Soluciones de IBM para la Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Soluciones de IBM para la Seguridad Informática"

Transcripción

1 Soluciones de IBM para la Seguridad Informática Juan Nemiña Gantes Tivoli Security IT Consultant

2 Situando el contexto: En que aspecto de la seguridad se focaliza IBM? Muchos productos de seguridad están orientados a la seguridad perimetral: Firewalls, VPN, Anti-Virus, Detectores de Intrusion Seguridad Perimetral Nivel de Garantia Nivel de Control IBM se dedica a controlar a los que ya están dentro y a garantizar que se comportan adecuadamente 2

3 Catálogo Integrado de IBM para la gestión de identidades Control de Acceso y Enterprise SSO Aprovisionamiento y gestión de usuarios en la empresa Cross-Domain SSO y Seguridad para Web Svcs. Federated Identity Manager Identity Manager Access Manager Privacy Manager Control de entrega de datos personales Directory Integrator Directory Server Directorio LDAP 3 Sincronización De repositorios

4 ITDS IBM Tivoli Directory Server Disponible en mas sistemas operativos que ningún otro del mercado Construido sobre la base de datos mas rápida del mercado: IBM DB2 UDB v8.1. Muy rápido y escalable Completamente standard : Open Group LDAP Certified Directory Server Directory Server Directorio LDAP 4

5 ITDI IBM Tivoli Directory Integrator Un entorno de integración de datos de propósito general, en tiempo real y comandado por eventos. Directory Integrator Directory Server Directorio LDAP 5 Sincronización De repositorios

6 Problemática objetivo: Sincronización de directorios Propagación de altas, bajas y modificaciones de cuentas de usuario entre directorios Cualquier escenario en que se necesite propagar datos entre repositorios heterogeneos Domino WAS App LDAP Siebel Directorio Activo ITDI App2 BBDD 6 Páginas Blancas App1 BBDD

7 IBM Tivoli Directory Integrator: Componentes Una GUI de desarrollo rápido, para la construcción y mantenimiento de las reglas de transformación, transporte y sincronización de datos Un servidor multi-threaded que ejecuta reglas y monitoriza eventos Una consola de administración AIX Lotus Domino ITDI Directory MQ Mainframe Web Services ITDI Linux Database Directory.net File ITDI 7

8 IBM Tivoli Directory Integrator: Elementos Lógicos AssemblyLine EventHandler El paradigma eventocondición-acción permite al sistema responder a eventos predefinidos, en tiempo real Directory Conjunto de elementos que implementa el flujo de integración, basado en la configuración de sus componentes individuales: conectores, parsers, etc y la llógica que conduce el proceso Event RDBMS LDIF file Parser Interpreta y transforma el flujo de datos en el formato deseado 8 Connector Conecta con el dispositivo, aplicación, BBDD o sistema pertinente y realiza la acción requerida: búsqueda, iteración, borrado, modificación, etc

9 IBM Tivoli Directory Integrator: Un ejemplo Un usuario se registra en una APP que usa una BBDD SQL como repositorio de usuarios XML File El mismo usuario, con un uid diferente, existe en una directorio LDAP. Queremos registrar al mismo usuario en un portal y necesitamos un formulario XML, con los datos de registro de la aplicación y algunos datos que ya están en el directorio LDAP XML Parser Input BBDD, LDAP Output 9 JDBC Connector SQL Database LDAP Connector FileSystem Connector LDAP Directory documento XML

10 IBM Tivoli Directory Integrator: aplicable a escenarios sencillos o realmente complejos Source IDI Source Applications Portals IDI Enterprise Single Signon Directory Source Source Federated identity solutions IDI Source Directory IDI IDI Source IDI IDI Target Source IDI IP,HTTP, FTP, , MQ,Web Services One IDI pings the other and takes over if it fails to respond 10

11 ITDI - Caracteristicas Fundamentales Extremadamente Flexible Pequeño y Escalable Arquitectura de bloques de construcción que Compacto, multi-threaded & puede combina componentes standard y scripts de desplegarse en entornos distribuidos escasa complejidad Independiente de Basado en Standards plataforma XML, así como los formatos y protocolos Soporta Unix, Linux, Solaris, NT, Windows, standards para Internet, mensajería, LDAP, HP-UX, IBM AIX BBDD y web services standards Intuitivo y facil de usar Desarrollo de soluciones guiada paso a paso, con ciclos de desarrollo-prueba-despliegue Muy cortos Integración NO intrusiva Los conectores no afectan a los datos ni al flujo en en el origen 11

12 ITDI IBM Tivoli Directory Integrator BAJO COSTE EXTREMADAMENTE FLEXIBLE NO INTRUSIVO. Directory Integrator Directory Server Directorio LDAP 12 Sincronización De repositorios

13 ITIM IBM Tivoli Identity Manager Gestión integral de identidades, cuentas y contraseñas. Automatización de la gestión de su ciclo de vida. Auditoria y gestión de políticas de identidad Aprovisionamiento y gestión de usuarios en la empresa Identity Manager Directory Integrator Directory Server Directorio LDAP 13 Sincronización De repositorios

14 La gestión de identidades conecta personas con los recursos IT necesarios para ser productivos Para cada usuario -> Conocer a que recursos tiene acceso Para cada recurso -> Conocer que usuarios son válidos Garantizar que una persona tiene acceso a los recursos que necesita y solo a los que necesita 14

