Guía del administrador de negocio de Sun Identity Manager 8.1

Capítulo 15 Auditoría: Cumplimiento de supervisión

En este capítulo se describe la forma de realizar revisiones de auditoría e implementar prácticas que ayudan a controlar la conformidad con las normas exigidas por las autoridades federales.

En este capítulo examinaremos los conceptos y las tareas siguientes:

Exploraciones de directivas de auditorías e informes

Además de incluir información sobre la exploración de directivas de auditoría, en esta sección se describen los procedimientos para ejecutar y administrar las exploraciones de auditoría.

Exploración de usuarios y organizaciones

Las exploraciones ejecutan las directivas de auditoría seleccionadas en usuarios u organizaciones particulares. Puede explorar un usuario o una organización para detectar una infracción determinada o ejecutar directivas no asignadas al usuario o la organización. Las exploraciones se inician desde la sección Cuentas de la interfaz.


Nota –

También puede iniciar o programar la exploración de directivas de auditoría desde la ficha Tareas del servidor.


ProcedurePara explorar una cuenta de usuario o una organización

  1. En la interfaz de administración, seleccione la opción Cuentas del menú principal.

  2. En la lista Cuentas, lleve a cabo una de las acciones siguientes:

    1. Seleccione uno o varios usuarios y elija Explorar en la lista de opciones Acciones de Usuario.

    2. Seleccione una o varias organizaciones y elija Explorar en la lista de opciones Acciones de Organización.

      Aparece el cuadro de diálogo Iniciar tarea. En la Figura 15–1 se muestra un ejemplo de la página Iniciar tarea de una exploración de usuario de directivas de auditoría.

      Figura 15–1 Cuadro de diálogo Iniciar tarea

      Figura en la que se muestra el cuadro de diálogo Iniciar tarea

  3. Introduzca el nombre de la exploración en el campo Título del informe. (imprescindible)

  4. Especifique las demás opciones.

    Las opciones incluyen:

    • Resumen del informe: introduzca la descripción de la exploración.

    • Añadir directivas: seleccione una o varias directivas de auditoría para ejecutarlas. Es necesario que especifique al menos una directiva.

    • Modo de directiva: seleccione un modo de directiva para determinar la manera en que las directivas seleccionadas interaccionan con usuarios que disponen de asignaciones de directivas. Las asignaciones pueden proceder directamente del usuario o de la organización a la que esté asignado el usuario.

    • No crear infracciones: active este cuadro si quiere que se evalúen las directivas de auditoría y se informe de las infracciones, pero no desea que se creen ni actualicen las infracciones del cumplimiento y tampoco que se ejecuten los flujos de trabajo de remediación. Esta opción resulta útil para probar directivas de auditoría porque las infracciones generadas aparecen en los resultados de la tarea de exploración.

    • ¿Ejecutar flujo de trabajo de remediación?: active este cuadro para ejecutar el flujo de trabajo de remediación asignado en la directiva de auditoría. Si la directiva de auditoría no define un flujo de trabajo de remediación, no se ejecutará ninguno.

    • Límite de infracción: edite este cuadro para definir el número máximo de infracciones del cumplimiento que puede emitir esta exploración antes de que se anule. Este valor es una medida de seguridad para limitar el riesgo cuando se ejecute una directiva de auditoría que pueda ser demasiado agresiva en sus comprobaciones. Un valor vací­o indica que no se establece ningún límite.

    • }Informe de correo electrónico: active este cuadro para especificar los destinatarios del informe. Si también tiene Identity Manager, adjunte un archivo que contenga un informe en formato CSV (valores separados por coma).

    • Ignorar opciones predeterminadas de PDF: active este cuadro para que se ignoren las opciones predeterminadas de PDF.

  5. Haga clic en Iniciar para comenzar la exploración.

    Para ver los informes que genera la exploración de auditoría, abra Informes de Auditor.

Operaciones con Informes de Auditor

Identity Manager proporciona una serie de informes de auditor. Estos informes se describen en la tabla siguiente.

Tabla 15–1 Descripción de informes de auditor

Tipo de informe de auditor 

Descripción 

Cobertura de revisión de acceso 

Muestra la coincidencia parcial o las diferencias que existen entre los usuarios implicados en las revisiones de acceso seleccionadas. Como la mayoría de revisiones de acceso tienen un ámbito de usuario especificado por una consulta o por cualquier operación de pertenencia, el conjunto exacto de usuarios cambia con el tiempo. Este informe puede mostrar las coincidencias parciales, las diferencias, o ambas, que existen entre los usuarios especificados por dos revisiones de acceso distintas (para comprobar la eficacia de las revisiones en funcionamiento), entre los derechos que generan dos revisiones de acceso diferentes (para comprobar si la cobertura cambia con el tiempo) o entre los usuarios y los derechos (para que pueda determinar si se han generado derechos para todos los usuarios incluidos en el ámbito de la revisión). 

Detalle de revisión de acceso 

Muestra el estado actual de todos los registros de derechos de usuario. Este informe se puede filtrar por organización de usuario, revisión de acceso, instancia de revisión de acceso, estado de un registro de derechos y autenticador. 

Resumen de revisión de acceso 

Ofrece información resumida sobre todas las revisiones de acceso. Incluye un resumen de los usuarios explorados, las directivas exploradas y las actividades de autenticación de cada exploración de revisión de acceso de la lista. 

Cobertura de ámbito de usuario de exploración de acceso 

Compara las exploraciones seleccionadas para determinar qué usuarios están incluidos en el ámbito de exploración. Muestra la superposición (usuarios incluidos en todas las exploraciones) o la diferencia (usuarios no incluidos en todas las exploraciones, pero sí en más de una). Este informe resulta útil cuando se intentan organizar múltiples exploraciones de acceso para cubrir los mismos o distintos usuarios, según las necesidades de exploración. 

Resumen de directivas de auditoría 

Ofrece un resumen de los elementos fundamentales de todas las directivas de auditoría, lo que incluye las reglas, los remediadores y el flujo de trabajo de cada directiva. 

Atributo auditado 

Muestra todos los registros de auditoría que reflejan un cambio en un atributo de cuenta de recurso específico. 

Este informe extrae datos de auditorí­a para atributos auditables que se han almacenado. Los datos se extraen en función de cualquier atributo ampliado, que puede especificarse en WorkflowServices o en atributos de recurso marcados como auditables. Para obtener información sobre la configuración de este informe, consulte Configuración del informe de atributos auditados.

Historial de infracciones de directivas de auditoría 

Es una vista gráfica en la que aparecen todas las infracciones del cumplimiento por directiva que se han creado durante un periodo de tiempo concreto. Este informe se puede filtrar por directiva y agrupar por día, semana, mes o trimestre. 

Acceso de usuario 

Muestra el registro de auditoría y los atributos de usuario de un usuario determinado. 

Historial de infracciones de la organización 

Es una vista gráfica en la que aparecen todas las infracciones del cumplimiento por recurso que se han creado durante un periodo de tiempo concreto. Se puede filtrar por organización y agrupar por día, semana, mes o trimestre. 

