A plataforma RSA Identity Management and Governance (IMG) ajuda as empresas a atender às necessidades de acesso aos negócios, de segurança e de normas com eficiência por meio de um conjunto colaborativo de processos de negócios. Por meio da automação de tarefas manuais, do fornecimento de provas de conformidade, da redução do risco para os negócios relacionado ao acesso e do fornecimento eficiente de acesso aos negócios, as empresas podem gerenciar, controlar e impor acesso aos aplicativos e dados pela empresa e pela nuvem.

A PLATAFORMA RSA IMG

  • Fornece visibilidade em toda a empresa para quem tem acesso a quais recursos de informações, como eles os obtiveram, quem os aprovou e se são apropriados com base em sua relação corporativa com a organização.
  • Automatiza o monitoramento, a geração de relatórios, a certificação, o tratamento de exceções e a correção dos direitos e das funções do usuário e fornece total gerenciamento do ciclo de vida das funções.
  • Fornece um processo eficiente e relevante para os negócios para solicitar acesso e faz a orquestração dos processos associados à aprovação do acesso, à execução e ao gerenciamento de alterações.
  • Fornece um processo eficiente e relevante para os negócios para solicitar acesso e faz a orquestração dos processos associados à aprovação do acesso, à execução e ao gerenciamento de alterações.
  • Demonstra a prova auditável da conformidade como o sistema oficial de registro.
  • Gerencia o acesso dos usuários aos dados e aos recursos de aplicativos em um sistema único e unificado.
  • Provisiona com eficiência o acesso dos usuários e executa as alterações de acesso com base em uma infraestrutura rapidamente implementável.
  • Sugere direitos para usuários novos e existentes com base em funções de trabalho e atributos do usuário.
  • Oculta direitos “fora dos limites” para determinados direitos confidenciais que os usuários não podem solicitar ou obter.

A PLATAFORMA RSA IMG É COMPOSTA PELOS SEGUINTES COMPONENTES:

RSA Access Certification Manager (ACM)
O ACM simplifica a governança do acesso dos usuários na empresa, possibilitando obter conformidade sustentável do acesso automatizando completamente o monitoramento, a geração de relatórios, a certificação e a correção de direitos do usuário. Com a solução da RSA, as equipes de segurança das informações podem levar os direitos do usuário de toda a empresa para um framework de controle unificado e automatizado, fornecendo toda a prova necessária de conformidade.

O ACM fornece:

  • Coleta segura e automatizada – um processo de unificação de patente pendente coleta, agrega e correlaciona automaticamente as identidades dos usuários com dados de contas, grupos, funções e direitos.
  • Certificação de acesso – uma solução automatizada e completa para certificação do acesso permite que a segurança da TI implemente um processo repetível, auditável e orientado a negócios.
  • Workflow configurável – o workflow visual pode ser configurado facilmente para acomodar os processos únicos de governança de acesso de uma organização para análise, aprovação, tratamento de exceções e correção.
  • Automação de controles – regras de negócios fáceis de usar permitem a criação de políticas de segurança e conformidade associadas a usuários, funções e direitos. Como resultado, as regras de SoD (Segregation of Duties, segregação de tarefas) podem ser facilmente definidas, testadas e impostas.

RSA Business Role Manager (BRM)
O BRM é uma solução abrangente e dimensionável para governança baseada em funções, permitindo que as organizações implementem controles eficientes de acesso que simplificam a administração de usuários e a conformidade enquanto agilizam o fornecimento de acesso.

O BRM oferece:

  • Visibilidade em toda a empresa – automatiza a coleta e a correlação de informações sobre funções e direitos dos sistemas de gerenciamento de identidade e em todos os recursos de informações.
  • Modelo flexível de funções – suporte para funções de negócios, funções técnicas, além de hierarquias complexas de funções e modelos de herança para acomodar os requisitos exclusivos de cada organização.
  • Lógica analítica e geração de relatórios de funções – um conjunto abrangente de medições e relatórios fornece o suporte a decisões para garantir que as funções sejam concisas e eficientes para uma organização.