15 Problemática de Aprovisionamiento Los procesos de aprovisonamiento manual son lentos y mas propensos a la comisión de errores Generación de Petición de acces Nuevos Usuarios Cuentas Disponibles Administradores Crean cuentas Verficación del rol y políticas Asignaciónes 15 Circuito de aprobaciones

16 Necesidades Derivadas Necesidad de auto-servicio para reducir/eliminar costes en el help desk Necesidad de conocer los permisos y derechos de acceso de todos los usuarios en las distintas plataformas y aplicaciones Necesidad de desactivar facil y rápidamente usuarios cuando dejan de pertenecer a la organización Necesidad de automatizar en el mayor grado posible, los procesos de alta de usuarios en las distintas plataformas y aplicaciones Necesidad de mantener un registro centralizado de los cambios en el tiempo de permisos y derechos de acceso de los distintos usuarios 16

17 Tivoli Identity Manager facilita la gestión de identidades Cambio en personal(add/d el/mod) Evaluación políticas de acceso Circuito de aprobación Actualización cuentas Detecta y corrige privilegios establecidos localmente Gestión de cuentas en 70 tipos distintos de sistemas, aplicaciones de negocio, portales, etc Aprovisionamiento basado en Politicas para toda la infrastructura IT Tivoli Identity Manager Applications Databases Sistemas RH/ Repositorios de Usuarios 17 Operating Systems Networks & Physical Access

18 IBM Tivoli Identity Manager Retorno de la Inversión Disminución de costes de administración Mejora de los tiempos de respuesta y niveies de disponibilidad/productividad Soporte de políticas y normativas relacionadas con la gestión de usuarios Incremento de la Seguridad 18

19 Automatización de la gestión de los privilegios y atributos de los usuarios y la eliminación de errores en los procesos Proceso manual: Lento, propenso al error Reducción Costes Administración Generación, actualización y eliminación automática de privilegios y derechos de acceso Revocación/ Acceso Instantaneo Account Name Authentication Type Group Name Authentication PAP password Separate password flag Secondary CHAP password User Field 1 Real Name User Field 2 - Descriptiion User Field 3 User Field 4 User Field 5 Callback type Callback number Client IP Address Assignment type 19 Assigned static IP address Assigned by AAA client pool Max sessions type Number of sessions Account Disable type Date exceeds Fail attempts IP-based access restrictions Table (AAA Client,port,address) CLI/DNIS-based access restrictons Table (AAA Client,port,CLI,DNIS) ITIM Politica Aprovisiona miento Usuario - OR - Rol ITIM Circuito Aprobación

20 Autogestión de Contraseñas. Disminución de costes de Help-desk y mejora del servicio para el usuario final Reducción Costes Administración Auto servicio de reset de contraseñas en todos los sistemas Sistema de preguntas-reto para la recuperación de contraseñas Sincronización de contraseñas e IDs Verificación de políticas de contraseña

21 Reducción Costes Administración Administración Delegada Centralización donde tiene sentido: (80% de los casos) Recursos Corporativos Políticas Corporativas Tareas comunes de administración Finanzas IT Ventas Delegar el control al responsible específico en áreas específicas Dominios, aplicaciones concretas, etc Workgroup Administrator Workgroup Administrator Workgroup Administrator Redes Network Administrator 21

22 Mejora Tiempos Respuesta Respuesta rápida a peticiones temporales de acceso y revocación automáica Usuario nuevo / Auto-Registro Acceso temporal a la red para un proveedor Re-certificación de la necesidad Cuenta Proceso definido por la compañia Crea Añade Notif. Politica Rol Borra Modifica Usuario Ext Sys Tivoli Identity Manager Workflow 22

23 Identificación de cuentas huerfanas relacionando personas con cuentas de usuario automáticamente Incremento seguridad Entre el 30% y el 60% de las cuentas en un sistema son huerfanas Gartner Group Fuente Autorizada de identidades (Habitualmente RRHH) TIM permite ignorar, borrar, deshabilitar automáticamente o implementar un workflow para tratar las cuentas huérfanas 23 TIM Repositorio identidades Cuentas jcd0895 jdoe03 Sarah_s4 Aplicaciones de negocio nbody John C. Doe ackerh05 Sarah K. Smith doej smiths17 Sistemas Control Acceso

24 El Proceso de reconciliación identifica las cuentas que no se ajustan a las políticas definidas Incremento seguridad Cuentas jcd0895 jdoe03 Sarah_s4 John C. Doe Politicas Aplicaciones de negocio RECONCILIACIÓN Sarah K. Smith doej smiths17 Sistemas Control Acceso TIM permite ignorar, borrar, deshabilitar o corregir automáticamente o implementar un workflow para tratar las cuentas que no se ajustan a las políticas definidas 24

25 Automatización de la expiración de contraseñas y politicas recertificación de cuentas integradas con el workflow y los mecanismos de notificación Incremento seguridad Cambio de contraseña -o- Recordatorios de expiración de contraseñas Identity Manager Renovación de cuenta Disparador de Politicas: -or- Fecha Antiguedad Cambio en un atributo Bloqueo de cuenta Workflow de re-certificación Negación de acceso Combinación de las anteriores 25

