gestión identidades
TRANSCRIPT
¿tienen los superhéroes
doble identidad?
tecnoherotecnoheroeses
La mayoría de la gente tiene varias identidadesNo es fácil poder gestionarlas todas sin que alguna se ponga en riesgo
tecnoherotecnoheroeses
tecnoherotecnoheroeses
Un exceso de identidades, puede suponer el olvido de usuarios y contraseñas, o que estén expuestos a descuidos (apuntar la contraseña, etc…)Distintos entornos pueden suponer distintas políticas de contraseñasLa suplantación de la identidad es una tarea más sencilla
tecnoherotecnoheroeses
¿Se trata de autenticación?¿Se trata de autorización?¿Es un aprovisionamiento?¿Es una gestión de contraseñas?¿Es un single sign-on?¿Es algo relacionado con auditoria y normativas?¿Es una sincronización de contraseñas?¿Es posible lograrlo verdaderamente?
tecnoherotecnoheroeses
define la gestión de identidades como algo que “te permite integrar, gestionar y controlar la información distribuida de las identidades, para poder otorgar los permisos apropiados a la gente adecuada, en cualquier momento y en cualquier lugar”.
define la gestión de identidades como: combinación de “procesos, tecnologías y políticas para gestionar las identidades digitales y especificar cómo son usadas para acceder a los recursos.”
tecnoherotecnoheroeses
Usuario Final: “La organización sabe quien soy y cual es mi rol, y basándose en esa información, automatiza mi acceso a los recursos. Esto me permite acceder a todo lo que necesito y así realizar mi trabajo en muy poco tiempo.”
Administrador: “Además, nuestra organización es capaz de trabajar de forma efectiva como una solución, por lo que la monitorización, la auditoría y la realización de informes es fácilmente realizable.””
tecnoherotecnoheroeses
MAINFRAME
tecnoherotecnoheroeses
Gran complejidad de mi entornoMuchos sistemas heterogéneosMuchas aplicacionesMuchas y diversas:
Infraestructuras de autenticaciónInfraestructuras de autorizaciónPolíticas e interfaces de administración
Existen diferentes DirectoriosLos usuarios tienen múltiples logins de inicio de sesiónGran esfuerzo administrativo para gestionar los entornos y accesosNo se puede certificar que los entornos sean seguros y cumplen con todas las normativas
tecnoherotecnoheroeses
Consolidar todo lo posible en el Directorio ActivoEliminando otros directoriosUnificando la identidad
Extender lo máximo el Directorio ActivoAutenticación Kerberos contra WindowsEnterprise Single Sign-OnAdministración centralizada en un único punto
Utilizar el Directorio Activo como un repositorio autoritativo para
Todos los sistemasTodas las aplicacionesRoles, reglas y políticasAunque no es posible integrar todo en el Directorio Activo…
tecnoherotecnoheroeses
Los usuarios necesitan tener acceso a los recursos
Deben poseer los mínimos privilegios posibles
Se debe minimizar la utilización de cuentas como Admin y Root
Provisión, reprovisión y deprovisión de usuarios
Creación de reglas y workflows
Definición y aplicación de políticas de acceso
Control de la actividad
Control de cambios
Notificación en tiempo real de eventos críticos
Análisis del nivel de cumplimiento
Separación de las funciones de auditoría
Cada Sistema y Aplicación requiere un User ID y una password
Cada acceso debe ser controlado
En algunos entornos puede ser necesaria una autenticación más segura
Audit & Compliance
Directory Consolidation
Single Sign On
Privileged Account Management
Directory Content Management
& Provisioning
Password Management
Strong Authentication
Secure. Efficient. Compliant.
tecnoherotecnoheroeses
ID Provisioning1
tecnoherotecnoheroeses
AuthoritativeData Source
(HR/ERP System, Meta-Directory)
5 min
40 min
10 min
10 min
DB2
tecnoherotecnoheroeses
Membership Security Access Groups
AuthoritativeData Source
(HR/ERP System, Meta-Directory)Creación cuenta ExchangeCreación MailboxAdjuntar Listas de Distribución
IAM Framework
Creación de la cuenta de ADNombre únicoPassword única
Pertenencia a GruposWorkflow de aprobación
Mac
Unix
LinuxJava
DB2
Crea
teCo
nfigu
reIn
form
65 minutes
Add user to groupsSecurity and Distribution Groups
10 minutes
Assign administrative permissions 10 minutes
Create user accounts connected systemsSend to metadirectory, Unix/Linux, etc.
