minimiza el esfuerzo redundante y los controles superpuestos (o conflictivos). Las funciones de una plataforma de cumplimiento y seguridad unificada Una plataforma de administración de identidades y accesos (IAM) integral es la base del cumplimiento y la seguridad eficaces. La razón es simplemente que una plataforma de IAM ayuda a responder las preguntas de cumplimiento más importantes relacionadas con los usuarios: •¿Quién tiene acceso a qué? •¿Qué pueden hacer con ese acceso? •¿Qué pueden hacer con la información que obtuvieron? •¿Qué hicieron? Para poder responder estas preguntas, necesita poder controlar las identidades de los usuarios, el acceso y la utilización de la información de forma eficaz como se muestra a continuación: Controlar las identidades Administre las identidades de los usuarios y sus roles, proveer a los usuarios acceso a recursos, simplificar el cumplimiento con políticas de identidad y de acceso, y monitorear la actividad de los usuarios y de cumplimiento. Controlar el acceso Haga cumplir las políticas relacionadas con el acceso a aplicaciones web, sistemas, servicios de sistemas e información clave. Además, ofrezca administración de usuarios con privilegios para evitar las acciones inapropiadas. Controlar la información Detecte, clasifique e impida que se filtre información confidencial corporativa y de clientes. 7 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo El siguiente gráfico resalta estas áreas clave de cumplimiento y muestra las tecnologías que son esenciales para un cumplimiento eficaz. Ilustración B.  Controlar las identidades Para la gran mayoría de las organizaciones, el cumplimiento no es opcional. La cuestión no reside únicamente en si los equipos de cumplimiento necesitan demostrar que poseen un control adecuado, sino cómo puede realizarse de una manera más eficiente y rentable. La automatización de los procesos de cumplimiento de identidad, como la certificación de derechos o la identificación de las cuentas huérfanas, implica que los equipos de cumplimiento no están desordenando de manera continua para reunir datos de forma manual y así cumplir con los plazos de auditoría. La administración del ciclo de vida de identidades ofrece cumplimiento de identidades, aprovisionamiento, administración de roles y actividades del usuario y generación de reportes de cumplimiento de una manera modular pero integrada. Mientras que cada función de la administración del ciclo de vida de identidades puede facilitar los esfuerzos de cumplimiento de manera independiente, la implementación simultánea de estas funciones puede ofrecer considerables eficiencias de cumplimiento. La gobernanza de identidades se refiere a la implementación de procesos y controles para facilitar el acceso adecuado de los usuarios de manera continua. Esto incluye los procesos de validación, como la certificación de derechos, que pide a los administradores de usuarios, gestores de roles o custodios de recursos que revisen y validen de manera periódica que el acceso actual sea correcto. Los accesos innecesarios que se identifiquen a través de un proceso de certificación pueden ser rápidamente eliminados para minimizar el riesgo de seguridad de la organización. Prácticamente todas las regulaciones relacionadas con la seguridad requieren de una evaluación periódica de todos los derechos de acceso de cada usuario. Una solución de gobernanza de identidad es la mejor manera de cumplir con estos requisitos. 8 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo La generación de reportes basada en los derechos también forma parte del cumplimiento de identidad debido a que muestra quién tiene la capacidad de hacer qué. De esta manera, la organización puede tomar medidas correctivas cuando sea necesario. La implementación del cumplimiento de identidad permite que las organizaciones implementen los controles necesarios para prevenir las violaciones comerciales y de políticas normativas mientras se reduce el costo de estos procesos de validación a través de la automatización. La administración de roles es un elemento fundamental en la administración eficiente de identidades y accesos a gran escala. Las herramientas de administración de roles brindan un análisis potente para ayudar a las organizaciones a construir una base eficaz de roles que incluye roles, políticas, derechos de accesos, etc. La mayoría de las regulaciones relacionadas con la seguridad especifican los requisitos de un proceso claramente definido para la asignación de los derechos de accesos de los usuarios. Al crear un conjunto de roles que asigna la función laboral junto con un conjunto correspondiente de reglas de acceso para cada rol, se puede asignar fácilmente un conjunto de derechos de accesos para cada usuario nuevo basado en los roles que cada uno posea. Las capacidades analíticas de las soluciones de administración de roles proporcionan valores de cumplimiento reales mediante la identificación de vulnerabilidades potenciales como las cuentas huérfanas o los usuarios con demasiados privilegios. Además, las soluciones de administración de