Cloud-based Service & Identity Management

IAM | Casos de uso

IAM      |    Características    |     Materiales      |      Casos de uso       |     FAQ

Caso de Uso 1: Gestionar el proceso de On- & Offboarding (interno y externo)

Desafíos:

  • Basado en trabajo manual, papel, word, excel, etc.
  • Diferentes grupos de usuarios gestionados en diferentes plataformas, por ejemplo, empleados o socios. Algunos grupos de usuarios pueden no tener ningún mecanismo de seguridad.
  • La creación de usuarios se basan en scripts hechos por uno mismo en Active Directory, no permitiendo  actualizaciones. Esto no es seguro, ni de acuerdo con la nueva normativa de la UE, ni conforme a las auditorías requeridas.
  •  Los derechos de acceso deben ser eliminados cuando el empleo finaliza. Por ejemplo, no hay un registro central donde se recoja toda la información y las actualizaciones de los usuarios externos.
  • No hay suficientes alternativas en los procesos que dependen de los grupos de usuarios o de las competencias de los usuarios.
  • Necesidad de automatizar los procesos de creación y eliminación de usuarios.
frustrated employee

Caso de Uso 2: Solicitud y eliminación de derechos de acceso por parte de usuarios y managers

Desafíos:

  • Digitalización limitada, con diferentes formas de solicitar y eliminar los derechos de acceso, por ejemplo, a través de correos electrónicos, plantillas de Word / Excel.
  • No hay un punto centralizado en el que se mantengan todos los registros.
  • Seguimiento de las identidades digitales y de los derechos de acceso correspondientes.
  • Imposición de las cadenas de aprobación.
  • Automatización limitada de las solicitudes de derechos de acceso y del aprovisionamiento.
  • Necesidad de automatizar la aprobación a la hora de crear y eliminar los derechos de acceso, las funciones y los permisos.
  • Necesidad de revisar los accesos actuales y rastrear los cambios antes de eliminar los derechos.

Caso de Uso 3: Administración de IAM

Gestionar usuarios

Desafíos:

  • Falta de herramientas para actualizar la información de los usuarios (por ejemplo, a través del portal de autoservicio), lo que lleva a que la información esté obsoleta.
  • Diferentes grupos de usuarios gestionados en diferentes plataformas, por ejemplo, empleados o socios. Algunos grupos de usuarios pueden no tener ningún mecanismo de seguridad.
  • Necesidad de automatizar el proceso de actualización de la información de los usuarios.
  • Falta de seguridad.
  • Falta de herramientas de monitorización para rastrear el acceso a la solución IAM, que se requiere para la auditoría, incluyendo el seguimiento de los administradores IGA.

 

Frustrated Jukka

Gestionar las tareas de administración

Desafíos:

  • Los administradores necesitan gestionar de manera sencilla y eficiente tareas rutinarias, tales como la gestión de usuarios, las solicitudes de permisos manuales, las notificaciones, etc...
  • Falta de claridad en torno al número actual de tareas y asuntos relacionados con las identidades.

Gestionar el catálogo de solicitudes

Desafíos:

  • Visibilidad de los derechos dentro del catálogo de solicitudes y garantía de que los usuarios vean los servicios que deben ver.
  • Ampliar o eliminar permisos desde el catálogo de solicitudes.
  • Supervisión y auditoría de cambios dentro del sistema.

Gestionar permisos

Desafíos:

  • Crear nuevos grupos permisos y actualizar los existentes.
  • Gestionar y definir con flexibilidad la cadena de aprobación
  • Asignar la propiedad de las aplicaciones.
  • Auditar los cambios o actualizaciones de la información de aprobación, derechos o propietarios.

 

Gestión de contraseñas (AD/Azure)

Desafíos:

  • Los administradores tienen que acceder a varios sistemas para desbloquear cuentas de usuarios o restablecer sus contraseñas.
  • Las organizaciones tienen un control limitado sobre el número de restablecimientos de contraseñas y cuentas bloqueadas.

Caso de Uso 4: Auditorías e informes

Desafíos:

  • Usuarios con excesivo aprovisionamiento y acceso a aplicaciones o sistemas innecesarios
  • Gasto innecesario causado por la compra de licencias no utilizadas
  • Cuentas desactivadas con licencias exclusivas.
Efecte Identity and Access Management IAM