Historial de infracciones del recurso 

Es una vista gráfica en la que aparecen todas las infracciones del cumplimiento por recurso que se han creado durante un periodo de tiempo concreto. 

Separación de tareas 

Muestra la separación de las infracciones de tareas en una tabla de conflictos. Mediante los vínculos de la interfaz web puede acceder a información adicional. 

Este informe se puede filtrar por organización y agrupar por día, semana, mes o trimestre. 

Resumen de infracciones 

Muestra todas las infracciones de cumplimiento actuales. Este informe se puede filtrar por remediador, recurso, regla, usuario o directiva. 

Estos informes se encuentran disponibles en la ficha Informes de la interfaz de Identity Manager.


Nota –

El valor de RULE_EVAL_COUNT equivale al número de reglas que se han evaluado durante una exploración de directiva. A veces se incluye en los informes.

Identity Manager calcula el valor de RULE_EVAL_COUNT de la siguiente manera.

nº de usuarios explorados x (nº de reglas de la directiva + 1)

+1 se incluye en el cálculo porque Identity Manager también tiene en cuenta la regla de directiva, ya que es la regla que permite determinar realmente si se infringe una directiva. La regla de directiva examina los resultados de la regla de auditoría y utiliza la lógica booleana para generar el resultado de la directiva.

Por ejemplo, si tiene una directiva A con tres reglas y una directiva B con dos reglas, y ha realizado exploraciones en diez usuarios, el valor de RULE_EVAL_COUNT será 70 porque

10 usuarios x (3 + 1 + 2 + 1 reglas).


Creación de un informe de auditor

Para ejecutar un informe, primero tiene que crear la plantilla del mismo. Puede especificar varios criterios, incluso los destinatarios de correo electrónico que recibirán los resultados del informe. La plantilla del informe creada y guardada se encuentra disponible en la página Ejecutar informes.

En la figura siguiente se muestra un ejemplo de la página Ejecutar informes, en la que aparece la lista de informes de auditor definidos.

Figura 15–2 Opciones de la página Ejecutar informes

Figura en la que se muestra un ejemplo de la página Ejecutar informes con la lista de informes de auditor definidos

ProcedurePara crear un informe de auditor

  1. En la interfaz de administración, seleccione Informes en el menú principal.

    Aparece la página Ejecutar informes.

  2. Seleccione Informes de Auditor como tipo de informe.

  3. En la nueva lista de informes, seleccione un informe.

    Aparece la página Definir un informe. Los campos y la distribución del cuadro de diálogo de informes varía según el tipo de informe. Consulte la Ayuda de Identity Manager para obtener información sobre la definición de los criterios del informe.

    Después de escribir y seleccionar el criterio de informe podrá:

    • Ejecutar el informe sin guardarlo.

      Haga clic en Ejecutar para empezar a ejecutar el informe. Identity Manager no guarda el informe (si ha definido un nuevo informe) ni los criterios de informe modificados (si ha editado un informe existente).

    • Guardar el informe.

      Haga clic en Guardar para guardar el informe. Después de guardar el informe, puede ejecutarlo desde la página Ejecutar informes (lista de informes). Una vez que ejecuta el informe en la página Ejecutar informes, puede ver el resultado de inmediato o posteriormente en la ficha Ver informes.

    Para obtener información sobre la programación de un informe, consulte Programación de informes.

Configuración del informe de atributos auditados

En el informe de atributos auditados (consulte la Tabla 15–1) pueden aparecer los cambos de nivel de atributo experimentados por los usuarios y las cuentas de Identity Manager. Sin embargo, el registro de auditoría estándar no genera suficientes datos de auditoría como para admitir una expresión de consulta completa.

El registro de auditoría estándar introduce realmente los atributos modificados en el campo acctAttrChanges del registro de auditoría, pero de manera que al consultar el informe sólo se encuentran los registros basados en el nombre del atributo cambiado. En la consulta del informe no se encuentra exactamente el valor del atributo.

Es posible configurar este informe para encontrar los registros que contienen modificaciones del atributo lastname especificando los parámetros siguientes:

Attribute Name = ’acctAttrChanges’
Condition = ’contains’
Value = ’lastname’

Nota –

Por la forma en que se almacenan los datos en el campo acctAttrChanges, es necesario utilizar Condition=’contains’. Este campo no admite varios valores. Básicamente, se trata de una estructura de datos que contiene los valores before/after de todos los atributos modificados con la sintaxis attrname=value. Por consiguiente, los valores anteriores permiten encontrar cualquier instancia de lastname= xxx en la consulta del informe.


También es posible encontrar los registros de auditoría que tienen un atributo específico con valor determinado solamente. Para esto, realice el procedimiento que se describe en la sección Configuración de la ficha Auditoría. Seleccione la casilla Auditar todo el flujo de trabajo, haga clic en el botón Añadir atributo para elegir los atributos que deben quedar registrados para el informe y haga clic en Guardar.

A continuación, active la configuración de la plantilla de tareas (si no está activada). Para esto, realice el procedimiento que se describe en la sección Habilitación de las plantillas de tarea. Haga clic en Guardar sin cambiar el valor predeterminado de la lista Tipos de procesos seleccionados.

El flujo de trabajo ahora puede suministrar los registros de auditoría que corresponden tanto al nombre de atributo como al valor. Aunque con este nivel de auditoría se obtiene mucha información, hay que tener en cuenta que se produce una notable pérdida de rendimiento y que los flujos de trabajo se ralentizan drásticamente.

Remediación y mitigación de infracciones del cumplimiento

En esta sección se describe la forma de utilizar la remediación de Identity Manager para proteger los activos críticos.

En los temas siguientes se explican los elementos del proceso de remediación de Identity Manager:

Acerca de la remediación

Cuando Identity Manager detecta un infracción del cumplimiento de directivas de auditoría sin resolver (mitigar), crea una solicitud de remediación que debe enviar un remediador. El remediador es el usuario designado que puede evaluar y responder a las infracciones de directivas de auditoría.

Escalación del remediador

Identity Manager permite definir tres niveles de escalación. Las solicitudes de remediación se envían inicialmente a los remediadores de nivel 1. Si el remediador de nivel 1 no responde a la solicitud de remediación antes de que expire el tiempo establecido, Identity Manager remite la infracción a los remediadores de nivel 2 y comienza un intervalo de espera nuevo. Si el remediador de nivel 2 tampoco responde antes del tiempo establecido, se pasa la solicitud al remediador de nivel 3.

Para llevar a cabo la remediación, debe designar al menos un designador dentro de la organización. Aunque se recomienda designar más de un remediador en cada nivel, es opcional. La existencia de varios remediadores evita que el flujo de trabajo se retrase o interrumpa.

Acceso seguro a la remediación

Las opciones de autorización están relacionadas con elementos de trabajo del tipo de autenticación (authType) RemediationWorkItem.

De forma predeterminada, el comportamiento de las comprobaciones de autorización es uno de los siguientes:

Las comprobaciones segunda y tercera se pueden configurar por separado cambiando estas opciones:

Estas opciones se pueden agregar o modificar en:

Formulario de usuario: Lista de remediación

Proceso del flujo de trabajo de remediación

Identity Manager proporciona el flujo de trabajo de remediación estándar a fin de garantizar procesos de remediación para todas las exploraciones de directivas de auditoría.