roles pueden ayudar a identificar los roles probables para cada usuario basándose en las similitudes con otros usuarios. Esto mejora la administración corriente de roles y permite que los procesos de cumplimiento como las certificaciones de derechos sean realizadas de una manera más eficiente. Finalmente, la administración de roles permite que las organizaciones desarrollen políticas de seguridad de identidades entre sistemas para prevenir que los usuarios obtengan privilegios excesivos o conflictivos. El aprovisionamiento de software automatiza los procesos de integración, modificación y baja de los usuarios y sus accesos relacionados. Este tipo de tecnología es muy importante para el cumplimento normativo por diversas razones importantes. En primer lugar, el aprovisionamiento ayuda a fortalecer los controles internos mediante la automatización del proceso que otorga y elimina los derechos de acceso. Sin alguna forma de aprovisionamiento automatizado, el proceso es manual, propenso a errores, y puede llevar mucho tiempo. Además, los procesos manuales son mucho más difíciles de auditar en comparación con los automatizados. El aprovisionamiento también ofrece poderosas capacidades de prevención que son importantes para la administración de riesgos y el cumplimiento. Por ejemplo, el aprovisionamiento de soluciones puede verificar la división de las violaciones de obligaciones durante el proceso de aprovisionamiento de usuarios para minimizar los riesgos de seguridad. Por ejemplo, las regulaciones como Gramm-LeachBliley y Sarbanes-Oxley requieren controles para prevenir que haya división de violaciones de obligaciones. El aprovisionamiento de soluciones también puede generar advertencias cuando los derechos de acceso que se otorgan a un usuario son muy diferentes a los de sus pares. Esto es cada vez más importante para lograr el cumplimiento, debido a que las organizaciones buscan reducir el número de usuarios con demasiados privilegios, ya que estos usuarios pueden ser, a menudo, fuente de las violaciones de cumplimiento. La generación de reportes de las actividades de los usuarios y de cumplimiento es uno de los problemas más difíciles en la administración de seguridad de un gran entorno debido al exceso de información sobre los eventos de seguridad que se generan mediante varios componentes de sistemas. Este flujo de información puede abrumar al personal de seguridad y hacer que sea prácticamente imposible entender el verdadero estado de una seguridad de TI. Grandes cantidades de datos que no pueden cumplirse de manera inteligente pueden dificultar el monitoreo y, por lo tanto, el cumplimiento. 9 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo Un cumplimiento eficaz requiere un registro y una generación de reporte de los eventos de seguridad relevantes, así como también capacidades para sintetizar, analizar y presentar esta información en un formato significativo para los administradores. Como contraejemplo, un sistema que simplemente reporta miles de eventos sospechosos a diario a un archivo de registro que no se revisa o cumple, no representa un control interno eficaz. Por lo tanto, podría dificultar una auditoría de cumplimiento. La clave aquí es hacer que la información de seguridad sea viable y relevante. Se ha observado que la solución de una administración de ciclo de vida de identidad sólida es esencial para el cumplimiento de TI. El cumplimiento de identidad y los sistemas de aprovisionamiento permiten determinar los derechos de accesos que cada persona tiene, cuándo y por qué se aprobaron y asignaron esos derechos y proporcionan una validación a una política coherente y prudente de la administración de los derechos de accesos de usuarios. La administración de roles proporciona una base necesaria que puede identificar privilegios excesivos y la potencial división de las violaciones de obligaciones. Finalmente, las actividades de los usuarios y la generación de informes de cumplimiento permiten realizar un monitoreo eficiente de los controles de seguridad para mejorar su eficacia así como también facilitar el cumplimiento. Controlar el acceso La capacidad fundamental de cualquier infraestructura de cumplimiento de TI es el control de acceso a los sistemas y activos protegidos (archivos, aplicaciones, servicios, bases de datos y similares). Cualquier conjunto de controles internos eficaces debe comenzar con un componente de administración de acceso sólido. Existen dos grandes áreas que deben considerarse: la administración de acceso web y la administración de usuarios con privilegios. Ambos son importantes para un cumplimiento eficaz. Cualquier componente de administración de acceso web incluirá dos capacidades: la autenticación de usuarios y la autorización de sus accesos a los recursos protegidos. Las capacidades de autenticación deben ser muy flexibles para que sea posible variar el método de autenticación basado en factores tales como la importancia del recurso al que se accede, la ubicación de los usuarios, el rol de los usuarios y otros. Además, debería haber una amplia gama de métodos