RSA Access Request Manager (ARM)

O ARM simplifica o modo de fornecimento de acesso para a organização fornecendo uma interface automatizada e amigável para as empresas para a solicitação de acesso para os usuários.

O ARM fornece:

  • Autoatendimento para acesso amigável para a empresa – solicite facilmente novos acessos ou faça alterações no acesso atual por meio de uma interface do usuário simples e eficiente.
  • Imposição proativa de políticas – obtida por meio de um mecanismo eficiente e dinâmico de regras que verifica se todas as solicitações de acesso atendem às políticas e aos controles da empresa antes que as alterações sejam feitas, impedindo que os usuários solicitem acesso não apropriado.
  • Processo completo de fornecimento e solicitação de acesso – gerencia as solicitações de alteração nos acessos por meio de um processo orientado por workflows e de loop fechado, que ajuda a garantir alterações oportunas e corretas.
  • Lógica analítica e geração de relatórios avançados – possibilita que os usuários corporativos controlem o andamento do fornecimento de acesso e proporciona aos administradores medições-chave de SLAs.

RSA Data Access Governance (DAG)

O DAG proporciona a visibilidade, o monitoramento, a certificação, a correção e a geração de relatórios das permissões de acesso dos usuários aos dados armazenados em servidor de arquivos Microsoft® Windows®, Linux e Unix, dispositivos de armazenamento conectado à rede e servidores Microsoft SharePoint®.

O DAG fornece:

  • Visibilidade inigualável de recursos de dados – informa quem é o proprietário dos recursos de dados corporativos, quem tem acesso a quais recursos de dados, como eles obtiveram acesso e quem o aprovou para a TI e a empresa.
  • Imposição de políticas de conformidade – regras de negócios fáceis de usar permitem a criação de políticas de conformidade e de negócios para usuários e grupos, que podem ser facilmente testadas e aplicadas automaticamente.
  • Amplie os investimentos existentes em segurança – utiliza os grupos existentes do Microsoft Active Directory. Classificações de dados de sistemas DLP podem determinar os controles e ser usadas para processos de gerenciamento de riscos ao acesso.
  • Identificação de proprietários – o monitoramento da atividade dos usuários pode ajudar na identificação dos proprietários dos recursos de dados, a qual, muitas vezes, é considerada uma etapa muito difícil.

RSA Access Fulfillment Express (AFX)

O AFX fornece o recurso de execução de alterações no acesso em sistemas de infraestrutura e aplicativos de modo mais rápido e eficiente comparado aos sistemas tradicionais de provisionamento.
O AFX proporciona:

  • Execução automatizada de alterações no acesso do usuário sem trabalho manual.
  • Implementação baseada em configurações para possibilitar uma cobertura rápida de todos os aplicativos e recursos de dados importantes.
  • Redução no tempo de retorno do investimento com uma arquitetura moderna e modular.
  • Integração com sistemas existentes de provisionamento, permitindo que você os utilize para obter mais vantagens.

RSA MyAccessLive

O RSA MyAccessLive é uma solução completa de SaaS (Software as a Service, software como serviço) da IMG que proporciona os seguintes recursos: SSO, análise de acesso, aplicação e definição de políticas, gerenciamento de funções, provisionamento e solicitação de acesso. Como uma plataforma baseada em nuvem, o MyAccessLive tem implementação simples e operação facilitada.

O MyAccessLive fornece:

  • Uma plataforma SaaS da IMG para gerenciar aplicativos no local e na nuvem
  • Single Sign-On para milhares de aplicativos pré-integrados da Web
  • Análise de acesso para todos os aplicativos, validando o acesso apropriado com base em funções e responsabilidades de usuários
  • Aplicação de políticas, como segregação de tarefas, contas compartilhadas etc.
  • Definição de workflows complexos para análise, aprovação, tratamento de exceções e correção
  • Provisionamento automatizado para aplicativos locais e de SaaS
Se interessou? Entre em contato conosco