26 Repositorio Centralizado de de identidades y cuentas Facilitador para el despliegue de políticas corporativas Soporte Regulacion Normativas Repositorio centralizado con los datos de identidad y cuentas de las personas de la identidad. Auditoria de privilegios Facilitador para el despliegue e imposición de políticas Registro de las operaciones de administración. Auditoria de operaciones Informes Admin Marca/Corrige/Suspende Databases Databases Applications Fuentes Autorizadas de Identidades 26 Identity ManagerCompara privilegios actuales con politica Networks Admin Local

27 Simulación de políticas y ejecución en modo borrador. Conocer el impacto de la política antes de desplegarla 27 Soporte Regulacion Normativas

28 Obtención rápida de informes Informes predefinidos o generados por el administrador Visión centralizada de personas y privilegios Control de derechos de acceso por persona Control de derechos de acceso por recurso Informes en formato Acrobat Soporte e Integración de Crystal Reports 28 Soporte Regulacion Normativas

29 IBM Tivoli Identity Manager Extremadamente Flexible, cada operación concebida como un workflow modificable 29

30 IBM Tivoli Identity Manager Facilmente integrable, APIs Java de operación y administración permiten la integración con otros sistemas Aplicación Específica de aprovisionamiento Portal Corporativo Account mgmt Password sync Peticiones Aprovisionamiento Correo Call Centers Identity Manager Password resets Sistemas Help Desk 30

31 IBM Tivoli Identity Manager Arquitectura escalable Alta Disponibilidad, multi-server Single server 31

32 IBM Tivoli Identity Manager Amplia cobertura de Agentes CA - ACF2 CA - Top Secret Entrust PKI Entrust getaccess MVS RACF Netegrity SiteMinder Oblix NetPoint Remedy* RSA ACE/Server RSA ClearTrust Tivoli Access Manager* Database IBM DB2/UDB* Informix* Oracle 8/8i/9i* SQL Server* Sybase* Teradata DBMS* 32 Operating Systems Applications & Messaging Authentication & Security Cisco ACS Clarify efrontoffice* Documentum* Lotus Notes* MS-Exchange* Novell e-directory* Novell GroupWise* Oracle E-Business Suite PeopleSoft Peregrine ServiceCenter SAP EP6 SAP R/3* Siebel HP/Compaq Tru64 HP-UX IBM AIX IBM AS/400 OpenVMS RedHat Linux Sun Solaris SuSE Linux Windows 2000* Windows NT* Universal Family Design Characteristics: CLI-X Secure LDAP-X* Bi-directional - Critical Path Injoin Firewall friendly - IBM Directory Server * Offers remote operation - Oracle OID - Sun iplanet Directory RDBMS-X* Universal Provisioning Agent*

33 TIVOLI IDENTITY MANAGER POTENTE FLEXIBLE ESCALABLE INTEGRABLE Identity Manager Directory Integrator Directory Server 33

34 También disponible TIM Express Instalación mas simple, despliegue mas rápido Numero de usuarios limitado a 5000 Incorpora best-practices Especialmente orientado a pequeña mediana empresa TIM Pwd Mgt Req Prov RBAC Closed Reporting APIs Loop Clustered Win,Linux,Aix,Sun,HP TIM Express Pwd Mgt Req Prov RBAC Closed Reporting APIs Loop Clustered Win,Linux,Aix,Sun,HP Pwd Mgt Req Prov Reporting WAS Express Other Adapt-ers Failover RDBMS LDAP Win,Linux,Aix,Sun,HP 34 Other Adapt-ers Other Adapt-ers ITDI Win,Linux,Aix,Sun,HP DB2 Express IDS Windows/Linux on IA32 ITDI

35 TIM versus TIM Express TIM Express TIM 4.6 Arquitectura y configurabilidad Servidor único, no clustering Instalación simple Clustering, Arquitectura flexible, múchas opciones de configuración Aprovisionamiento Autoservicio y aprovisionamiento bajo demanda. Des-aprovisionamiento manual Aprovisionamiento y desaprovisionamiento bajo demanda y automático, basado en roles Políticas Recertificación para detectar y desactivar cuentas no acordes Identificación, corrección y/o desactivación automática de cuentas no-acordes, Worlflow de recertificación. Auditoria Reports standard Reports a medida integración Cristal Reports 35 Customization Limitada, incorpora best practices Workflows modificables, APIs de integración Escalabilidad Max 5,000 usuarios Capaz de gestionar cientos de miles Plataformas Linux y Windows en xseries Windows, Linux,Aix,HP, etc

36 ITAM IBM Tivoli Access Manager Una suite para el logón único de usuario a todo tipo de aplicaciones y el control de acceso Control de Acceso y Enterprise SSO Aprovisionamiento y gestión de usuarios en la empresa Identity Manager Access Manager Directory Integrator Directory Server Directorio LDAP 36 Sincronización De repositorios

37 TAM ESSO -> Logon unico a todo tipo de aplicaciones Simplificación de la experiencia del usuario final, El usuario se autentica una sola vez, T-ESSO responde (autentica al usuario) a los sistemas finales cuando el usuario accede un recurso que solicita autenticación. Network Sign-on 37 Sign-on