El flujo de trabajo de remediación estándar genera una solicitud de remediación (elemento de trabajo de tipo revisión), que contiene información sobre la infracción del cumplimiento, y envía una notificación por correo electrónico a los remediadores de nivel 1 mencionados en la directiva de auditoría. Cuando un remediador mitiga la infracción, el flujo de trabajo cambia el estado del objeto de infracción del cumplimiento existente y el asigna una caducidad.

La infracción del cumplimiento solamente se puede identificar mediante la combinación del usuario, el nombre de la directiva y el nombre de la regla. Cuando el resultado de evaluar la directiva de auditoría es true, se crea una infracción del cumplimiento nueva por cada combinación de usuario/directiva/regla, si no existe una infracción para esta combinación. Si no existe una infracción para esa combinación y la infracción se encuentra en estado mitigado, el proceso del flujo de trabajo no se realiza. Si la infracción no está mitigada, su recuento de recurrencia aumenta.

Para obtener más información sobre los flujos de trabajo de remediación, consulte Qué son las directivas de auditoría.

Respuestas de remediación

Cada remediador tiene tres opciones de forma predeterminada:

Ejemplo de remediación

La organización establece una regla según la cual un usuario no puede ser responsable de las cuentas por pagar y por cobrar, y se le informa de que un usuario está infringiendo esta regla.

Plantilla de remediación para correo electrónico

Identity Manager proporciona una plantilla de notificación por correo electrónico de infracciones de directiva (disponible mediante la selección de la ficha Configuración y, a continuación, Plantillas de correo electrónico). Puede configurar esta plantilla para notificar a los remediadores las infracciones pendientes. Para obtener más información, consulte Personalización de plantillas de correo electrónico en el Capítulo 4Configuración de objetos de administración de negocio.

Operaciones en la página Remediaciones

Seleccione Elementos de trabajo -> Remediaciones para acceder a la página Remediaciones.

Puede utilizar esta página para:

Visualización de infracciones de directiva

En la página Remediaciones puede consultar los detalles de las infracciones antes de realizar cualquier acción.

Dependiendo de sus capacidades o del lugar que ocupe en la jerarquía de capacidades de Identity Manager, podrá ver y realizar acciones en las infracciones asignadas a otros remediadores.

Los temas siguientes están relacionados con la visualización de infracciones:

Visualización de solicitudes pendientes

Las solicitudes pendientes que se le asignan aparecen en la tabla Remediaciones de forma predeterminada.

Si quiere ver las solicitudes de remediación pendientes de otro remediador, puede utilizar la opción Lista de remediaciones para.

En la tabla resultante se proporciona la siguiente información sobre cada solicitud:


Nota –

Cada usuario puede elegir un formulario personalizado para presentar los datos de remediación relacionados con ese remediador concreto. Para asignar un formulario personalizado, seleccione la ficha Cumplimiento en el formulario de usuario.


Visualización de solicitudes completadas

Para ver las solicitudes de remediación completadas, haga clic en la ficha Mis elementos de trabajo y luego en la ficha Historial. Se muestra la lista de elementos de trabajo remediados previamente.

En la tabla resultante (que genera un informe AuditLog) se proporciona la siguiente información sobre cada una de las solicitudes de remediación:

Cuando se hace clic en una indicación de tiempo de la tabla, se abre la página Detalles de incidente de auditorí­a.

En la página Detalles de incidente de auditorí­a se proporciona información sobre la solicitud completada, con información sobre la remediación o la mitigación, los parámetros de evento (si procede) y los atributos auditables.

Actualización de la tabla

Para actualizar la información de la tabla Remediaciones, haga clic en Actualizar. La página Remediaciones actualiza la tabla con las nuevas solicitudes de remediación.

Priorización de infracciones de directiva

Puede priorizar las infracciones de directiva mediante la asignación de una prioridad, una gravedad o ambas. Utilice la página Remediaciones para priorizar las infracciones.

ProcedurePara editar la prioridad o la gravedad de las infracciones

  1. Seleccione una o varias infracciones en la lista.

  2. Haga clic en Priorizar.

    Aparece la página Priorizar infracciones de directiva.

  3. También puede definir la gravedad de la infracción. Las opciones disponibles son Ninguna, Baja, Media, Alta o Crítica.

  4. Además, puede establecer la prioridad de la infracción. Las opciones disponibles son Ninguna, Baja, Media, Alta o Urgente.

  5. Haga clic en Aceptar cuando termine de seleccionar opciones. Identity Manager devuelve la lista de remediaciones.


    Nota –

    Sólo se pueden definir valores de gravedad y prioridad en remediaciones de tipo IC (infracción de cumplimiento).


Mitigación de infracciones de directiva

En las páginas Remediaciones y Revisar infracción de directiva puede mitigar las infracciones de directiva.

Página Remediaciones

ProcedurePara mitigar las infracciones de directiva pendientes en la página Remediaciones

  1. Seleccione filas de la tabla para especificar las solicitudes que deben mitigarse.

    • Active una o varias opciones separadas para especificar las solicitudes que se van a mitigar.

    • Active la opción del encabezado de la tabla para mitigar todas las solicitudes incluidas en la tabla.

    Identity Manager sólo permite introducir una serie de comentarios para describir un acción de mitigación. Es posible que no desee realizar una acción de mitigación en masa, a menos que las infracciones estén relacionadas y que un solo comentario sea aceptable para todas ellas.

    Puede mitigar las solicitudes que incluyan infracciones del cumplimiento solamente. No se pueden mitigar otras solicitudes de mitigación.

  2. Haga clic en Mitigar.

    Aparece la página Mitigar infracción de directiva (o la página Mitigar varias infracciones de directiva).

    Figura 15–3 Página Mitigar infracción de directiva

    Figura en la que se muestra la página Mitigar varias infracciones de directiva

  3. Introduzca comentarios sobre la mitigación en el campo Explicación. (imprescindible)

    Puesto que los comentarios permiten realizar un seguimiento de auditoría de esta acción, asegúrese de introducir información completa e importante. Por ejemplo, explique por qué está mitigando la infracción de directiva, la fecha y el motivo de la elección del periodo de exención.

  4. Para proporciona la fecha de caducidad de la exención, introduzca la fecha (en formato AAAA-MM-DD) directamente en el campo Fecha de caducidad o haga clic en el botón de fecha y seleccione una fecha del calendario.


    Nota –

    Si no introduce la fecha, la exención tendrá una validez indefinida.


  5. Haga clic en Aceptar para guardar los cambios y regresar a la página Remediaciones.

Remediación de infracciones de directiva

ProcedurePara remediar una o varias infracciones de directiva

  1. Utilice las casillas de la tabla para especificar las solicitudes que se van a remediar.

    • Para esto, active una o varias casillas de la tabla.

    • Active la casilla del encabezado de la tabla para remediar todas las solicitudes incluidas en la tabla.

