seguridad un caso real sobre gestión de identidades madrid, marzo de 2.006 juan ignacio gordon

13
Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon www.es.capgemini.com

Upload: odalis-balan

Post on 12-Jan-2015

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

SeguridadUn caso real sobre Gestión de identidades

Madrid, Marzo de 2.006

Juan Ignacio Gordon

www.es.capgemini.com

Page 2: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

2

Contexto

12E34H5

NEGOCIO

Sistemas de Información

Seguridad

Clientes

Empleados intranet

Empleados Exterior

Colaboradores

Administradores

Auditores

Page 3: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

3

¿Cómo está mi gestión de identidades?

Gestión de identidades

Normativa ISO 17799, SOX, Basel II

Cumplimiento legal LOPDPolíticas

Seguridad

Sistemas Aplicaciones

PlataformasInfraestructura

¿Quién tiene acceso? ¿A dónde accede?

¿Quién tiene acceso? ¿A dónde accede?

¿Puedo auditar el sistema?

¿Puedo crecer….?

¿Puedo auditar el sistema?

¿Puedo crecer….?

¿Cuánto me cuesta?

¿Cuánto me costará…?

¿Cuánto me cuesta?

¿Cuánto me costará…?

¿Qué riesgos estoy asumiendo?

¿Qué riesgos estoy asumiendo?

Page 4: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

4

Metodología: Dónde y cómo pueden mejorar. Qué puedo esperar del cambio

AnálisisAs-Is

Programa de Cambio

Recomendaciones

Hipótesis

Diagnóstico

Mejores prácticas

Oportunidades de mejora

Estrategia

Modelo

Políticas

Soluciones

Lógica

Planificación

Recursos

Responsabilidades

Beneficios

Costes

Desarrollo de capacidades

DiseñoTo-Be

Resultados clave de un proyecto A&D

Generar hipótesis que guíen el análisis

Recoger información

Comparar con mejores prácticas

Analizar y realizar diagnóstico

Identificar y cuantificar las oportunidades

Definir soluciones y modelo futuro

Calcular y validar los beneficios

Priorizar y definir el plan de acción

Análisis

de riesgos

Page 5: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

5

Situación de partida: Resúmen

Existen políticas de seguridad correctas y extendidas

Se han desarrollado normas, procedimientos y órdenes de trabajo adecuadas y de obligado cumplimiento

Se cumple con la legalidad LOPD

Existen controles

Fortalezas

Existe gran dificultad para implantar y aplicar las políticas

Es muy difícil y costoso ejercer la actividad de control

Se actúa siempre a reacción

No es posible hacer previsiones realista

La gestión es muy costosa e ineficiente

El mantenimiento (técnico y legal) es más difícil cada día y no guarda proporción con los resultados obtenidos

Debilidades

Page 6: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

6

Debilidades encontradas

Distintos puntos de entrada de la información sin interrelacionar

Distintos usuarios y contraseñas para un mismo recurso

Diferentes interfaces de administración según sistema

Entrada de datos manual.

Repetición de operaciones por error

Incumplimiento de Políticas (atributos sin normalizar)

Alto volumen de cuentas y atributos

Alto porcentaje de cuentas sin conciliar (huérfanas)

Sincronización de la información muy compleja (scripts).

No se utilizan las posibilidades tecnológicas en la automatización e información de los procesos (Workflows, e-mail, mensajes, web, …)

Coste alto de Administración

Número alto de incidencias en CAU

Imposibilidad de aplicar diferentes políticas

Imprescindible presencia física de administradores o responsables para la realización de las funciones

Mucho tiempo de espera en las altas y descontrol en las bajas

Incapacidad de ejercer control de acceso y Auditoría

Evolución difícil (cuantos más servicios mayor complejidad y coste exponencial)