10 minutes
Inform the BusinessE-mail to IT, Service Desk, Management Facilities, etc.
10 minutes
Automatic
Automatic
Automatic
5 minutes
Automatic
Automatic
Automatic
Automatic
Effort:
Elapse Time:
5 minutes
Hours / Days
5 minutes
Add employee to HR system 5 minutesHR
Create user account in Active DirectoryLocation, Unique Name, Strong Password Generation
10 minutes
Create Exchange mailboxControlled Store Selection, Alias Generation
5 minutes
Create home directoryLocation, NTFS permissions, Share permissions
5 minutes
Step Without Rules With Rules
tecnoherotecnoheroeses
Secure. Efficient. Compliant.
tecnoherotecnoheroeses
ID Provisioning1Change Management2
tecnoherotecnoheroeses
HR System
Que pasa con la gestion del Que pasa con la gestion del cambio?cambio?
??
Secure. Efficient. Compliant.
tecnoherotecnoheroeses
ID Provisioning1Change Management2
Single Sign-On3
tecnoherotecnoheroeses
Consolidar y utilizar el Directorio Activo para:WindowsUNIXLinuxMac OSJavaAplicacones Kerberos-aware (ex. SAP, Oracle paraUNIX)Aplicaciones LDAP-enabled (ex. Siebel)Aplicaciones API-enabled (ex. GSSAPI)Sistemas PAM-aware (ex. DB2)
tecnoherotecnoheroeses
Single Sign-OnUn IDUn DirectoryUn LoginUna PasswordGestión simplificada
CentralizadaEscalableControladaReportable
tecnoherotecnoheroeses
Enterprise Single Sign-On paraOtras aplicaciones (ex. Oracle para Windows)Aplicaciones con sistema de autenticación propietarioSistemas Legacy (ex. AS/400, RACF)Logon de sistemas de terceros (ex. web-based login)Client Based…
tecnoherotecnoheroeses
Single Sign-OnUn IDUn DirectoryUn LoginUna PasswordGestión simplificada
CentralizadaEscalableControladaReportable
ESSO (Logon Automation)Múltiples ID´sMúltiples DirectoriosUn LoginUna passwordGestión compleja
tecnoherotecnoheroeses
Secure. Efficient. Compliant.
tecnoherotecnoheroeses
ID Provisioning1Change Management2
Single Sign-On3& Privilege Management
User Self-Service4/5
tecnoherotecnoheroeses
Reducción de costes:Menos llamadas al HelpDesk/CAU para realizar tareas simplesOptimización de recursos y funciones de mis administradoresNo se crean dependencias de los usuarios hacia los administradores
Optimización del tiempo del usuario finalAumenta la productividad del usuarioAgiliza la actualización de datos del usuario
Secure. Efficient. Compliant.
tecnoherotecnoheroeses
ID Provisioning1Change Management2
Single Sign-On3& Privilege Management
User Self-Service
Strong Authentication64/5
tecnoherotecnoheroeses
Secure. Efficient. Compliant.
tecnoherotecnoheroeses
ID Provisioning1Change Management2
Single Sign-On3& Privilege Management
User Self-Service
Strong Authentication64/5
Robust Auditing7
tecnoherotecnoheroeses
Reforzar la autenticación con Kerberos
Reforzar las políticas de password
Definir los accesos basados en roles
Combinar SSO con autenticación fuerte basada en el standard OATH
Control de accesos eficiente
Definir políticas de gestión de Password y autenticación fuerte
Implementare la “separación de funciones”
Confirmar el cumplimiento de normativas a través de auditorías, informes y alertas en tiempo real
Eliminar la necesidad de los usuarios de recordar múltiples contraseñas
Consolidar directorios e identidades
Simplificar la administración de identidades
tecnoherotecnoheroeses
Más información sobre Quest One Identity Solution y Quest Software en las siguientes direcciones:
• Quest One Identity Solution: http://www.quest.com/identity-management/
• Blog Quest Spain: https://questsoftware.wordpress.com/
tecnoherotecnoheroeses
tecnoherotecnoheroeses
Si desea mas
información…
Contacte en: cesar.moro@
quest.com
Como ha
molado… Ya te
digo…