38 Tivoli Access Mgr for Enterprise Single Sign-on Implementa el login y cambio de contraseña para todo tipo de aplicaciones Web, Java y de terminal. No require modificaciones en los sistemas finales => despliegue rápido y no intrusivo. Se soportan distintos tipos de autenticación primaria (la única que realiza el usuario): basada en el logon de Windows, smart cards, dispositivos biométricos, certificados digitales, etc. Generación automática de contraseñas y soporte de políticas de contraseña. Soporta distintos modos de operación: connectado, desconnectado, multi-puesto y modo kiosko Sincronización inteligente de credenciales con repositorio central o token. Credenciales cifradas en todo momento, permitiendo seleccionar el algoritmo (3DES, AES etc.), solo la credencial utilizada se desencripta en le momento de ser utiizada. 38

39 Componentes básicos Agente Local - Desktop SSO Agent Administration Console vgoconfig People Push user1 vgo Enterprise Application Configs vgo FTU Settings vgo Client Settings Sync Repositorio Central vgosecrets 39

40 Tivoli Access Manager for ebusiness Flexible Authentication SECURID C Login Please enter your ID and password ID Password Access Manager User Digital Identity Services Layered authentication Enforce user entitlements Web single sign-on IBM Directory Server Sun ONE Directory Novell edirectory Active Directory Lotus Domino Server Tivoli Identity Manager 40 Portal, CRM, ERP Web Solutions Web Application Servers Linux, UNIX, RACF Systems WebSphere MQ Secure Clients

41 Seguridad en Aplicaciones Web Modelo Corportaivo Best Practice: Mover la autenticación y la autorización a la frontera exterior de la red Aplicaciones protegidas por dispositivos de seguridad perimetral Un único punto de acceso a las aplicaciones corporativas 41

42 Beneficios del modelo de servicios comunes de Seguridad Modelo Habitual Seguridad embebida en cada aplicación Las políticas de acceso neceista actualizarse en múltiples repositorios Login independiente a cada aplicación Con Tivoli Access Manager 42 Servicios comunes de seguridad, separados de las aplicaciones Administración comun y delegable Single sign-on

43 Autenticación Login Please enter your ID and password ID múltiples opciones de Web SSO: Password C SECURID Access Manager Soporte de multiples metodos de autenticación 43 iv-user HTTP Header basicauth HTTP Header Forms-based SSO Lightweight ThirdParty Authentication (LTPA) Trust Association Interceptor GSO Junction Desktop SSO with initial sign-on to MS NTLM/Kerberos & more

44 Modelo de Autorización User Registry Policy Server Input: Identidad Objeto accedido Acción Requester 44 Policy Enforcer Objects/ Rules Resultado: Permitido No permitido Target

45 Modelo de autorización. Espacio de Objetos Protegidos

46 Autorización. Tipos de control Request Deny Deny no ACL Satisfied? permit deny no yes Is Fred (in Technical Sales group) allowed to access specs? EJEMPLO: Permitir solo a los nuevos clientes Permitir solo a clientes con límite de crédito > 10, Permit / Deny POP Satisfied? yes Is the access request happening at an allowable time of day or day of the week? Rule Decision? Do one or more dynamic variables satisfy an established rule? IF fecha alta > 10/10/2005a t t ach THEN Permit Access IF credit limit > $10,000 THEN Permit Access Protected Objects at tach

47 TAMeb & TAM-ESSO TAMeB (Internet, extranet, intranet) SSO, autenticación y administración centralizada del control de acceso a Apps Web TAM-ESSO (Intranet) SSO a todo tipo de aplicaciones, incluyendo TAMeB TAMeb and TAM-ESSO utilizan el mismo directorio de usuarios Extranet User Internet External User Load Balancer Internet (External) Firewall Enterprise (Internal) Firewall LDAP TAMeb proxies and/or plug-ins TAM-ESSO enabled desktops Trusted Network TAMeb Proxies Web Servers Load Balancer Internal Users TAM Policy Server 47

48 Integración TAMeB - TIM usuario final Tivoli Access Manager Autenticación, Web SSO y Control de acceso App App App App Autoservicio de contraseñas Administrador Tivoli Identity Manager Aprovisionamiento y gestión de usuarios 48

49 TIM & TAM-ESSO Gestión de la cuenta ESSO Carga del repositorio ESSO con las credenciales de las cuentas creadas desde TIM Los cambios de contraseña realizados desde TIM se comunican al rpositorio ESSO Single Sign On TAM for ESSO Provisioning Adapter Windows Directory SAP IBM Tivoli Identity Manager Database Mainframe Las cuentas creadas desde TIM, están habilitadas automáticamente para ESSO 49 Custom

50 TIM permite el reset de la contraseña primaria de ESSO, o de cualquier otra contraseña gestionada TAM for ESSO & the Desktop Password Reset Adapter Reset de contraseña de TAM-ESSO Through TAM for ESSO, Desktop PW Reset allows password reset directly from locked workstation Windows Directory IBM Tivoli Identity Manager IBM Tivoli Identity Manager SAP Database Reset de contraseña de cualquier sistema gestionado Mainframe Custom 50