disponibles, desde simples contraseñas a métodos biométricos. Finalmente, los métodos de autenticación deberían poder combinarse para obtener una seguridad adicional para determinadas transacciones o aplicaciones de alto valor. La autorización de los usuarios para acceder a aplicaciones protegidas, recursos y servicios es un elemento importante de cumplimiento. Un ejemplo común es el requisito en HIPAA de implementar políticas y procedimientos para el otorgamiento de accesos de información privada de salud (PHI) electrónica. Este es un requisito amplio, y sin ninguna capacidad de administración de autorización sólida, el cumplimiento no es posible. La mayoría de las organizaciones deben cumplir con múltiples regulaciones y cada una puede tener requisitos de autorizaciones ligeramente diferentes; por ese motivo, cumplir con los requisitos es una tarea desalentadora. Además, a menudo se realiza una autorización dentro de cada aplicación que provoca los silos de la aplicación y que da por resultado un cumplimiento de acceso ineficiente y, a menudo, incoherente. El cumplimiento de accesos distribuidos puede llevar a controles internos débiles debido a que es muy probable que les resulte difícil a los administradores determinar exactamente cuáles son los derechos de acceso que cada usuario tiene y cómo se hacen cumplir estos derechos en el conjunto de las aplicaciones. 10 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo Una de las áreas más importantes de cumplimiento de TI está relacionada con el control de las acciones de TI y de los administradores de seguridad, denominada administración de usuarios con privilegios. Ya sea de manera involuntaria o maliciosa, las acciones inadecuadas realizadas por los usuarios con privilegios pueden tener resultados desastrosos en las operaciones de la TI, y en la seguridad y privacidad general de los activos y la información corporativa. Por lo tanto, es esencial que se permita a los administradores realizar únicamente las acciones para las que están autorizados, y sólo en los activos apropiados. Muchos requisitos normativos y los marcos de las mejores prácticas (tales como ISO 27001) exigen que los controles se ejerzan sobre los usuarios administrativos. Como ejemplo, PCI DSS Sección 7.1.1 hace referencia a la “Restricción de los derechos de acceso a los Id. de usuarios con privilegios a los que poseen menos privilegios necesario para cumplir con las responsabilidades laborales”. Con frecuencia, los usuarios administradores suelen compartir (y a veces perder) sus contraseñas de sistema, lo que implica un riesgo aún mayor de violaciones de las políticas. Además, cuando todos estos usuarios inician sesión como “Raíz” o “Administrador”, sus acciones, tal como se reporta en el archivo de registro, son esencialmente anónimas. Estas condiciones no sólo plantean un gran riesgo de seguridad, sino que también dificultan sumamente el cumplimiento, ya que las acciones inadecuadas no pueden asociarse con la persona que comete la violación. Lo que se necesita es un control de acceso granular para los usuarios administradores. Lamentablemente, la seguridad nativa del sistema operativo del servidor no proporciona un control suficiente sobre quién puede tener acceso a qué recursos, ni tampoco ofrece la auditoría granular que se necesita para satisfacer requisitos de cumplimiento. Una solución de administración de usuarios con privilegios permite que los administradores de TI creen y hagan cumplir los controles basados en las políticas para el acceso de los usuarios con privilegios a los recursos del sistema, monitoreen sus actividades y controlen bajo qué circunstancias se permite el acceso. Esto proporciona una mayor responsabilidad y un mejor control de los recursos importantes de TI. Un área de riesgo es el uso de contraseñas de los usuarios con privilegios que a menudo se configuran con valores predeterminados o se comparten con usuarios que no deberían poseer estos altos privilegios. Por tanto, la Administración de contraseñas de usuarios con privilegios (PUPM), la administración segura de contraseñas de usuarios con privilegios, es una capacidad de cumplimiento fundamental. PUPM proporciona acceso a cuentas con privilegios a través de la emisión de contraseñas temporales, de un único uso o en tanto sean necesarias, y exige responsabilidad en las acciones de los administradores mediante una auditoría segura. PUPM ofrece importantes beneficios de cumplimiento no sólo en la restricción de acceso a las cuentas con privilegios, sino también en el monitoreo del uso de esas cuentas. De este modo, si una auditoría de cumplimiento descubre pruebas de una posible violación, la capacidad del PUPM puede determinar quién fue el responsable de propagar un cambio en un sistema importante. La seguridad de la virtualización crece en importancia a medida que las empresas expanden el uso de la tecnología de las máquinas virtuales. Por naturaleza, los entornos virtualizados plantean un riesgo de seguridad especial porque si se puede realizar una infracción en el hipervisor o cualquier otra máquina virtual, la magnitud de daño que puede hacerse es sustancial. Reconociendo este hecho, el 2011 PCI DSS Virtualization Guidelines Supplement (Suplemento de directrices de virtualización de la PCI DSS) expande significativamente el alcance para el cumplimiento de PCI DSS porque solicita que si cualquier componente en un entorno virtual contiene datos de titulares de tarjetas, todo el entorno virtual (incluido el hipervisor) también debe cumplir. Por lo tanto, el cumplimiento con PCI DSS ahora requiere controles adicionales alrededor del hipervisor para asegurar la protección de los datos de los titulares de tarjetas. 