gestión identidades

89
¿tienen los superhéroes doble identidad?

Upload: frikineka-lopez

Post on 09-Jun-2015

607 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Gestión identidades

¿tienen los superhéroes

doble identidad?

Page 2: Gestión identidades

tecnoherotecnoheroeses

La mayoría de la gente tiene varias identidadesNo es fácil poder gestionarlas todas sin que alguna se ponga en riesgo

Page 3: Gestión identidades

tecnoherotecnoheroeses

Page 4: Gestión identidades

tecnoherotecnoheroeses

Un exceso de identidades, puede suponer el olvido de usuarios y contraseñas, o que estén expuestos a descuidos (apuntar la contraseña, etc…)Distintos entornos pueden suponer distintas políticas de contraseñasLa suplantación de la identidad es una tarea más sencilla

Page 5: Gestión identidades

tecnoherotecnoheroeses

¿Se trata de autenticación?¿Se trata de autorización?¿Es un aprovisionamiento?¿Es una gestión de contraseñas?¿Es un single sign-on?¿Es algo relacionado con auditoria y normativas?¿Es una sincronización de contraseñas?¿Es posible lograrlo verdaderamente?

Page 6: Gestión identidades

tecnoherotecnoheroeses

define la gestión de identidades como algo que “te permite integrar, gestionar y controlar la información distribuida de las identidades, para poder otorgar los permisos apropiados a la gente adecuada, en cualquier momento y en cualquier lugar”.

define la gestión de identidades como: combinación de “procesos, tecnologías y políticas para gestionar las identidades digitales y especificar cómo son usadas para acceder a los recursos.”

Page 7: Gestión identidades

tecnoherotecnoheroeses

Usuario Final: “La organización sabe quien soy y cual es mi rol, y basándose en esa información, automatiza mi acceso a los recursos. Esto me permite acceder a todo lo que necesito y así realizar mi trabajo en muy poco tiempo.”

Administrador: “Además, nuestra organización es capaz de trabajar de forma efectiva como una solución, por lo que la monitorización, la auditoría y la realización de informes es fácilmente realizable.””

Page 8: Gestión identidades

tecnoherotecnoheroeses

MAINFRAME

Page 9: Gestión identidades

tecnoherotecnoheroeses

Gran complejidad de mi entornoMuchos sistemas heterogéneosMuchas aplicacionesMuchas y diversas:

Infraestructuras de autenticaciónInfraestructuras de autorizaciónPolíticas e interfaces de administración

Existen diferentes DirectoriosLos usuarios tienen múltiples logins de inicio de sesiónGran esfuerzo administrativo para gestionar los entornos y accesosNo se puede certificar que los entornos sean seguros y cumplen con todas las normativas

Page 10: Gestión identidades

tecnoherotecnoheroeses

Consolidar todo lo posible en el Directorio ActivoEliminando otros directoriosUnificando la identidad

Extender lo máximo el Directorio ActivoAutenticación Kerberos contra WindowsEnterprise Single Sign-OnAdministración centralizada en un único punto

Utilizar el Directorio Activo como un repositorio autoritativo para

Todos los sistemasTodas las aplicacionesRoles, reglas y políticasAunque no es posible integrar todo en el Directorio Activo…

Page 11: Gestión identidades

tecnoherotecnoheroeses

Los usuarios necesitan tener acceso a los recursos

Deben poseer los mínimos privilegios posibles

Se debe minimizar la utilización de cuentas como Admin y Root

Provisión, reprovisión y deprovisión de usuarios

Creación de reglas y workflows

Definición y aplicación de políticas de acceso

Control de la actividad

Control de cambios

Notificación en tiempo real de eventos críticos

Análisis del nivel de cumplimiento

Separación de las funciones de auditoría

Cada Sistema y Aplicación requiere un User ID y una password

Cada acceso debe ser controlado

En algunos entornos puede ser necesaria una autenticación más segura

Page 12: Gestión identidades

Audit & Compliance

Directory Consolidation

Single Sign On

Privileged Account Management

Directory Content Management

& Provisioning

Password Management

Strong Authentication

Page 13: Gestión identidades

Secure. Efficient. Compliant.