51 Integración TAM-ESSO,TAMeB y TIM TAM-ESSO Desktop PW Reset Adapter TAM-ESSO Console TAM-ESSO TIM Provisioning Adapter Directory/ DB Password TAMeB PKI TAM for ESSO Core User Windows TAM for ESSO Biometrics Web sites Authentication Adapter SECURID Token/ smart card Autenticación 51 Sign On TAM for ESSO Kiosk Adapter Desktop de Usuario Sign Off Mainframes Aplicaciones = Powered by

52 Familia Tivoli Access Manager SSO PARA TODO TIPO DE APLICACIONES ADMINISTRACIÓN CENTRALIZADA DEL CONTROL DE ACCESO PARA APLICACIONES WEB AUTENTICACIÓN FUERTE TOTALMENTE INTEGRADO CON TIVOLI IDENTITY MANAGER Identity Manager Access Manager Directory Integrator Directory Server 52

53 ITPM IBM Tivoli Privacy Manager Autenticación, Autorización y Web SSO Aprovisionamiento y gestión de usuarios en la empresa Identity Manager La infraestructura necesaria para verificar el cumplimiento de la LOPD Access Manager Privacy Manager Control de entrega de datos personales Directory Integrator Directory Server Directorio LDAP 53 Sincronización De repositorios

54 Que distingue a Tivoli Privacy Manager? Control de Acceso Control de Entrega Controles de entrega Controles de Acceso Que datos quieres utilizar? Con que propósito (App)? Ha aceptado la persona registrada? Auditar: que datos se han entregado, a quien, para que Quien eres? A que grupos perteneces? Estas autorizado a acceder a este recurso Auditar: login, quien y cuando Control de entrega El usuario puede estar autorizado a acceder a una aplicación, pero puede no estarlo a acceder a ciertos datos. Se pueden aplicar políticas antes de que los datos sean entregados a la aplicación Es posible auditar el path de entrega de los datos 54

55 Que Hace Tivoli Privacy Manager? Proporciona Info. Personal aplicación Usiario Externo Data Subject 3 Privacy Manager Monitor Aplica politica a los datos 2 Accesde Info. Personal data store Usuario Interno Data User Audita Conformidad con la Politica Privacy Manager 5 1 Editor Politicas 55 4 Generación Informes

56 Tivoli Federated Identity Manager La solución para la gestión completa del ciclo de vida de usuarios en el seno de una federación Autenticación, Autorización y Web SSO Aprovisionamiento y gestión de usuarios en la empresa Cross-Domain SSO y Seguridad para Web Svcs. Federated Identity Manager Identity Manager Access Manager Control de entrega de datos personales Privacy Manager Directory Integrator Directory Server Directorio LDAP 56 Sincronización De repositorios

57 Problemática -> Interoperabilidad, gestión de identidades y logón único a recursos de distintos propietarios Suppliers Socios Proveedores Terceros Distribuidores Service Provider/ Aggregator 1. No hay mecanismos standard para establecer relaciones de confianza con terceros 2. Esa carencia implica la replicación de la información de usuarios/cuentas 3. Gestión ineficiente y costosa de las identidades 4. Problemas de seguridad y privacidad -> inhibidores del negocio 57

58 Solución => Federación de identidades Un conjunto de acuerdos tecnológicos y de negocio que permitirán que un usuario de una de las partes participantes en la federación pueda acceder a recursos de otro de los participantes de forma transparente, en un entorno seguro y de confianza El proceso de relacionar distintas identidades, gestionadas por entidades independientes, en general, con un único usuario final Identity 1 Company A Identity 2 Company B Identity 3 Company C Identity 4 Company D User 58

59 Escenarios de aplicación: Fusiones, Adquisiciones, etc Crecimiento no orgánico de la compañia Clientes Empresa A Portal Products & Services Portal Products & Services Clientes Empresa B Clientes Empresa A Products & Services Integrated Portal Clientes Empresa b Products & Services 59

60 Escenarios de Aplicación: Interoperabilidad entre unidades de negocio independientes Identity Provider Identity Provider Provider Provider Business Unit Business Unit Users Cross-BU Access Users Identity Provider Identity Provider Provider Business Unit Provider SOAP/HTTP Business Unit Users Users Federation de identidades para acceso a recursos distribuidos por las distintas unidades de negocio 60

61 Escenarios de Aplicación: Portales de negocio, SSO a/para/entre Socios y Proveedores, Portales del empleado con acceso a recursos prestados por Terceros Products & Services Employee or Sales Portal Products& Services Direct Customers Products& Services 61

62 Propuesta de Valor de la Federación de Identidades Partner Simplifica el proceso de integración Reduce de los costes de Gestión de Identidades Mejora de la experiencia del usuario final Proporciona Control y auditabilidad Crecimiento nº clientes potenciales Facilitador del negocio en red: seguridad, privacidad Third Party User Portal User Company A Pension Holder 62 Third Party Company B Stock Options Company C HR Provider

63 Roles en la Federación: Identity Provider y Service Provider Parte que valida en la transacción Parte garantizadora en la transacción Identity Provider CONFIANZA Mutua 1. Proporciona credenciales en la Red/Login. 2. Gestiona la administración de IDs de Usuario 3. Autentica al usuario 4. Garantiza la identidad del usuario 63 Service Provider 1. Controla el acceso a los Servicios 2. El usuario tiene acceso a los servicios durante el período de duración de la federación 3. Solo gestiona atributos del usuario relevantes al SP