11 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo La autenticación avanzada y la prevención de fraudes proporcionan capacidades flexibles que mejoran la fortaleza de la autenticación de usuario, incluida la autenticación basada en los riesgos, para ayudar a identificar y prevenir los intentos de actividades fraudulentas. Por ejemplo, la autenticación de dos factores ofrece una seguridad más sólida que las contraseñas, pero cuando se implementa en la forma de tokens de hardware, puede generar incomodidad y costos considerables. Una solución de autenticación de varios factores únicamente para software ayuda a eliminar estos problemas y brinda mayor seguridad para sus activos importantes. De manera importante, es probable que cualquier aumento en la fortaleza de sus controles de seguridad torne más fácil el cumplimiento de las regulaciones relevantes. La autenticación basada en los riesgos puede mejorar el cumplimiento debido a que permite que los factores contextuales se integren en los procesos de autenticación. Factores como la ubicación de los usuarios, sus actividades recientes y la hora del día podrían requerir la utilización de una autenticación más sólida (autenticación mejorada). Observe que las capacidades de administración de acceso deberían incluir sistemas de mainframe en el entorno. La seguridad es tan buena como el enlace más débil y sin una seguridad eficaz para el mainframe, todo su perfil de cumplimiento se reduce. Además, la integración de soluciones en el mainframe y en los sistemas distribuidos es importante para simplificar la administración de seguridad y para permitir la coherencia razonable del proceso en el entorno. Controlar la información Muchos proveedores de administración de identidades ofrecen soluciones que se centran en la administración de las identidades de los usuarios y sus accesos. Sin embargo, es importante que el uso de la información también sea controlada para que pueda determinarse si alguien viola las políticas de uso. Por ejemplo, los empleados a menudo admiten sacar datos confidenciales de la empresa cuando dejan sus lugares de trabajo. Durante las épocas de recesión económica, este es un factor de alto riesgo del cual las organizaciones deben protegerse. La capacidad de controlar el acceso hasta el nivel de los datos (en lugar de únicamente a nivel de contenedor, por ejemplo, un archivo) es un requisito importante de cumplimiento, el cual diferencia a los proveedores más importantes de administración de identidades. El término “IAM basada en contenido” describe esta capacidad, ya que el contenido real de los datos se utiliza para determinar si existen violaciones de políticas de seguridad. El historial del uso de la información de los usuarios puede utilizarse para modificar de forma dinámica sus derechos de acceso, por ejemplo, para ayudar a prevenir más violaciones o riesgos. La capacidad de ajustar de manera dinámica las políticas y los privilegios de los usuarios según el historial de uso de sus datos es una evolución importante e innovadora de administración de identidades y de acceso. Las organizaciones deben identificar y descubrir cuál es la información confidencial que reside en la empresa y dónde. Deben protegerla y controlarla de manera adecuada. Aquí es donde entra en juego la prevención de fuga de datos (DLP). DLP ofrece protección contra la fuga de datos mediante el análisis y la protección de datos en los terminales (computadoras portátiles y de escritorio), en los servidores de mensajería (correos electrónicos internos o externos; correos enviados desde dispositivos móviles), en los límites de la red y en el descubrimiento y protección de los datos almacenados (por ejemplo, la identificación de datos confidenciales en los repositorios de SharePoint). Las soluciones DLP permiten la creación de políticas flexibles para muchos tipos de datos (información de identificación personal, información no pública, de propiedad intelectual, etc.). Las políticas inspeccionan las actividades de los datos en búsqueda de posibles violaciones de seguridad. Estas actividades incluyen el envío de correos electrónicos, mensajería instantánea (IMing), el uso de la web, FTP, SMTP, HTTP, el almacenamiento en medios extraíbles, la impresión de archivos y más. 12 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo La solución DLP puede entonces identificar violaciones e inmediatamente tomar una medida adecuada, como bloquear una actividad, ponerla