      Cuando seleccione más de una solicitud, recuerde que Identity Manager sólo permite introducir una serie de comentarios para describir una acción de remediación. Es posible que no desee realizar una acción de mitigación en masa, a menos que las infracciones estén relacionadas y que un solo comentario sea aceptable para todas ellas.

  2. Haga clic en Remediar.

  3. Aparece la página Remediar infracción de directiva (o la página Remediar varias infracciones de directiva).

  4. Introduzca los comentarios relacionados con la remediación en el campo Comentarios.

  5. Haga clic en Aceptar para guardar los cambios y regresar a la página Remediaciones.


    Nota –

    Las directivas de auditoría que se asignan directamente a un usuario (mediante una cuenta de usuario o asignación de organización) siempre vuelven a evaluarse cuando se remedia una infracción de dicho usuario.


Reenvío de solicitudes de remediación

Puede reenviar una o varias solicitudes de remediación a otro remediador.

ProcedurePara reenviar solicitudes de remediación

  1. Utilice las casillas de la tabla para especificar las solicitudes que se van a reenviar.

    • Active la casilla del encabezado de la tabla para reenviar todas las solicitudes de la tabla.

    • Active casillas separadas de la tabla para reenviar una o varias solicitudes.

  2. Haga clic en Reenviar.

    Aparece la página Seleccionar y confirmar reenvío.

    Figura 15–4 Página Seleccionar y confirmar reenvío

    Figura en la que se muestra la página Seleccionar y confirmar reenvío

  3. Introduzca el nombre del remediador en el campo Remitir a y haga clic en Aceptar. También puede hacer clic en ... (Más) para buscar el nombre de un remediador. Seleccione un nombre en la lista de búsqueda y haga clic en Definir para introducir ese nombre en el campo Remitir a. Haga clic en Descartar para cerrar la sección de búsqueda.

    Cuando vuelva a aparecer la página Remediaciones, el nombre del nuevo remediador aparecerá en la columna Remediador de la tabla.

Edición de un formulario de usuario de un elemento de trabajo de remediación

Si dispone de las capacidades de edición de usuarios oportunas, en el elemento de trabajo de remediación puede editar un usuario para remediar los problemas (descritos en el historial de derechos asociados).

Para editar un usuario, haga clic en Editar usuario en la página Solicitud de remediación de revisión. En la página Editar usuario que se abre aparece lo siguiente:

Después de realizar cambios en el usuario, haga clic en Guardar.


Nota –

Cuando se guardan los cambios, se ejecuta el flujo de trabajo de actualización de usuarios. Como este flujo de trabajo puede estar sujeto a aprobación, es posible que los cambios efectuados en las cuentas de usuario no se apliquen durante un periodo de tiempo después de guardarlos. Si la directiva de auditoría permite realizar reexploraciones y el flujo de trabajo de actualización de usuarios no ha terminado, puede detectarse la misma infracción en la exploración de directiva siguiente.


Revisiones de acceso periódicas y autenticación

Identity Manager proporciona un proceso para realizar revisiones de acceso que permiten a los administradores u otros responsables revisar y verificar los privilegios de acceso de los usuarios. Este proceso ayuda a identificar y administrar la acumulación de privilegios de usuario a lo largo del tiempo, además de contribuir a mantener el cumplimiento de la ley Sarbanes-Oxley, la ley GLBA y otras disposiciones de los reglamentos federales.

Las revisiones de acceso se pueden realizar conforme se necesitan, pero también puede planificarse para ejecutarlas periódicamente. Por ejemplo, se pueden programar trimestralmente, lo que permite realizar revisiones de acceso periódicas para mantener el nivel adecuado de privilegios de usuario. Como alternativa, cada revisión de acceso puede incluir exploraciones de directivas de auditoría.

Acerca de las revisiones de acceso periódicas

La revisión de acceso periódica es el proceso por el que se autentica que un conjunto de empleados tiene los privilegios adecuados en los recursos oportunos en un momento concreto.

La revisión de acceso periódica conlleva las siguientes actividades:

Un derecho de usuario es un registro detallado de las cuentas de un usuario en una serie concreta de recursos.

Exploraciones de revisión de acceso

Para iniciar una revisión de acceso periódica, primero debe definir una exploración de acceso como mínimo.

La exploración de acceso define quién va a ser objeto de la exploración, los recursos que se incluirán en la exploración, las directivas de auditoría opcionales que se van a evaluar durante la exploración y las reglas que determinan los registros de derechos que se van a autenticar manualmente y por quién.

Proceso del flujo de trabajo de revisión de acceso

En general, el flujo de trabajo de revisión de acceso de Identity Manager:

Consulte la descripción de las capacidades de remediación en Remediación de revisión de acceso.

Capacidades de administrador de remediación

Para realizar una revisión de acceso periódica y controlar los procesos de revisión, el usuario debe tener la capacidad Administrador de revisiones de acceso periódico de Auditor. Los usuarios que tienen la capacidad Administrador de exploraciones de acceso de Auditor pueden crear y administrar exploraciones de acceso.

Para asignar estas capacidades, edite la cuenta de usuario y modifique los atributos de seguridad. Para obtener más información sobre éstas y otras capacidades, consulte Conceptos y administración de capacidades en el Capítulo 6Administración.

Proceso de autenticación

La autenticación es el proceso de certificación que realiza uno o varios de los autenticadores designados para confirmar un derecho de usuario tal y como existe en una fecha determinada. Durante la revisión de acceso, el autenticador (o autenticadores) recibe por correo electrónico una notificación con las solicitudes de autenticación de revisión de acceso. El autenticador debe ser un usuario de Identity Manager, pero no hace falta que sea un administrador de Identity Manager.

Flujo de trabajo de autenticación

Identity Manager emplea un flujo de trabajo de autenticación que se inicia cuando una exploración de acceso identifica los registros de derechos que deben revisarse. La exploración de acceso determina la necesidad de efectuar la revisión basándose en las reglas definidas en la misma exploración.

La regla evaluada en la exploración de acceso determina si el registro de derechos de usuario tiene que autenticarse de forma manual o si se puede aprobar o rechazar automáticamente. Cuando el registro de derechos de usuario necesita autenticarse de forma manual, la exploración de acceso utiliza una segunda regla para determinar quiénes son los autenticadores adecuados.

Cada registro de derechos de usuario que se debe autenticar manualmente se asigna a un flujo de trabajo, con un elemento de trabajo por autenticador. La notificación sobre estos elementos de trabajo se puede enviar al autenticador mediante un flujo de trabajo ScanNotification, que agrupa los elementos en una notificación por autenticador y exploración. A menos que seleccione este flujo de trabajo, se enviará una notificación por derecho de usuario. Esto significa que un autenticador puede recibir varias notificaciones por exploración, y posiblemente en gran cantidad en función del número de usuarios explorados.

Acceso seguro a la autenticación

Estas opciones de autorización están relacionadas con elementos de trabajo del tipo de autenticación (authType) AttestationWorkItem.