64 Vista de la federación desde el Identity Provider de e F n o i t ra Service Provider Service Provider Sign-On Identity Provider Service Provider Service Provider 64

65 Vista de la federación desde el Service Provider Identity Provider Fe de ra t ion Identity Provider Identity Provider Service Provider Identity Provider 65

66 Funcionalidad a alto nivel de TFIM Permite desempeñar los roles de Proveedor de Identidades y Proveedor de Servicios en el seno de una Federación y proporciona la Gestión del Ciclo de vida del Usuario Federado Single Sign On, Single Sign Off, Account Linking, Account De-linking, Identity Provider determination (WAYF) Proporciona funciones de Gestión de la Seguridad para Web Services Authenticación y Autorización de las peticiones a Web Services Proporciona funciones de Gestión del aprovisionamiento de Ususarios Federados Aprovisionamiento de usuarios y datos de usuarios (atributos, suscripciones ) ENTRE MIEMBROS DE LA FEDERACIÓN 66

67 TFIM Soporta los tres estándares del mercado HTTP SSO (SAML protocol) SAML (Passive) Single Sign On Identity Federation Mgt (SAML protocol) ID Management para Federated Web Services (HTTP and SOAP-based SSO) Liberty (Passive) Single Sign On Single Sign Off Account Linking, De-Linking Identity Provider Determination WS-Federation (Passive,Active) Single Sign On/Off Identity Provider Determination HTTP Federation 67

68 Gestión del Cliclo de vida del Usuario Federado, algo más que Single Sign On Single Sign On es solo una parte de la gestión del ciclo de vida TFIM tambien proporciona Single Logout Elimina las sesiones de SSO establecidas en la federación Identity Provider Determination Soporta Protocolos Pull permite que el SP encuentre el IDP del usuario Account Linking (empleando Alias) Proporciona a las dos partes una forma común de referirse a un usuario Habilita Single Sign On con privacidad Account DeLinking Deshabilita el SSO Sin una referencia común de usuarios, no es posible realizar SSO 68

69 TFIM Web Services Security Management WebSphere Admin WebSphere or WS Gateway Web Service Security Handler Security Token SOAP Request WS Security Binding TAM Admin SOAP Request Security Token FIM JAAS Login local /Service Address-1 T2 WS-Trust T1 client FIM Admin FIM Trust Service XSL Mapping Rules WebSphere 69 /WebServices th Au at z i or ion Loc al C rede ntia /Service-1 /operation /Service Address-2 l TAM Protected Object Space Deployment Descriptor Extensions TAM User Directory

70 Gestión de Seguridad en Web Services Gestión de Tokens Validación de tokens (soporte de múltiples formatos de token) Identificación del cliente web service especificado en el Security Token Mapeo de Identidades Asocia la identidad remota (en el token) a una identidad local (servidor) Obtiene credenciales para la identidad local. Gestión de Autorización Aplica políticas de control de acceso a la petición Web Services. Decisión de autorización basada en las credenciales locales 70

71 Aprovisionamiento Federado Aprovisionamiento Federado Aprovisionamiento Nuevo Empleado HR Admin Aprovisionamiento Proveedores de servicios Local Portal Empleado Socios Suministrador 71

72 Desde el punto de vista de negocio TFIM Facilita una Arquitectura Orientada al Servicio Permite ofrecer servicios, de forma segura a todos los usuarios de la federación Mejora la experiencia de usuario proporcionando Logón Unico, Rebaja los costes de Gestión de Identidades Solo los Identity Providers gestionan información de autenticación Los Service Providers gestionan solo información relevante a su servicio Proporciona Automatización de las funciones de Aprovisionamiento entre compañias Aprovisionamiento de Identidades, atributos y servicios 72

73 Desde un punto de vista técnico TFIM Simplifica la administración de identidades federadas ( gestión del ciclo de vida) y proporciona funciones adicionales a la de Logón Unico: WSSM y WS-Provisioning Soporta múltiples standars y proporciona una gran interoperabilidad Está basado en productos y tecnologías IBM de probada solvencia en múliples instalaciones 73

74 TIVOLI FEDERATED IDENTY MANAGER MUCHO MAS QUE SSO FEDERADO SOPORTE DE MULTIPLES STANDARD COMPONENTES TEGNOLOGICOS DE PROBADA SOLVENCIA Federated Identity Manager Identity Manager Access Manager Privacy Manager Directory Integrator Directory Server 74

75 Catálogo Integrado de IBM para la gestión de identidades Control de Acceso y Enterprise SSO Aprovisionamiento y gestión de usuarios en la empresa Cross-Domain SSO y Seguridad para Web Svcs. Federated Identity Manager Identity Manager Access Manager Privacy Manager Control de entrega de datos personales Directory Integrator Directory Server Directorio LDAP 75 Sincronización De repositorios

76 VANGUARD SOFTWARE zseries Server Operating System Administrator Security Server (RACF) Common Services Vanguard Communication Services Common Enablers RACF Administration GUI Advisor Reporting & Detection Analyzer SecurityCenter Windows-based GUI to RACF System Integrity & Analysis SMF Logging & Audit Enforcer Security Policy Enforcement Administración avanzada de RACF y Herramientas de Gestión de Políticas en z/os 76