tecnoherotecnoheroeses

ID Provisioning1

Page 14: Gestión identidades

tecnoherotecnoheroeses

AuthoritativeData Source

(HR/ERP System, Meta-Directory)

5 min

40 min

10 min

10 min

DB2

Page 15: Gestión identidades

tecnoherotecnoheroeses

Membership Security Access Groups

AuthoritativeData Source

(HR/ERP System, Meta-Directory)Creación cuenta ExchangeCreación MailboxAdjuntar Listas de Distribución

IAM Framework

Creación de la cuenta de ADNombre únicoPassword única

Pertenencia a GruposWorkflow de aprobación

Mac

Unix

LinuxJava

DB2

Page 16: Gestión identidades
Page 17: Gestión identidades
Page 18: Gestión identidades
Page 19: Gestión identidades
Page 20: Gestión identidades
Page 21: Gestión identidades
Page 22: Gestión identidades
Page 23: Gestión identidades

Crea

teCo

nfigu

reIn

form

65 minutes

Add user to groupsSecurity and Distribution Groups

10 minutes

Assign administrative permissions 10 minutes

Create user accounts connected systemsSend to metadirectory, Unix/Linux, etc.

10 minutes

Inform the BusinessE-mail to IT, Service Desk, Management Facilities, etc.

10 minutes

Automatic

Automatic

Automatic

5 minutes

Automatic

Automatic

Automatic

Automatic

Effort:

Elapse Time:

5 minutes

Hours / Days

5 minutes

Add employee to HR system 5 minutesHR

Create user account in Active DirectoryLocation, Unique Name, Strong Password Generation

10 minutes

Create Exchange mailboxControlled Store Selection, Alias Generation

5 minutes

Create home directoryLocation, NTFS permissions, Share permissions

5 minutes

Step Without Rules With Rules

tecnoherotecnoheroeses

Page 24: Gestión identidades

Secure. Efficient. Compliant.

tecnoherotecnoheroeses

ID Provisioning1Change Management2

Page 25: Gestión identidades

tecnoherotecnoheroeses

HR System

Que pasa con la gestion del Que pasa con la gestion del cambio?cambio?

??

Page 26: Gestión identidades
Page 27: Gestión identidades
Page 28: Gestión identidades
Page 29: Gestión identidades
Page 30: Gestión identidades
Page 31: Gestión identidades
Page 32: Gestión identidades
Page 33: Gestión identidades

Secure. Efficient. Compliant.

tecnoherotecnoheroeses

ID Provisioning1Change Management2

Single Sign-On3

Page 34: Gestión identidades

tecnoherotecnoheroeses

Consolidar y utilizar el Directorio Activo para:WindowsUNIXLinuxMac OSJavaAplicacones Kerberos-aware (ex. SAP, Oracle paraUNIX)Aplicaciones LDAP-enabled (ex. Siebel)Aplicaciones API-enabled (ex. GSSAPI)Sistemas PAM-aware (ex. DB2)

Page 35: Gestión identidades

tecnoherotecnoheroeses

Single Sign-OnUn IDUn DirectoryUn LoginUna PasswordGestión simplificada

CentralizadaEscalableControladaReportable

Page 36: Gestión identidades

tecnoherotecnoheroeses

Enterprise Single Sign-On paraOtras aplicaciones (ex. Oracle para Windows)Aplicaciones con sistema de autenticación propietarioSistemas Legacy (ex. AS/400, RACF)Logon de sistemas de terceros (ex. web-based login)Client Based…