en cuarentena o presentar una advertencia al usuario. La necesidad de cumplimiento que impulsa al DLP es obvia. Con DLP, las organizaciones pueden minimizar la divulgación involuntaria o deliberada de datos privados o confidenciales. Sin la DLP, las organizaciones tienen un mayor riesgo de que los datos sean divulgados, lo que puede ocasionar violaciones de cumplimiento y sus respectivas penalidades. Pero también existe una gran necesidad comercial detrás de DLP, ya que clientes, socios de negocios y accionistas esperan que las organizaciones tengan soluciones DLP antes de querer concretar negocios con la empresa. Por lo tanto, una implementación de DLP puede en realidad servir como una ventaja comercial competitiva. El último componente clave de DLP es la capacidad de unir datos confidenciales a una identidad individual. Una cosa es saber que se accedió a los datos privados o que éstos se filtraron; pero los valores reales identifican al usuario responsable de esta acción. Una vez que se identifica al usuario, la organización puede examinar los roles individuales y privilegios del usuario para ajustar potencialmente los derechos. La seguridad y el cumplimiento en los entornos virtuales y en nube La seguridad en la mayoría de los entornos de la empresa es un gran desafío. A medida que las empresas adoptan modelos de computación avanzados, tales como entornos virtualizados o computación en la nube, la seguridad se torna mucho más compleja. Por ejemplo, en un entorno virtualizado, una infracción de la plataforma virtual puede comprometer a todas las aplicaciones que se ejecutan en todas las máquinas virtuales de esa plataforma. Del mismo modo, la computación en la nube ofrece desafíos de seguridad complejos debido a la arquitectura multicliente que da por resultado una ubicación común potencial de las empresas privadas y la información de los clientes desde muchos clientes en la nube. Las empresas ya han comenzado a construir nubes privadas mediante la virtualización. Los entornos virtualizados exigen una seguridad muy sólida sobre las acciones de los usuarios con privilegios, debido al enorme impacto que pueden provocar sus acciones. Específicamente, el control de acceso administrativo granular como la administración de los usuarios con privilegios, es fundamental para asegurar los entornos virtualizados. La computación en la nube es una de las principales nuevas tendencias de computación que exige innovadores enfoques de seguridad. Los proveedores de servicios necesitarán agregar seguridad para ofrecer una garantía a los clientes potenciales de los servicios basados en nube. Y, debido a que un proveedor de nube debe cumplir básicamente con los requisitos de seguridad y cumplimiento de todos sus clientes de la nube, estas capacidades de seguridad en la nube deben ser sólidas, basadas en normas y rigurosamente comprobadas. El cumplimiento es también más complicado en un entorno de nube por dos razones. En primer lugar, los datos pueden ubicarse en el sitio del proveedor de nube y esto introduce desafíos complejos para asegurar que los datos sean privados y estén resguardados no sólo de personas externas, sino también de otros clientes y administradores de nube no autorizados. En segundo lugar, el proveedor de nube debe implementar controles de cumplimiento que sean suficientes para satisfacer los requisitos de las regulaciones a los que esté sujeto. Por ejemplo, muchos países poseen sus propios requisitos de privacidad para cualquier almacenamiento de datos dentro del país. Si los datos privados de los clientes están en la nube, debe saber dónde se encuentran y cómo están protegidos. 13 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo Sección 4: Conclusiones En general, las regulaciones gubernamentales relacionadas con la seguridad tienen muchos requisitos comunes. Los más comunes están relacionados con el concepto de saber quiénes son los usuarios, a qué aplicaciones y recursos tienen derecho a acceder y qué (y cuándo) es lo que realmente han hecho. La manera más eficaz de lograr este grado de control es mediante la utilización de una plataforma de IAM integrada y centralizada que pueda controlar las identidades, los accesos y el uso de la información. La solución integrada de administración de identidades y accesos basada en contenido es esencial para permitir el cumplimiento automatizado, que facilita la eficiencia de los costos y reduce el esfuerzo requerido para lograr y mantener el cumplimiento. Sin la automatización del cumplimiento, los controles manuales comunes seguirán vigentes, limitando la eficacia de los controles internos e impactando en la capacidad de la empresa para competir de manera exitosa con competidores más hábiles. Sección 5: Administración de identidades y accesos basada en contenido de CA Technologies CA Technologies es un proveedor de software de seguridad líder en la industria que ofrece una plataforma de IAM basada en contenido integral tanto a sistemas distribuidos como de mainframe. Los componentes de la solución CA IAM incluyen los siguientes: Controlar las identidades