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT Nadim Hobaica Technical Specialist Sun Microsystems Por qué Administración de Identidades? Reducir Costos Negocio: Acceso Abierto La Empresa Seguridad: Mínimo Riesgo Mejorar Servicio

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Vicente Gozalbo Moragrega IBM Tivoli Security Leader Spain IBM Software Optimizing the World s Infrastructure [27/05/2010 Lisboa]

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015. CMC Oficina de Cooperación Universitaria ORACLE

Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015. CMC Oficina de Cooperación Universitaria ORACLE Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015 CMC Oficina de Cooperación Universitaria ORACLE Agenda Motivación de la propuesta conjunta La gestión de identidad en el entorno

Más detalles

ENTERPRISE RISK SERVICES

ENTERPRISE RISK SERVICES ENTERPRISE RISK SERVICES Identity Management Junio de 2003 Alejandro Tinoco, CISA, CISSP Sr. Manager ERS altinoco@dttmx.com Wilmar Arturo Castellanos, CISA Manager ERS Wcastellanos@deloitte.com Identity

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Autenticación única (SSO) de empresa

Autenticación única (SSO) de empresa Autenticación única (SSO) de empresa Este whitepaper describe las principales funciones del SSO corporativo. Presenta también a Enterprise SSO, la solución de autenticación única de Evidian. white paper

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

attend : Enterprise Service Management

attend : Enterprise Service Management attend : Enterprise Service Management INFOLAN Caring for your service Ámbitos Incidencias Problemas Peticiones de Cambio Reclamaciones Repositorio de Activos Gestión Servicios Gestión Configuraciones

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

PeopleSoft Enterprise Portal. 17 de Octubre de 2002

PeopleSoft Enterprise Portal. 17 de Octubre de 2002 PeopleSoft Enterprise Portal 17 de Octubre de 2002 Componentes Usuarios de Portal Clientes Proveedores Empleados Administradores Adm. de Contenido Publicadores Firewall Branding Homepage Presentación Pagelets

Más detalles

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene

Más detalles

Servidores de aplicaciones

Servidores de aplicaciones Departamento de Lenguajes y Sistemas Informáticos Productos enlatados Curso 2001-2002 Servidores de aplicaciones iplanet Application Server 4.0 BEA Systems WebLogic Server 4.5 IBM WebSphere 3.0 AE IBM

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Oracle Access Manager: Administración

Oracle Access Manager: Administración Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access

Más detalles

Gestión de contingencia en entornos de aplicaciones complejas. IBM Software

Gestión de contingencia en entornos de aplicaciones complejas. IBM Software Gestión de contingencia en entornos de aplicaciones complejas IBM Software Un esquema simplificado de un CPD con configuración para D/R Los CPD necesitan disponer de una localización de recuperación, con

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Gestión de identidades y seguridad

Gestión de identidades y seguridad Guía de producto GESTIÓN DE IDENTIDADES Y SEGURIDAD Gestión de identidades y seguridad Integración de sistemas, automatización de procesos y acceso seguro con Novell Gestión de identidades y seguridad

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

IBM WebSphere Host Access Transformation Services (HATS) V5

IBM WebSphere Host Access Transformation Services (HATS) V5 IBM Software Group IBM WebSphere Host Access Transformation Services (HATS) V5 2003 IBM Corporation Qué es Host Access Transformation Services (HATS)? Un motor de transformación Web-a-host basado en reglas

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Federación de identidades y servicios sobre SIR: el Campus MareNostrum.

Federación de identidades y servicios sobre SIR: el Campus MareNostrum. FEDERACIÓN III Foro de DEMovilidad IDENTIDADES Yy SERVICIOS II Foro EN de CMN Identidad de RedIRIS Federación de identidades y servicios sobre SIR: el Campus MareNostrum. RedIRIS Cuenca 5 y 6 de octubre

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. La

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Gestión de seguridad e identidades

Gestión de seguridad e identidades Guía de productos GESTIÓN DE SEGURIDAD E IDENTIDADES Gestión de seguridad e identidades Integre los sistemas, automatice los procesos y asegure el acceso con Novell Gestión de seguridad e identidades Índice:

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos,

Más detalles

UNIVERSITAS XXI Infraestructura tecnológica

UNIVERSITAS XXI Infraestructura tecnológica ESPAÑA COLOMBIA CHILE ECUADOR NICARAGUA PERÚ REPÚBLICA DOMINICANA VENEZUELA UNIVERSITAS XXI Infraestructura tecnológica SERVICIOS TÉCNICOS 31 de marzo de 2014 1 Contenido Entorno y arquitectura de UNIVERSITAS

Más detalles

El sistema de autenticación más versátil y con mayor simplicidad de gestión

El sistema de autenticación más versátil y con mayor simplicidad de gestión El sistema de autenticación más versátil y con mayor simplicidad de gestión Necesita autenticación fuerte para su VPN, su portal web, proteger determinadas aplicaciones corporativas o en la nube, o su

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) Cómo dar de alta o de baja permisos, o trasladar a un usuario de departamento en cuestión

Más detalles

El sistema GISSO se encuentra implementado mediante el siguiente software Oracle:

