Visión general de Oracle Access Governance

Oracle Access Governance es una solución de administración y gobernanza de identidades (IGA) moderna y nativa en la nube que proporciona visibilidad para toda la empresa a fin de gestionar el acceso en todos sus servicios en la nube y sistemas locales. Ofrece control de acceso dinámico, un proceso de revisión de acceso basado en análisis prescriptivos que ayuda a los clientes a automatizar el aprovisionamiento de acceso, obtener estadísticas sobre los permisos de acceso, identificar anomalías y solucionar riesgos de seguridad. Al combinar la simplicidad, la automatización y las sólidas funciones de seguridad, Oracle Access Governance garantiza que el personal y los consumidores de su empresa solo tengan el acceso necesario a los recursos adecuados para realizar sus trabajos cuando sea necesario.

Las empresas utilizan múltiples plataformas digitales, servicios en la nube y sistemas interconectados, pero a menudo tienen sistemas aislados para gestionar identidades y su información de acceso. Estos sistemas fragmentados de gestión de identidad y acceso (IAM) pueden dar lugar a incoherencias de acceso, procesos de sellado de goma, permisos excesivos y procesos de gobernanza obsoletos.

Oracle Access Governance ayuda a las empresas a:
  • Configuración de integraciones con poco código en varias aplicaciones y servicios del ecosistema.
  • Mejorar la transparencia y el control sobre los derechos de acceso ofreciendo una vista de 360 grados de privilegios de acceso de usuario, proporcionando detalles sobre quién tiene acceso a qué.
  • Minimizar los riesgos asociados con permisos excesivos ofreciendo un sistema de control de acceso granular, personalizable y dinámico basado en solicitudes de acceso, roles, atributos y políticas.
  • Optimización del proceso de certificación y conformidad de acceso mediante certificaciones periódicas y ad-hoc fácilmente configuradas, microcertificaciones basadas en eventos y en tiempo.
  • Reducir la fatiga de la certificación apoyando información basada en análisis y recomendaciones prácticas.

Capacidades de Oracle Access Governance

A continuación, se muestra una visión general funcional de alto nivel de Oracle Access Governance con las capacidades esenciales:


acceso-gobernanza-funcional-descripción general

  • Orquestación de identidad: Oracle Access Governance soporta varias integraciones especializadas (basadas en API, basadas en agentes) y genéricas (REST genérico y archivo plano) al establecer integraciones seguras y con poco código con los sistemas locales o en la nube. Al utilizar estas integraciones, Oracle Access Governance puede:
    • Recuperar datos de identidad y atributos de identidad de un origen autorizado (es decir, una fuente confiable de identidades y sus atributos), por ejemplo, Oracle Human Capital Management (HCM), Active Directory o el protocolo ligero de acceso a directorios (LDAP).
    • Recuperar información de acceso de los sistemas gestionados (es decir, aplicaciones que contienen cuentas y permisos), como Oracle Database, Microsoft Teams, etc.
    • Definir reglas de correlación de identidad y coincidencia de cuentas
    • Transformar datos entrantes y salientes para atributos de identidad y cuenta
  • Gestión de identidades: como parte de la gestión de identidades, Oracle Access Governance ofrece:
    • Autoservicio: permite al personal de la empresa gestionar determinados detalles de su propia identidad y privilegios de acceso, sin la intervención de un administrador. Por ejemplo, solicitar acceso a recursos, delegar procesos de negocio, revisar revisiones de acceso o ver estadísticas de acceso de quién tiene acceso a qué recursos.
    • Gestión del ciclo de vida: gestiona la creación, modificación, aprovisionamiento de acceso y administración de identidades, desde la vinculación hasta la transferencia interna y la desvinculación de una identidad.
    • Ejecución: garantiza la conciliación de cuentas (sincronización de cuentas y permisos de usuario, gestión de cuentas no coincidentes) y el aprovisionamiento de acceso (creación de cuentas de usuario, asignación de permisos adecuados) para el personal de la empresa.
  • Control de acceso: gestiona y regula los permisos de acceso dentro de la organización mediante el marco de control de acceso que ofrece los siguientes modelos de permisos:
    • Solicitud de acceso y aprobación
    • Control de acceso basado en roles (RBAC): asigne permisos a los usuarios asociados con sus funciones o perfil de puesto. Por ejemplo, administradores del sistema, gestores, desarrolladores, etc.
    • Control de acceso basado en atributos (ABAC): asigne miembros a recopilaciones de identidades basadas en atributos de identidad básicos o personalizados, como ubicación, dirección, dirección de correo electrónico, etc.
    • Control de acceso basado en políticas (PBAC): asigne permisos a los usuarios mediante la definición de una política. Por ejemplo, los usuarios con un rol de "RR. HH." pueden ver y gestionar datos confidenciales de los empleados.
  • Certificación de acceso: aborda los requisitos de cumplimiento normativo relacionados con el principio de acceso con menos privilegios mediante la ejecución de microcertificaciones basadas en tiempo o eventos ad hoc de certificaciones de acceso periódico.
  • Automatización de procesos: ofrece flujos de trabajo de aprobación secuenciales y paralelos sin código para revisiones de acceso y aprobaciones de solicitudes, estadísticas de acceso basadas en análisis prescriptivos con recomendaciones y aprovisionamiento de acceso automatizado.
  • Conformidad: proporciona informes listos para usar con estadísticas gráficas y auditorías para diversas actividades de conformidad, como HIPAA, SOX, etc.