Visión general de Oracle Access Governance
Oracle Access Governance es una solución de administración y gobernanza de identidades (IGA) moderna y nativa en la nube que proporciona visibilidad para toda la empresa a fin de gestionar el acceso en todos sus servicios en la nube y sistemas locales. Ofrece control de acceso dinámico, un proceso de revisión de acceso basado en análisis prescriptivos que ayuda a los clientes a automatizar el aprovisionamiento de acceso, obtener estadísticas sobre los permisos de acceso, identificar anomalías y solucionar riesgos de seguridad. Al combinar la simplicidad, la automatización y las sólidas funciones de seguridad, Oracle Access Governance garantiza que el personal y los consumidores de su empresa solo tengan el acceso necesario a los recursos adecuados para realizar sus trabajos cuando sea necesario.
Las empresas utilizan múltiples plataformas digitales, servicios en la nube y sistemas interconectados, pero a menudo tienen sistemas aislados para gestionar identidades y su información de acceso. Estos sistemas fragmentados de gestión de identidad y acceso (IAM) pueden dar lugar a incoherencias de acceso, procesos de sellado de goma, permisos excesivos y procesos de gobernanza obsoletos.
- Configuración de integraciones con poco código en varias aplicaciones y servicios del ecosistema.
- Mejorar la transparencia y el control sobre los derechos de acceso ofreciendo una vista de 360 grados de privilegios de acceso de usuario, proporcionando detalles sobre quién tiene acceso a qué.
- Minimizar los riesgos asociados con permisos excesivos ofreciendo un sistema de control de acceso granular, personalizable y dinámico basado en solicitudes de acceso, roles, atributos y políticas.
- Optimización del proceso de certificación y conformidad de acceso mediante certificaciones periódicas y ad-hoc fácilmente configuradas, microcertificaciones basadas en eventos y en tiempo.
- Reducir la fatiga de la certificación apoyando información basada en análisis y recomendaciones prácticas.
Capacidades de Oracle Access Governance
A continuación, se muestra una visión general funcional de alto nivel de Oracle Access Governance con las capacidades esenciales:
-
Orquestación de identidad: Oracle Access Governance soporta varias integraciones especializadas (basadas en API, basadas en agentes) y genéricas (REST genérico y archivo plano) al establecer integraciones seguras y con poco código con los sistemas locales o en la nube. Al utilizar estas integraciones, Oracle Access Governance puede:
- Recuperar datos de identidad y atributos de identidad de un origen autorizado (es decir, una fuente confiable de identidades y sus atributos), por ejemplo, Oracle Human Capital Management (HCM), Active Directory o el protocolo ligero de acceso a directorios (LDAP).
- Recuperar información de acceso de los sistemas gestionados (es decir, aplicaciones que contienen cuentas y permisos), como Oracle Database, Microsoft Teams, etc.
- Definir reglas de correlación de identidad y coincidencia de cuentas
- Transformar datos entrantes y salientes para atributos de identidad y cuenta
-
Gestión de identidades: como parte de la gestión de identidades, Oracle Access Governance ofrece:
- Autoservicio: permite al personal de la empresa gestionar determinados detalles de su propia identidad y privilegios de acceso, sin la intervención de un administrador. Por ejemplo, solicitar acceso a recursos, delegar procesos de negocio, revisar revisiones de acceso o ver estadísticas de acceso de quién tiene acceso a qué recursos.
- Gestión del ciclo de vida: gestiona la creación, modificación, aprovisionamiento de acceso y administración de identidades, desde la vinculación hasta la transferencia interna y la desvinculación de una identidad.
- Ejecución: garantiza la conciliación de cuentas (sincronización de cuentas y permisos de usuario, gestión de cuentas no coincidentes) y el aprovisionamiento de acceso (creación de cuentas de usuario, asignación de permisos adecuados) para el personal de la empresa.
-
Control de acceso: gestiona y regula los permisos de acceso dentro de la organización mediante el marco de control de acceso que ofrece los siguientes modelos de permisos:
- Solicitud de acceso y aprobación
- Control de acceso basado en roles (RBAC): asigne permisos a los usuarios asociados con sus funciones o perfil de puesto. Por ejemplo, administradores del sistema, gestores, desarrolladores, etc.
- Control de acceso basado en atributos (ABAC): asigne miembros a recopilaciones de identidades basadas en atributos de identidad básicos o personalizados, como ubicación, dirección, dirección de correo electrónico, etc.
- Control de acceso basado en políticas (PBAC): asigne permisos a los usuarios mediante la definición de una política. Por ejemplo, los usuarios con un rol de "RR. HH." pueden ver y gestionar datos confidenciales de los empleados.
- Certificación de acceso: aborda los requisitos de cumplimiento normativo relacionados con el principio de acceso con menos privilegios mediante la ejecución de microcertificaciones basadas en tiempo o eventos ad hoc de certificaciones de acceso periódico.
- Automatización de procesos: ofrece flujos de trabajo de aprobación secuenciales y paralelos sin código para revisiones de acceso y aprobaciones de solicitudes, estadísticas de acceso basadas en análisis prescriptivos con recomendaciones y aprovisionamiento de acceso automatizado.
- Conformidad: proporciona informes listos para usar con estadísticas gráficas y auditorías para diversas actividades de conformidad, como HIPAA, SOX, etc.