Page 37: Gestión identidades

tecnoherotecnoheroeses

Single Sign-OnUn IDUn DirectoryUn LoginUna PasswordGestión simplificada

CentralizadaEscalableControladaReportable

ESSO (Logon Automation)Múltiples ID´sMúltiples DirectoriosUn LoginUna passwordGestión compleja

Page 38: Gestión identidades

tecnoherotecnoheroeses

Page 39: Gestión identidades
Page 40: Gestión identidades
Page 41: Gestión identidades
Page 42: Gestión identidades
Page 43: Gestión identidades
Page 44: Gestión identidades

Secure. Efficient. Compliant.

tecnoherotecnoheroeses

ID Provisioning1Change Management2

Single Sign-On3& Privilege Management

User Self-Service4/5

Page 45: Gestión identidades

tecnoherotecnoheroeses

Reducción de costes:Menos llamadas al HelpDesk/CAU para realizar tareas simplesOptimización de recursos y funciones de mis administradoresNo se crean dependencias de los usuarios hacia los administradores

Optimización del tiempo del usuario finalAumenta la productividad del usuarioAgiliza la actualización de datos del usuario

Page 46: Gestión identidades
Page 47: Gestión identidades
Page 48: Gestión identidades
Page 49: Gestión identidades
Page 50: Gestión identidades
Page 51: Gestión identidades
Page 52: Gestión identidades
Page 53: Gestión identidades
Page 54: Gestión identidades
Page 55: Gestión identidades
Page 56: Gestión identidades
Page 57: Gestión identidades
Page 58: Gestión identidades
Page 59: Gestión identidades
Page 60: Gestión identidades
Page 61: Gestión identidades
Page 62: Gestión identidades
Page 63: Gestión identidades
Page 64: Gestión identidades
Page 65: Gestión identidades
Page 66: Gestión identidades

Secure. Efficient. Compliant.

tecnoherotecnoheroeses

ID Provisioning1Change Management2

Single Sign-On3& Privilege Management

User Self-Service

Strong Authentication64/5

Page 67: Gestión identidades

tecnoherotecnoheroeses

Page 68: Gestión identidades
Page 69: Gestión identidades
Page 70: Gestión identidades
Page 71: Gestión identidades
Page 72: Gestión identidades
Page 73: Gestión identidades
Page 74: Gestión identidades
Page 75: Gestión identidades
Page 76: Gestión identidades
Page 77: Gestión identidades
Page 78: Gestión identidades
Page 79: Gestión identidades

Secure. Efficient. Compliant.

tecnoherotecnoheroeses

ID Provisioning1Change Management2

Single Sign-On3& Privilege Management

User Self-Service

Strong Authentication64/5

Robust Auditing7

Page 80: Gestión identidades

tecnoherotecnoheroeses

Page 81: Gestión identidades
Page 82: Gestión identidades
Page 83: Gestión identidades
Page 84: Gestión identidades
Page 85: Gestión identidades
Page 86: Gestión identidades
Page 87: Gestión identidades

Reforzar la autenticación con Kerberos

Reforzar las políticas de password

Definir los accesos basados en roles

Combinar SSO con autenticación fuerte basada en el standard OATH

Control de accesos eficiente

Definir políticas de gestión de Password y autenticación fuerte

Implementare la “separación de funciones”

Confirmar el cumplimiento de normativas a través de auditorías, informes y alertas en tiempo real

Eliminar la necesidad de los usuarios de recordar múltiples contraseñas

Consolidar directorios e identidades

Simplificar la administración de identidades

tecnoherotecnoheroeses

Page 88: Gestión identidades

Más información sobre Quest One Identity Solution y Quest Software en las siguientes direcciones:

• Quest One Identity Solution: http://www.quest.com/identity-management/

• Blog Quest Spain: https://questsoftware.wordpress.com/

tecnoherotecnoheroeses

Page 89: Gestión identidades

tecnoherotecnoheroeses

Si desea mas

información…

Contacte en: cesar.moro@

quest.com

Como ha

molado… Ya te

digo…