De forma predeterminada, el comportamiento de las comprobaciones de autorización es uno de los siguientes:

Las comprobaciones segunda y tercera se pueden configurar por separado cambiando estas propiedades de formulario:

El valor entero de lastLevel es -1 de forma predeterminada, y hace referencia a los subordinados directos e indirectos.

Estas opciones se pueden agregar o modificar en:

Formulario de usuario: AccessApprovalList


Nota –

Si define la seguridad de las autenticaciones en controlada por la organización, también se requiere la capacidad Autenticador de Auditor para modificar las autenticaciones de otros usuarios.


Autenticación delegada

De forma predeterminada, el flujo de trabajo de exploración de acceso respeta las delegaciones correspondientes a los elementos de trabajo del tipo Autenticación de revisión de acceso y Remediación de revisión de acceso, que crea el usuario para elementos de trabajo y notificaciones de autenticación. El administrador de exploración de acceso puede anular la selección de la opción Seguir delegación para que se ignoren las configuraciones de delegación. Si un autenticador ha delegado todos los elementos de trabajo a otro usuario, pero no se ha configurado la opción Seguir delegación para una exploración de revisión de acceso, el autenticador recibirá las notificaciones de solicitud de autenticación y los elementos de trabajo, no el usuario en el que se ha delegado.

Planificación de una revisión de acceso periódica

La revisión de acceso puede ser un proceso laborioso y largo para las empresas. El proceso de revisión de acceso periódica de Identity Manager ayuda a reducir al mínimo el coste y el tiempo que conlleva automatizar muchas partes del proceso. Sin embargo, algunos procesos siguen siendo largos. Por ejemplo, la obtención de datos de cuentas de usuario de una serie de ubicaciones de miles de usuarios es un proceso que puede durar una cantidad de tiempo considerable. La autenticación manual de registros también puede durar mucho. Una planificación adecuada mejora la efectividad del proceso y reduce en gran medida el esfuerzo que supone.

Para planificar una revisión de acceso periódica hay que tener en cuenta lo siguiente:

Ajuste de las tareas de exploración

Durante el proceso de exploración, varios subprocesos acceden a la vista del usuario, con lo que posiblemente acceden a los recursos en los que el usuario tiene cuentas. La evaluación de varias directivas y reglas de auditoría después de acceder a la vista podría dar lugar a infracciones del cumplimiento.

Para impedir que dos subprocesos actualicen la misma vista de usuario a la vez, el proceso bloquea en la memoria el nombre de usuario. Si no es posible establecer el bloqueo en 5 segundos (valor predeterminado), la tarea de exploración generará un error y se omitirá el usuario, con lo que se protegerán las exploraciones simultáneas en las que se procese el mismo conjunto de usuarios.

Puede editar los valores de varios “parámetros ajustables” que actúan como argumentos de tarea en la tarea de exploración:

Para cambiar los valores de estos parámetros, edite el formulario de definición de tarea correspondiente. Para obtener más información, consulte el Capítulo 2, Identity Manager Forms de Sun Identity Manager Deployment Reference.

Creación de una exploración de acceso

ProcedurePara definir la exploración de revisión de acceso

  1. Seleccione Cumplimiento -> Administrar exploraciones de acceso.

  2. Haga clic en Nuevo para que aparezca la página Crear exploración de acceso.

  3. Asigne un nombre a la exploración de acceso.


    Nota –

    Los nombres de las exploraciones de acceso no deben contener estos caracteres:

    ’ (apóstrofo), . (punto), | (línea), [ (corchete izquierdo), ] (corchete derecho), , (coma), : (dos puntos), $ (símbolo del dólar), " (comillas), \ (barra diagonal inversa) y = (signo igual)

    También se debe evitar el uso de estos caracteres: _ (subrayado), % (porcentaje), ^ (acento circunflejo) y * (asterisco).


  4. Agregue una descripción explicativa en la identificación de la exploración (opcional).

  5. Active la opción Derechos dinámicos para que los autenticadores tengan estas otras posibilidades:

    Las opciones incluyen:

    • Una autenticación pendiente se puede reexplorar inmediatamente para actualizar los datos de derechos y reevaluar la necesidad de autenticación.

    • Una autenticación pendiente se puede enrutar a otro usuario para remediación. Después de la remediación, los datos de derechos se actualizan y reevalúan para determinar si se necesita autenticación.

  6. Especifique el Tipo de ámbito de usuario (imprescindible).

    Elija una de las opciones siguientes:

    • Según regla de condición de atributo. Se exploran usuarios en función de la regla de ámbito de usuario seleccionada.

      Identity Manager ofrece varias reglas predeterminadas:

      • Todos los administradores


        Nota –

        Mediante el uso de Identity Manager IDE puede agregar reglas de definición de ámbitos de usuario. Para obtener información sobre Identity Manager IDE, visite https://identitymanageride.dev.java.net/.


      • Todos mis informes

      • Todos los no administradores

      • Mis informes directos

      • Usuarios sin administrador

    • Asignado a recursos. Se exploran todos los usuarios que tienen una cuenta en uno o varios de los recursos seleccionados. Cuando se elige esta opción, la página muestra los recursos de ámbito de usuario para que pueda especificar recursos.

    • Según un rol específico. Se exploran todos los miembros que tienen al menos un rol o todos los roles que ha especificado.

    • Miembros de organizaciones. Elija esta opción para explorar todos los miembros de una o varias organizaciones seleccionadas.

    • Informa a administrador. Se exploran todos los usuarios que rinden cuentas a los administradores seleccionados. El atributo de cuenta de Lighthouse de usuario de Identity Manager determina la jerarquía de administración.

      Si el ámbito de usuario es organización o administración, la opción Ámbito recursivo se encuentra disponible. Esta opción permite seleccionar usuarios de forma recursiva mediante la cadena de miembros controlados.

  7. Si además elige explorar directivas de auditoría para detectar infracciones durante la exploración de revisión de acceso, seleccione las directivas de auditoría que deben aplicarse a esta exploración. Para esto, mueva las opciones que ha elegido en la lista Directivas de auditorí­a disponibles hasta la lista Directivas de auditorí­a actuales.

    Al agregar directivas de auditoría a una exploración de acceso se obtiene el mismo resultado que cuando se realiza una exploración de auditoría en el mismo conjunto de usuarios. Sin embargo, las infracciones que detectan las directivas de auditoría se almacenan en el registro de derechos de usuario. Esta información puede facilitar la aprobación o el rechazo automáticos, ya que la regla puede utilizar la presencia o ausencia de infracciones en el registro de derechos de usuario como parte de su lógica.

  8. Si ha explorado directivas de auditoría en el paso anterior, puede utilizar la opción Modo de directiva para especificar cómo determina la exploración de acceso las directivas de auditoría que se van a ejecutar con un usuario determinado. Los usuarios pueden tener directivas asignadas en el nivel de usuario, en el nivel de organización o ambos. De forma predeterminada, la exploración de acceso sólo aplica las directivas especificadas para la exploración cuando el usuario no tiene asignadas directivas.