El sistema GISSO se encuentra implementado mediante el siguiente software Oracle: PLIEGO DE PRESCRIPCIONES TECNICAS ACUERDO MARCO PARA LA SELECCIÓN DE 4 EMPRESAS PARA EL DESARROLLO Y MEJORA DE NUEVAS FUNCIONALIDADES DEL SISTEMA DE GESTION DE IDENTIDADES Y SINGLE SIGN ON DE LA RED DE

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Concepto. Las empresas como ecosistemas de relaciones dinámicas

Concepto. Las empresas como ecosistemas de relaciones dinámicas Concepto Las empresas como ecosistemas de relaciones dinámicas PÁG 02 Hoy en día, ante la creciente necesidad de integración de los procesos de negocio, las empresas se enfrentan al desafío de innovar

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

INFORME TECNOLÓGICO CA SiteMinder Abril de 2011. CA SiteMinder le prepara para el futuro

INFORME TECNOLÓGICO CA SiteMinder Abril de 2011. CA SiteMinder le prepara para el futuro INFORME TECNOLÓGICO CA SiteMinder Abril de 2011 CA SiteMinder le prepara para el futuro índice RESUMEN EJECUTIVO 3 Sección 1: 4 Aspectos básicos de la gestión del acceso Web Los objetivos de la gestión

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

CA Identity Manager. Guía de configuración 12.6.5

CA Identity Manager. Guía de configuración 12.6.5 CA Identity Manager Guía de configuración 12.6.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

ORACLE TUXEDO HOJA DE DATOS DE ORACLE

ORACLE TUXEDO HOJA DE DATOS DE ORACLE HOJA DE DATOS DE ORACLE CARACTERÍSTICAS Y BENEFICIOS CLAVE CARACTERÍSTICAS Procesamiento de transacciones distribuidas Infraestructura de integración extensible Seguridad avanzada Alta disponibilidad Protocolo

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville.

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville. Gestión de Identidad en la Universidad de Sevilla PONENCIAS Identity Management at the University of Seville Carmen López Herrera Resumen Este artículo pretende dar una visión general acerca de la gestión

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Características y descripción técnica Publicado: 2011-05-03 SWDT305802-1526466-0503071516-005 Contenido 1 BlackBerry

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

IBM Software Group. IBM Enterprise Content Management. IBM Content Manager. Providing a Return on Information

IBM Software Group. IBM Enterprise Content Management. IBM Content Manager. Providing a Return on Information IBM Software Group IBM Enterprise Content Management IBM Content Manager Providing a Return on Information IBM Software Group ECM: Gestión de cualquier tipo de contenido @ Contenido de Business negocio

Más detalles

Guía de administración

Guía de administración BlackBerry Enterprise Server para Novell GroupWise Versión: 5.0 Service Pack: 4 Guía de administración Publicado: 2014-05-07 SWD-20140507173120262 Contenido 1 Recursos relacionados...20 2 Descripción general:

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 GENERALES Conseguir un nivel de competencia técnico- profesional que capacite para desempeñar actividades profesionales relacionadas

Más detalles

Seminario CISSP Control de Acceso

Seminario CISSP Control de Acceso Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS ESTUDIO TEÓRICO DE SOLUCIONES A LA GESTIÓN CENTRALIZADA

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

IBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator

IBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Las soluciones de gestión de seguridad IBM Tivoli responden a dos desafíos críticos para la empresa electrónica: gestión automática

Más detalles

Linux en IBM. Jose Pedro Moro Jimenez Software Marketing Manager IBM España

Linux en IBM. Jose Pedro Moro Jimenez Software Marketing Manager IBM España Linux en IBM Jose Pedro Moro Jimenez Software Marketing Manager IBM España El surgimiento de e-business Web Acceso universal Estandares e-business Utilizar la tecnología de Internet para transformar los

Más detalles

OpenEdge Manteniendo la Seguridad de Servicios. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean

OpenEdge Manteniendo la Seguridad de Servicios. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean OpenEdge Manteniendo la Seguridad de Servicios Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean Agenda Estrategia de Capas para las Aplicaciones del Futuro Overview

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Acceso remoto seguro: para empleados, partners y clientes desde prácticamente cualquier sitio y dispositivo.

Acceso remoto seguro: para empleados, partners y clientes desde prácticamente cualquier sitio y dispositivo. Los productos Forefront de Seguridad Perimetral y Accesos, Internet Security and Acceleration (ISA) Server 2006 y Intelligent Application Gateway (IAG) 2007, contribuyen a proteger su entorno de IT frente

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z HOJA DEL PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñado para proporcionar una protección de datos completa a su entorno Linux on System

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Agenda. Orígenes y evolución estratégica de Tivoli. Evolución de la Gestión de TI y Tivoli Convergencia con Mainframe

Agenda. Orígenes y evolución estratégica de Tivoli. Evolución de la Gestión de TI y Tivoli Convergencia con Mainframe Agenda Orígenes y evolución estratégica de Tivoli Orígenes de Tivoli Evolución hasta nuestros días Evolución de la Gestión de TI y Tivoli Convergencia con Mainframe José Luis Molina Ibáñez Constantino

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu Estándares del DMTF Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu http://www.dmtf.org D M T F Distributed Management Task Force Aspectos a tratar Premisas.

Más detalles