CA IdentityMinder™ ofrece capacidades de administración de usuarios avanzados que brindan aprovisionamiento automatizado, autoservicio para usuarios, flujos de trabajo para administrar aprobaciones, administración de usuarios delegados y una interfaz de usuario simple para crear políticas y administrar identidades. CA GovernanceMinder™ entrega análisis avanzados y un motor de políticas potente que mejora el tiempo de valorización de las actividades fundamentales, como limpieza de privilegios y detección de roles. Controlar el acceso CA SiteMinder® ofrece un base de administración de seguridad centralizada que permite el uso seguro de la web para entregar aplicaciones y datos a los clientes, los socios de negocios y los empleados. CA ControlMinder™ ofrece una solución sólida para la administración de usuarios con privilegios, para proteger los servidores, las aplicaciones y los dispositivos en varias plataformas y sistemas operativos. Ofrece derechos de acceso más granulares y una seguridad mejorada sobre la seguridad de los sistemas de funcionamiento básico. Ayuda a mejorar la seguridad mediante la emisión de contraseñas temporales y de un único uso para usuarios con privilegios y garantiza que los usuarios se hagan responsables de sus acciones mediante una auditoría segura. 14 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo CA AuthMinder™ es una solución de autenticación avanzada sólo para software que ofrece a las organizaciones una única solución para desarrollar una estrategia de autenticación coherente y sólida. Con una amplia gama de métodos e interfaces de autenticación, puede ayudar a eliminar costos redundantes en la cadena de autenticación. CA AuthMinder está particularmente adecuada para las organizaciones que desean elegir métodos de autenticación adecuados basados en riesgos sin tener que instalar soluciones de autenticación de varios proveedores. CA RiskMinder™ es una solución de detección de fraudes web y de autenticación basada en riesgos que evita los fraudes en tiempo real para los servicios en línea del cliente y de la empresa sin importunar a los usuarios legítimos. CA RiskMinder examina una gama de datos automáticamente y genera una calificación de riesgo combinando análisis basados en reglas y modelos. Según la calificación de riesgo, los usuarios pueden continuar o es posible que se les solicite credenciales de autenticación adicionales o no se les permita el acceso. CA ACF2™ y CA TopSecret® Security habilitan el uso controlado de los equipos de mainframe y los datos, a la vez que evita la destrucción, la modificación, la divulgación o el uso incorrecto, tanto accidentales como deliberados, de los recursos de los equipos. Le permiten controlar quién usa estos recursos y le brindan información de los hechos que necesita conocer para monitorear efectivamente la política de seguridad. Controlar la información CA DataMinder™ aprovecha la identidad para analizar la actividad del usuario final en tiempo real y comprender los datos con una gran precisión a fin de ayudar a las organizaciones a proteger la información confidencial de una manera más efectiva. Sección 6: Acerca de los autores Durante más de 25 años, Sumner Blount ha trabajado en el desarrollo y el marketing de productos de software. Administró el gran grupo de desarrollo de sistemas operativos informáticos de Digital Equipment y Prime Computer, y dirigió el Grupo de Administración de Productos Informáticos Distribuidos en Digital. Recientemente, ocupó una serie de puestos de dirección de productos, incluido el cargo de Gerente de Producto de la familia de productos SiteMinder en Netegrity. Actualmente, se enfoca en soluciones de seguridad y cumplimiento en CA Technologies. Merritt Maxim tiene 15 años de experiencia en el marketing y la administración del producto en la industria de seguridad de la información, además de realizar tareas para RSA Security, Netegrity y CA Technologies. En su actual rol en CA Technologies, Merritt maneja el marketing de los productos para la administración de identidades y las iniciativas de seguridad en la nube. Coautor de “Wireless Security”, Merritt hace comentarios sobre una variedad de temas acerca de la seguridad de TI y se lo puede seguir en www. twitter.com/merrittmaxim. Merritt obtuvo su BA cum laude en Colgate University y su MBA en MIT Sloan School of Management y es el autor de Wireless Security (Seguridad inalámbrica). 15 El rol de la administración de identidades y accesos para lograr un cumplimiento continuo CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las empresas de Global Fortune 500 confía en CA Technologies para administrar sus ecosistemas de TI en evolución. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright © 2012 CA. Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación “tal y como está”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en el presente documento servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc., en conjunto denominados “leyes”) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con un abogado competente. CS1933_0212