    1. Aplicar las directivas seleccionadas e ignorar otras asignaciones

    2. Aplicar las directivas seleccionadas solamente si el usuario no tiene otras asignaciones

    3. Aplicar las directivas seleccionadas además de otras asignaciones de usuario

  9. (Opcional) Especificar propietario del proceso de revisión. Utilice esta opción para especificar el propietario de la tarea de revisión de acceso que se está definiendo. Cuando se especifica el propietario del proceso de revisión, cualquier autenticador que encuentre un posible conflicto a la hora de responder a una solicitud de autenticación puede abstenerse en lugar de aprobar o rechazar el derecho de usuario; la solicitud de autenticación se reenviará al propietario del proceso de revisión. Haga clic en el cuadro de selección (elíptico) para buscar las cuentas de usuario y realizar la selección.

  10. Seguir delegación. Seleccione esta opción para activar la delegación para la exploración de acceso. Cuando marque esta opción, la exploración de acceso respetará las configuraciones de delegación. Esta opción está activada de forma predeterminada.

  11. Restringir recursos destino. Seleccione esta opción para limitar la exploración a los recursos de destino.

    Esta opción está directamente relacionada con la eficacia de la exploración de acceso. Si no limita los recursos de destino, cada registro de derechos de usuario incluirá información de las cuentas de todos los recursos a los que esté vinculado el usuario. Esto significa que se consultan todos los recursos asignados de cada usuario durante la exploración. Si utiliza esta opción para especificar un subconjunto de recursos, puede reducir en gran medida el tiempo de procesamiento que necesita Identity Manager para crear los registros de derechos de usuario.

  12. Ejecutar remediación de infracción. Seleccione esta opción para que se active el flujo de trabajo de remediación de la directiva de auditoría cuando se detecte una infracción.

    Cuando se selecciona esta opción, se ejecuta el flujo de trabajo de remediación de la directiva de auditoría cuya infracción se ha detectado.

    Normalmente no debe seleccionarse esta opción, a menos que se trate de casos avanzados.

  13. Flujo de trabajo de aprobación de acceso. Seleccione el flujo de trabajo de autenticación estándar predeterminado o un flujo de trabajo personalizado, si está disponible.

    Este flujo de trabajo permite presentar el registro de derechos de usuario a los autenticadores apropiados (según la regla de autenticador) para que lo revisen. El flujo de trabajo de autenticación estándar predeterminado crea un elemento de trabajo por autenticador. Si se especifica la escalación en la exploración de acceso, este flujo de trabajo se encarga de asignar los elementos de trabajo que han estado inactivos durante mucho tiempo. Cuando no se especifique ningún flujo de trabajo, la autenticación de usuario permanecerá en estado pendiente de forma indefinida.

    .


    Nota –

    Para obtener más información sobre las reglas de Identity Auditor mencionadas en este paso y en los pasos siguientes, consulte el Capítulo 4, Working with Rules de Sun Identity Manager Deployment Reference.


  14. Regla de autenticador. Seleccione la regla Autenticador predeterminado o una regla de autenticador personalizada, si existe.

    La regla de autenticador en la que se introduce el registro de derechos de usuario, devuelve una lista con los nombres de los autenticadores. Cuando se selecciona Seguir delegación, la exploración de acceso cambia la lista de nombres por los nombres adecuados después de que cada usuario configure la información de delegación en la lista original de nombres. Si la delegación de un usuario de Identity Manager produce un ciclo de direccionamiento, la información de delegación se descarta y el elemento de trabajo se envía al autenticador inicial. La regla de Autenticador predeterminado establece que el autenticador debe ser el administrador (idmManager) del usuario al que representa el registro de derechos, o la cuenta de configuración si el idmManager del usuario es nulo. Cuando sea necesario incluir a los propietarios de recursos y los administradores en la autenticación, tendrá que utilizar una regla personalizada.

  15. Regla de escalación de autenticador. Utilice esta opción para especificar la regla de autenticador de escalación predeterminado o seleccionar una regla personalizada, si existe. También puede especificar el valor de Tiempo de espera de escalada de la regla. El valor predeterminado es 0 días.

    Esta regla especifica la cadena de escalación que se utiliza con cualquier elemento de trabajo que haya superado el tiempo de espera de escalación. La regla de autenticador de escalación predeterminado delega las solicitudes en el administrador del autenticador designado (idmManager), o en el usuario Configurator si el valor idmManager del autenticador es nulo.

    Puede especificar el tiempo de espera de escalación en minutos, horas o días.

    El documento contiene información adicional sobre la regla de escalación de autenticador.

  16. Regla de determinación de revisión. (imprescindible)

    Seleccione una de las reglas siguientes para especificar la forma en que el proceso de exploración determinará la disposición de un registro de derechos:

    • Rechazar usuarios cambiados. Rechaza automáticamente un registro de derechos de usuario si el último derecho de usuario de la misma definición de exploración de acceso no coincide y este derecho está aprobado. En caso contrario, fuerza una autenticación manual y aprueba todos los derechos de usuario que no han sufrido cambios con respecto al derecho de usuario previamente aprobado. De forma predeterminada, sólo se compara la parte correspondiente a las “cuentas” de la vista de usuario.

    • Revisar usuarios cambiados. Fuerza la autenticación manual de cualquier registro de derechos de usuario si el último derecho de usuario de la misma definición de exploración de acceso no coincide y este derecho está aprobado. Aprueba todos los derechos de usuario que no han experimentado cambios con respecto al derecho de usuario aprobado anteriormente. De forma predeterminada, sólo se compara la parte correspondiente a las “cuentas” de la vista de usuario.

    • Revisar todos. Fuerza la autenticación manual de todos los registros de derechos de usuario.

    En las reglas Rechazar usuarios cambiados y Revisar usuarios cambiados se compara el derecho de usuario con la última instancia de la misma exploración de acceso en la que se ha aprobado el registro de derechos.

    Si quiere cambiar este comportamiento, puede copiar y modificar las reglas para limitar la comparación a la parte que elija de la vista del usuario.

    Esta regla puede devolver los siguientes valores:

    • -1. No se requiere autenticación.

    • 0. La autenticación se rechaza automáticamente.

    • 1. Se requiere autenticación manual.

    • 2. La autenticación se aprueba automáticamente.

    • 3. La autenticación se remedia automáticamente.

      El documento contiene información adicional sobre la regla de determinación de revisión.

  17. Regla de remediador. Seleccione la regla que se va a utilizar para determinar quién debe remediar un derecho de un determinado usuario en caso de remediación automática. La regla puede examinar los derechos e infracciones del usuario actual, y debe devolver una lista de usuarios que deben remediar. Si no se especifica ninguna regla, no se realizará ninguna remediación. Esta regla suele utilizarse cuando el derecho infringe el cumplimiento.

  18. Regla de formulario de usuario de remediación. Seleccione la regla que se va a utilizar para seleccionar el formulario que deben utilizar los remediadores de autenticación para editar usuarios. Los remediadores pueden tener un formulario propio, que anula éste. Esta regla de formulario se configura cuando en la exploración se recopilan datos muy específicos que coinciden con los de un formulario personalizado.

