
¿Qué vendemos cuando ofrecemos Identity Governance?
Los tomadores de decisiones en Seguridad Informática y el canal deben tener en claro que Identity Governance es una solución tecnológica que evolucionó mucho en los últimos tres años: resuelve cosas realmente más complejas que el alta, modificación y baja de permisos del usuario, y abarca toda la gobernabilidad de los accesos.
Lo que lleva hoy a una empresa a abordar un proyecto de Identity Governance es la complejidad derivada del crecimiento de las comunicaciones en red, la necesidad del trabajo en colaboración y la proliferación de dispositivos móviles. Esto hace que cada vez sea más difícil administrar qué usuarios tienen acceso a qué recursos y saber qué controles de gobierno aplicar para reducir el riesgo de que un empleado con credenciales válidas, o un intruso que logró obtener un conjunto de éstas, realicen acciones para las que no tienen privilegios.
También cumplen un papel fundamental al momento de acatar las regulaciones que exigen controles de acceso, ya que sin una herramienta de este tipo resulta complejo proporcionar evidencia significativa para los auditores que explique cómo y porqué se asignó un acceso.
Hoy podemos considerar que Identity Governance une en una única solución lo que antes requería de distintos componentes, como una gestión de privilegios de acceso, funciones de administración y cumplimiento. Si bien estos ítems evolucionaron durante un tiempo obligados por las medidas regulatorias, llegaron a un punto donde su complejidad individual y los costos de gestión e integración entre sí, generaron una situación donde era complicado controlar la multiplicidad de estas aplicaciones.
El primer paso obvio por parte de las empresas fue consumir las diversas soluciones a través de un único proveedor, lo que llevó a que estos vieran la oportunidad de unificar los requerimientos no sólo en una suite con diversos componentes, sino en una solución única.
Según una investigación de Gartner, las organizaciones pueden ahorrar hasta un 48% de costos de implementación cuando trabajan con una solución integrada.
BENEFICIOS DE UN BUEN IDENTITY GOVERNANCE
Aumento de la productividad del usuario final: esto se logra por medio de interfaces consistentes e intuitivas que permitan el autoaprovisionamiento de permisos, dentro de los límites establecidos por la política de control de accesos.
Reducción del riesgo: estos sistemas facilitan la revocación de acceso, detección y gestión de cuentas que pasaron mucho tiempo sin uso, cumplimiento de políticas de auditoría, detección y aplicación proactiva y reactiva de las mismas, autorizaciones con alto niveles de granularidad para controlar quién puede hacer qué, posibilidad de hacer recertificaciones periódicas y mantenimiento de una política basada en roles de acceso con posibilidad de reevaluación continua.
Aumento de la eficiencia operativa: es una consecuencia de poder realizar una certificación de identidad para reducir el tiempo total de autenticación por medio de la automatización de tareas de administración.
Reducción del costo total de propiedad: el principal factor que facilita esto es el hecho de que no sólo se cuenta con un único proveedor sino con una única herramienta.
¿CUÁL ES EL ESTADO DEL ARTE DE IG HOY?
Si nos guiamos por la cantidad de instalaciones reales de sistemas IG (Identity Governance) en la región, este escenario coincide con el que plantea Gartner en su cuadrante Identity Governance and Administration de febrero de este año.
¿QUÉ OFRECE ORACLE?
Oracle Identity Governance (OIG) es una suite integrada en una solución de software que consta de varios módulos. Está pensada para las organizaciones con procesos complejos que requieren flexibilidad y están dispuestas a invertir sumas significativas en servicios profesionales externos para su implementación, debido a que no es fácil lograr una configuración eficiente sin contar con un entrenamiento y experiencia específicos.
Es flexible y personalizable, tiene un modelo de datos muy eficiente y cambia mucho el procesamiento de la capa de base de datos, lo que le da una muy buena ventaja en cuanto al rendimiento.
Su integración con la solución de gestión de dispositivos móviles permite a los usuarios combinar tecnologías en un programa de movilidad empresarial unificada.
Su adición como parte de la plataforma Fusion Middleware para una cartera de otros productos puede aprovechar sinergias, por lo que es atractivo para los clientes que ya tengan a Oracle como proveedor estratégico.
¿QUÉ OFRECE SAP?
Su solución consta de varios módulos, entre ellos la administración de identidades y el control de acceso. Gestiona usuarios y privilegios de cuentas dentro de las aplicaciones de SAP y los sistemas fuera de éste, por lo que proporciona capacidades de gestión para entornos heterogéneos y controles de monitoreo. Sus productos son buen complemento para los clientes de SAP existentes, que pueden tomar ventaja de su integración de aplicaciones. Sin embargo, su focalización hace que se pasen por alto las necesidades, tendencias y factores que existen en el mercado IG.
En cuanto al control de acceso, realiza una adecuada administración de funciones, incluye soporte de transacciones y es capaz de trabajar con múltiples estructuras de roles específicos, ya sea que pertenezcan o no a una aplicación SAP.
CLAVES PARA EL CANAL
¿Quién necesita un sistema de IG? Todas las empresas que hayan alcanzado un grado importante de complejidad en la administración de los usuarios e intenten controlar la situación con las herramientas que proporcionan los sistemas operativos a partir de metadirectorios. Como realizar esta tarea es casi imposible, puede ocurrir que encuentren paliativos a través de la adquisición de herramientas de gestión de privilegios acceso y funciones de administración, provenientes de uno o más proveedores. En este caso lo más probable es que hayan prolongado el tiempo para llegar a una clara necesidad de adquirir un sistema IG, pero están en una situación que tiene límites concretos.
Cuando el cliente potencial llegó a este estado, es el momento de presentarle una solución que integre gestión de privilegios acceso y funciones de administración, lo que además le dará el valor agregado, cada vez más importante, de que le resultará mucho más fácil cumplir con requerimientos normativos y regulatorios.