Procesos actuales desincronización

36 procesos de carga más de la mitad con 2 o 3 subprocesos

Aproximadamente 100 atributos / campos para un esquema global

Una media de 20 atributos por proceso

Necesidad de desarrollar aplicación web con diversos interfaces

Estimación esfuerzo inicial 32 meses hombre a realizar en 8 meses

Gestión Gran complejidadIneficacia / costes

Page 7: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

7

Requisitos

Un solo punto de entrada, una interfaz única y basada en Web

Usuarios personales

Unificación y sincronización de la información automática

Minimizar las entradas manuales potenciando los valores por defecto

Normalización de atributos y nombres

Procedimientos automáticos de conciliación de cuentas

Posibilitar la delegación de funciones

Conciliación de cuentas

Utilizar la tecnología actual para facilitar la comunicación

Liberar de actividad rutinaria a perfiles de administración por la utilización de interfaces únicas de Gestión

Reducir drásticamente las incidencias debidas a cambios de contraseñas. Incremento del autoservicio

Potenciar la aplicación extensiva de las políticas y el control de aplicación

Desarrollo al máximo de la Gestión basada en WorkFlow (ciclo de validación)

Altas inmediatas para los valores estándar. Bajas automáticas

Facilitar los nuevos desarrollos en el marco común

Obtención de las listas de usuarios y permisos

Automatizar los cambios periódicos de contraseñas

Asegurar la correcta definición de las cuentas según política de seguridad

Asegurar el acceso correcto a los datos según perfiles profesionales

Controlar el acceso a los sistemas y registro

Controlar el uso adecuado de los identificadores

Amplio control de acceso y Auditoría

Gestión Cumplimiento legal

Eficacia

Page 8: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

8

Modificaciones

14

por fichero FTP

BBDD LWPSUDB NAMES

Notes

RRHH ACI

Centro Información

MACROCARGA Notes

MADNNotes

TANotes

Solicitudes al

NotesMADN

SOLICITUDESNotes

PSEUDOREPLICANotes

Altas y Modificaciones

Business ObjectsLWPS

Notes

NAMES2NotesCI

Modificaciones

Réplica Notes

Altas

2a

2b

1

13 3 x1

11

10 9

8s 9s 10s 11s

13

4

9x

11v

11v

10v

9c

LWPS

Modificaciones

Notes

NotesCI

por fichero FTP

BBDD LWPSUDB

NAMES

RRHH ACI

MACROCARGA Notes

MADNNotes

Solicitudes alNotes

MADN

SOLICITUDESNotes

PSEUDOREPLICANotes

Business ObjectsLWPS

NotesNAMES2

Modificaciones

Réplica Notes

Altas

2a

2b

1

13 3

11

10 9

8s 9s 10s11s

13

4

14

11v

11v

10v

9c

BUSINESS OBJECTS

LDAP

LDAP SAVVION

NAMESNotes

RRHH ACI

Centro Información

MACROCARGA Notes

MADNNotes

TANote

s

Solicitudes alNotes

MADN

PSEUDOREPLICANotes Altas y Modificaciones

NAMES2Notes

Réplica Notes

2a

2b

1

13 3 x1

7

11 13

4

9x

11v

11v

10vUPDATELD

Notes

NAMESNotes

RRHH ACI

Centro Información

MACROCARGA Notes

MADNNotes

TANotes

Solicitudes alNotes

MADN

SOLICITUDESNotes

PSEUDOREPLICANotes

NAMES2Notes

Learning Space Réplica Notes

2a

2b

1

13 3 x1

8

11

8s 9s 10s11s

13

4

9x

11v

11v

10v

LG SPACE

NAMESNotes

RRHH ACI

Centro Información

MACROCARGA Notes

MADNNotes

TANotes

Solicitudes alNotes

MADN

SOLICITUDESNotes

PSEUDOREPLICANotes

NAMES2Notes

Réplica Notes

2a

2b

1

13 3 x1

11