  19. Flujo de trabajo de notificación.

    Seleccione una de las opciones siguientes para especificar el comportamiento de notificación de cada elemento de trabajo:

    • Ninguno. Es el valor predeterminado. Con este valor, el autenticador recibe una notificación por correo electrónico por cada derecho de usuario que debe autenticar.

    • ScanNotification. Esta opción agrupa las solicitudes de autenticación en una sola notificación. En la notificación se indica la cantidad de solicitudes de autenticación asignadas al destinatario.

      Si se ha especificado el propietario del proceso de revisión en la exploración de acceso, el flujo de trabajo ScanNotification también enviará una notificación a ese propietario al principio y al final de la exploración. Consulte Creación de una exploración de acceso.

      El flujo de trabajo ScanNotification utiliza las plantillas de correo electrónico siguientes:

      • Aviso de inicio de exploración de acceso

      • Aviso de finalización de exploración de acceso

      • Aviso de autenticación masiva

        El flujo de trabajo ScanNotification se puede personalizar.

  20. Límite de infracción. Utilice esta opción para especificar el número máximo de infracciones de cumplimiento que puede emitir esta exploración antes de que se anule. El límite predeterminado es 1000. No existe ningún límite si el campo se deja vacío.

    Aunque el número de infracciones de directiva suele ser bajo en comparación con el número de usuarios durante las exploraciones de acceso o auditoría, la configuración de este valor podría evitar la repercusión que tendría una directiva defectuosa que incrementara el número de infracciones de forma significativa. Por ejemplo, imagínese la siguiente situación:

    Si una exploración de acceso incluye 50.000 usuarios y genera de dos a tres infracciones por usuario, el coste de remediar cada infracción del cumplimiento podría repercutir negativamente en el sistema Identity Manager.

  21. Organizaciones. Seleccione las organizaciones para las que está disponible este objeto de exploración de acceso. Se trata de un campo obligatorio.

    Haga clic en Guardar para guardar la definición de exploración.

Eliminación de una exploración de acceso

Puede eliminar una o varias exploraciones de acceso. Para eliminar una exploración de acceso, seleccione Administrar exploraciones de acceso en la ficha Cumplimiento, elija el nombre de la exploración y haga clic en Eliminar.

Administración de revisiones de acceso

Después de definir una exploración de acceso, puede utilizarla o programarla como parte de una revisión de acceso. Tras iniciar la revisión de acceso, aparecen varias opciones para administrar el proceso de revisión.

Consulte las secciones siguientes para obtener más información sobre:

Inicio de una revisión de acceso

Para iniciar una revisión de acceso desde la interfaz de administración, utilice uno de estos métodos:

En la página Iniciar tarea que aparece, especifique el nombre de la revisión de acceso. Seleccione exploraciones en la lista exploraciones de acceso disponibles y trasládelas a la lista Seleccionado.

Si selecciona más de una exploración, puede elegir una de las opciones de inicio siguientes:


Nota –

Puede iniciar varias exploraciones durante la sesión de revisión de acceso. Sin embargo, debe tener en cuenta que cada exploración puede incluir un gran número de usuarios y, por consiguiente, el proceso de exploración puede tardar varias horas en finalizar. Se recomienda planificar las exploraciones en función de esto. Por ejemplo, puede iniciar una exploración de ejecución inmediata y programar otras exploraciones de forma escalonada.


Haga clic en Iniciar para que el proceso de revisión de acceso comience.


Nota –

El nombre que asigna a la revisión de acceso es importante. En algunos informes se pueden comparar las revisiones de acceso que se ejecutan de forma periódica y tienen el mismo nombre.


Cuando se inicia la revisión de acceso, aparece el diagrama del proceso del flujo de trabajo, donde se muestran los pasos del proceso.

Programación de tareas de revisión de acceso

Las tareas de revisión de acceso se pueden programar en la sección Tareas del servidor. Por ejemplo, para configurar revisiones de acceso periódicas, seleccione Administrar programa y defina el programa. Puede programar la tarea para que se realice cada mes o cada trimestre.

Para definir el programa, seleccione la tarea Revisión de acceso en la página Programar tareas y rellena la información de la página Crear programa de tareas.

Haga clic en Guardar para guardar la tarea programada.


Nota –

Identity Manager conserva los resultados de las tareas de revisión de acceso durante una semana, de forma predeterminada. Si decide programar una revisión con una frecuencia más alta que la semanal, configure Opciones de resultados en Eliminar. Si no se configura de esta manera, la nueva revisión no se ejecutará debido a que todavía existe la tarea anterior.


Administración del desarrollo de la revisión de acceso

Utilice la ficha Revisiones de acceso para supervisar el desarrollo de la revisión de acceso. La ficha Cumplimiento proporciona acceso a esta función.

En la ficha Revisiones de acceso puede revisar el resumen de todas las revisiones de acceso activas y procesadas previamente. Por cada revisión de acceso de la lista se proporciona la siguiente información:

Si quiere consultar información más detallada sobre la revisión, puede seleccionar la revisión para acceder al informe de resumen.

En la Figura 15–5 se muestra un ejemplo de informe de resumen de revisión de acceso.

Figura 15–5 Página de informe de resumen de revisión de acceso

Figura en la que se muestra un ejemplo de informe de resumen de revisión de acceso

Haga clic en la ficha de formulario Organización o Autenticadores para ver la información de exploración clasificada por dichos objetos.

Si ejecuta el informe de resumen de revisión de acceso, también puede revisar y descargar la información de un informe.

Modificación de los atributos de exploración

Después de configurar una exploración de acceso, puede editarla para especificar nuevas opciones, como recursos de destino por explorar o directivas de auditoría para buscar infracciones mientras se ejecuta la exploración de acceso.

Para editar una definición de exploración, selecciónela en la lista de exploraciones de acceso y modifique los atributos en la página Editar exploración de revisión de acceso.

Para guardar los cambios en la definición, haga clic en Guardar.


Nota –

El cambio del ámbito de una exploración de acceso puede modificar la información de los registros de derechos de usuario recién adquiridos, ya que puede afectar a la regla de determinación de revisión si esa regla compara los derechos de usuario con registros de derechos de usuario anteriores.


Cancelación de una revisión de acceso

En la página Revisiones de acceso, haga clic en Terminar para detener la revisión en curso seleccionada.

Al terminar la revisión, ocurre lo siguiente:

Eliminación de una revisión de acceso

En la página Revisiones de acceso, haga clic en Eliminar para borrar la revisión seleccionada.

La revisión de acceso se puede eliminar si la tarea se encuentra en el estado terminado o completado. Las tareas de revisión de acceso que se están ejecutando no se pueden eliminar a menos que se terminen antes.

Al eliminar una revisión de acceso se borran todos los registros de derechos de usuario que ha generado la revisión. La operación de eliminación queda reflejada en el registro de auditoría.

Para eliminar una revisión de acceso, haga clic en Eliminar en la página Revisiones de acceso.


Nota –

La cancelación y la eliminación de una revisión de acceso puede hacer que se actualice un gran número de objetos y tareas de Identity Manager, operación que puede tardar varios minutos en completarse. Para comprobar el desarrollo de la operación, puede consultar los resultados de la tarea en Tareas del servidor -> Todas las tareas.


