la fuga de información en los entornos corporativos. soluciones basadas en la gestión de la...

Post on 23-Jan-2016

233 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

La fuga de información La fuga de información en los entornos en los entornos corporativos. corporativos.

Soluciones basadas en la Soluciones basadas en la gestión de la identidad gestión de la identidad

digital.digital. José Manuel PeláezOracle Ibérica

La Identidad digital única.

"Para conseguir un mayor acercamiento de las personas a través de medios globales como

Internet, es necesario un mayor conocimiento de sus inquietudes y necesidades, y para ello es

imperativo personalizar los contenidos y servicios en base a sus afinidades, rasgos culturales, y

porqué no, sus propias necesidades personales.

Si queremos llegar a un grado óptimo de personalización, será necesario manejar datos personales y otra información sensible, y ésto

debe hacerse cumpliendo la legislación vigente y las políticas corporativas de seguridad.

Apoyándonos en el concepto de identidad digital única, ¿cómo nos puede ayudar la tecnología actual a realizarlo de una manera efectiva?".

Situaciones habituales que nos

complican la gestión de la

seguridad…

Partiendo de la firma digital ...

Juan.perez

LDAP

Aplicación de ContabilidadServidor

Web

Jperez Perfil :Operador

CONTAB

Todos los usuarios se conectan Todos los usuarios se conectan a la BBDD con el mismo a la BBDD con el mismo usuario, por lo que no se tendrá usuario, por lo que no se tendrá constancia de las acciones de constancia de las acciones de cada usuario contra la BBDD.cada usuario contra la BBDD.

La propagación de la identidad.

Juan.perez

Jperez Perfil :Operador

Aplicación de ContabilidadServidor

Web

Jperez Perfil :Operador

CONTAB

Un administrador con más Un administrador con más privilegios de los necesarios privilegios de los necesarios podría manipular información podría manipular información sensible. sensible.

Separación de roles y funciones.

Juan.perez

Aplicación de ContabilidadServidor

Web

contab1usuario01

Directorio Corpor.

correo01correo01

Administración de identidades.

WebSite Externo

Búsqueda segura de información.

Extranet

Intranet

AplicacionesERP/CRM

• Protección de documentos y correos a través de un proceso

de sellado.

Datos no estructurados.

• Autenticación mútua via imágenes personalizadas

• Los dispositivos Virtuales protegen las contraseñas, los PINs y las preguntas de ataques del tipo : “key loggers”, “man-in-the-middle”, programas OCR, …

• Sitúa la localización de los autenticadores al azar

Autenticación segura por software.

Directorios

Aprovisionamiento

Servidores Aplicac.

Portales

Usuarios

Apps/RecursosControl deAccesos

a RecursosWeb y

Web Services

Gestión de Identidades Corporativas

AprovisionamientoDirectorios

Federación Otros Dominios de SeguridadInternos (otras divisiones, etc.)

y Externas (partners, etc)

Protegermis activos

Administrar Aprovisionamiento

Integracióncon mis SSI

Integracióncon otros

Soluciones: Gestión de Identidades.

• Usuarios Genéricos en Acceso a Base de Datos• Segregación de funciones en el acceso y

administración de los datos• Autenticación/Autorización y Single Sign-On• Administración de Identidades y ahorro de costes• Fuga de Información• Protección contra el fraude• Auditoría y cumplimiento legal

Respuestas desde la tecnología ...

top related