8s 9s 10s11s

13

4

9x

11v

11v

10v

NAMES

NAMESNotes

RRHH ACI

Centro Información

MACROCARGA Notes

MADNNotes

TANotes

Solicitudes alNotes

MADN

SOLICITUDESNotes

PSEUDOREPLICANotes

Altas y Modificaciones

NAMES2Notes Directorios

intranet Notes

Réplica Notes

2a

2b

1

13 3 x1

6

11

8s 9s 10s11s

13

4

9x

11v

11v

10v

DIRECTORIO INTRANET

Modelo de procesos candidatos muy complejos

Page 9: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

9

Estudio primera alternativa

Generar hipótesis que guíen el

análisis

Recoger información

Comparar con mejores prácticas

Analizar y realizar diagnóstico

Identificar y cuantificar las oportunidades

Definir soluciones y modelo futuro

Calcular y validar los beneficios

Priorizar y definir el plan de acción

Fuente: Capgemini Delivery

PROPUESTA: Alternativa 1. Inicio.

Abstracción de orígenes de información para sincronización

• 1.1.- Altas de empleados y colaboradores externos desde las fuentes origen (RRHH,…)

• 1.2.- Datos que han sido procesados por L.Notes

• 1.3.- Desarrollo de formularios en entorno web para peticiones de altas o modificaciones.

Abstracción de destinos desde el repositorio central

• 1.- Procesos de salida desde repositorio central hacia al resto de fuentes

• 2.- Resto de procesos (dentro del entorno Lotus Notes), se consideran internos al propio sistema Lotus Notes.

Page 10: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

10

Centro Información

MACROCARGA Notes

UPDATELDNotes Learnin

g Space

Leyenda

Agentes detransformación

Repositorios deinformación

BBDD DB2/UDB

Notes

NAMES2

ACIRRHH

Solicitudes al

NotesMADN

SavvionLDAP

Directorios intranet Notes

Tlf. MóvilesNotes

SOLICITUDESNotes

8s 9s10s 11s

NAMESNotes

TANotes

x1 9x

MADNNotes

PSEUDOREPLICANotes

BBDD LWPSUDB

LWPSNotes

REPOSITORIO ÚNICOMETADirectorio

LDAP

REPOSITORIO ÚNICOMETADirectorio

LDAP

BusinessObjects CI

1 2a

1

2b2b

1

3 4

6

6

7

7

7

89

9

9c

9c

10

14

10v

11 11v

13

12

8

Aplicacionessincronizadas víametadirectorio

Solicitudes al

NotesMADN

TlfosMóviles Notes

Formularios amantener enentorno web

*1

*3*2

*1*2

Primera alternativa

Page 11: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

11

Dir

ecto

rio

C

entr

aliz

ado

ltip

les

Dir

ecto

rio

s

Join

En

gin

e

Dir

ecto

rio

s V

irtu

ales

Pro

vis

ión

de

usu

ario

s

Po

líti

cas

bas

adas

en

pro

visi

ón

Po

líti

cas

de

se

gu

rid

ad

veri

fica

ció

n

Pro

ceso

s d

e fl

ujo

d

e tr

abaj

o

Ges

tió

n d

e Id

enti

da

des

del

egad

a

Au

tose

rvic

io d

e

usu

ario

s

Admón. Usuarios

Gestión de Identidades

METADIRECTORIO

METADIREC. VIRTUAL

? ?? ? ? ???

Insuficiente alcance respecto al modelo futuro

Page 12: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

12

Fase I: Gestión de identidades con Tivoli Identity Manager (TIM)

Fase II: Web Single Sign On: Por decidir

Fase III: Single Sig On: Actualmente no contemplado

Propuesta ajustada al modelo: Nuestro objetivo

WorkFlow Gestión de políticas

Gestión de Identidades

Cuentas de Usuario

Gestión de Contraseñas

Sincronización de Datos

Informes Auditoría Gestión de

Listas

Fuente: IBM

Page 13: Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon

13

Muchas Gracias por su atención