Administración de tareas de autenticación

Puede administrar las solicitudes de autenticación en la interfaz de usuario o administración de Identity Manager. En esta sección se proporciona información relacionada con la respuesta a solicitudes de autenticación y las tareas que incluye la autenticación.

Notificación de revisión de acceso

Durante la exploración, Identity Manager notifica a los autenticadores si las solicitudes de autenticación requieren aprobación. Si las responsabilidades de autenticación se han delegado, las solicitudes se envían al delegado. Cuando se definen varios autenticadores, cada uno de ellos recibe una notificación por correo electrónico.

Las solicitudes aparecen como elementos de trabajo de autenticación en la interfaz de Identity Manager. Los elementos de trabajo de autenticación pendientes se muestran cuando el autenticador asignado inicia una sesión en Identity Manager.

Visualización de solicitudes de autenticación pendientes

Los elementos de trabajo de autenticación se pueden ver en la sección Elementos de trabajo de la interfaz. Cuando se selecciona la ficha Autenticación en la sección Elementos de trabajo, se muestran todos los registros de derechos que requieren aprobación. En la página Autenticaciones también puede ver la lista de los registros de derechos correspondientes a todos los informes directos y a los usuarios especificados, que puede controlar de forma directa o indirecta.

Actuación en registros de derechos

Los elementos de trabajo de autenticación contienen los registros de derechos de usuario que deben revisarse. Los registros de derechos proporcionan información sobre los privilegios de acceso de usuario, los recursos asignados y las infracciones del cumplimiento.

A continuación se indican las posibles respuestas a una solicitud de autenticación:

Si un autenticador no responde a una solicitud mediante una de estas acciones antes del tiempo de espera de escalación especificado, se enviará un aviso al siguiente autenticador incluido en la cadena de escalación. El proceso de notificación continúa hasta que se obtiene una respuesta.

El estado de autenticación se puede supervisar en la ficha Cumplimiento -> Revisiones de acceso.

Remediación de bucle cerrado

Puede evitar que se rechacen derechos de usuario si:

Solicitud de remediación

Si se define mediante la exploración de acceso, puede dirigir una autenticación pendiente a otro usuario para su remediación.


Nota –

Esta función se activa con la opción Derechos dinámicos de las páginas Crear o Editar exploración de acceso.


ProcedurePara solicitar remediación a otro usuario

  1. Seleccione uno o varios derechos en la lista de autenticaciones y haga clic en Solicitar remediación.

    Aparece la página Seleccione y confirme la solicitud de remediación.

  2. Introduzca un nombre de usuario y haga clic en Añadir para incluir al usuario en el campo Remitir a. También puede hacer clic en ... (Más) para buscar usuarios. Seleccione el usuario en la lista de búsqueda y haga clic en Añadir para incluir al usuario en la lista Remitir a. Haga clic en Descartar para cerrar la sección de búsqueda.

  3. Introduzca comentarios en el campo correspondiente y haga clic en Continuar.

    Identity Manager regresa a la lista de autenticaciones.


    Nota –

    La sección Historial del derecho de usuario específico muestra información detallada sobre la solicitud de remediación.


Reexploración de autenticaciones

Si la exploración de acceso lo establece, puede volver a explorar y evaluar las autenticaciones pendientes.


Nota –

Esta función se activa con la opción Derechos dinámicos de las páginas Crear o Editar exploración de acceso.


ProcedurePara reexplorar una autenticación pendiente

  1. Seleccione uno o varios derechos en la lista de autenticaciones y haga clic en Reexplorar.

    Aparece la página Reexplorar derechos de usuario.

  2. Introduzca comentarios sobre la acción de reexploración en la sección correspondiente y haga clic en Continuar.

Reenvío de elementos de trabajo de autenticación

Puede remitir uno o varios elementos de trabajo de autenticación a otro usuario.

ProcedurePara reenviar autenticaciones

  1. Seleccione uno o varios elementos de trabajo en la lista de autenticaciones y haga clic en Reenviar.

    Aparece la página Seleccionar y confirmar reenvío­.

  2. Introduzca un nombre de usuario en el campo Remitir a. Como alternativa, haga clic en ... (Más) para buscar un nombre de usuario.

  3. Introduzca comentarios sobre la acción de reenvío en el área Comentarios.

  4. Haga clic en Continuar.

    Identity Manager regresa a la lista de autenticaciones.


    Nota –

    El área Historial del derecho de usuario específico muestra información sobre la acción de reenvío.


Firma digital de acciones de revisión de acceso

Puede configurar la firma digital para controlar las acciones de revisión de acceso. Para obtener información sobre la configuración de la firma digital, consulte Firma de aprobaciones. En los temas que se tratan aquí se explica la configuración de servidor y cliente que se necesita para agregar el certificado y el CRL a Identity Manager para firmar aprobaciones.

Informes de revisión de acceso

Identity Manager proporciona los siguientes informes, que puede utilizar para evaluar los resultados de una revisión de acceso:

Remediación de revisión de acceso

La remediación y mitigación de infracciones del cumplimiento, así como la remediación de revisión de acceso, se pueden administrar en la sección Remediaciones de la ficha Elementos de trabajo. No obstante, existen diferencias entre los dos tipos de remediación. En esta sección se explica el comportamiento exclusivo de la remediación de revisión de acceso, así como la diferencia que existe con las tareas de remediación y la información descritas en Remediación y mitigación de infracciones del cumplimiento.

Acerca de la remediación de revisión de acceso

Cuando un autenticador solicita remediar un derecho de usuario, el flujo de trabajo de autenticación estándar crea una solicitud de remediación que debe controlar un remediador (el usuario designado al que se permite evaluar y responder a las solicitudes de remediación).

El problema sólo se puede remediar; no se puede mitigar. La autenticación no puede continuar hasta que el problema se resuelve.

Cuando las remediaciones son resultado de una revisión de acceso, el panel de control Revisión de accesos realiza un seguimiento de todos los autenticadores y remediadores involucrados en la revisión.

Escalación de solicitudes de remediación de revisión de acceso

Las solicitudes de remediación de revisión de acceso no se delegan más allá del remediador inicial.

Proceso del flujo de trabajo de remediación

La lógica de la remediación de revisión de acceso se define en el flujo de trabajo de autenticación estándar.

Cuando un autenticador solicita remediar un derecho de usuario, el flujo de trabajo de autenticación estándar:

El nuevo remediador puede editar el usuario, ya sea mediante el uso de Identity Manager o de forma independiente, y marcar el elemento de trabajo como remediado cuando esté satisfecho con el resultado. En ese momento se vuelve a explorar y evaluar el derecho de usuario.

Respuestas de remediación de revisión de acceso

El remediador de revisión de acceso dispone de tres opciones de respuesta de forma predeterminada:

Página Remediaciones

En la columna Tipo aparece UE (derecho de usuario) para todos los elementos de trabajo de remediación que son de revisión de acceso.

Acciones de remediación de revisión de acceso incompatibles

La funciones de priorización y mitigación no son compatibles con las remediaciones de revisión de acceso.