TBSecure es un sistema diseñado y creado por para apoyar la Gestión de Riesgos Operacionales, en la evaluación de riesgos relacionados con los accesos de los usuarios a los sistemas computacionales y habilitando las mejores prácticas del proceso de autorizaciones para de usuarios a los Sistemas Legacy. TBSecure apoya la evaluación de vulnerabilidades asociadas a los accesos de usuarios a los sistemas permitiendo definir planes de control, mitigación y seguimiento de los riesgos: Identificación de vulnerabilidades sometiendo las autorizaciones a las matrices de riesgos (procesos críticos; procesos sensibles y procesos con conflictos por segregación de funciones) Análisis y evaluación de los riesgos en función de las autorizaciones con una visión centralizada y transversal de todas los accesos permitidos por usuario TBSecure apoya las funciones del proceso de autorizaciones: Validación funcional que deben realizar los líderes funcionales / key user / process owners Análisis de riesgos, labor generalmente asignada a auditores y control interno, que debe verificar las autorizaciones asignadas al usuario y los conflictos por segregación de funciones que puedan generarse Autorización de acuerdo a los resultados de las actividades anteriores La definición detallada de la creación / actualización perfiles TBSecure es la herramienta de gestión de riegos y el diagnóstico y auditoría de cuentas de usuarios, perfiles, y sus accesos al sistema, entregando beneficios como los siguientes: Reducción de pérdidas operacionales Menores costos de auditoría y verificación de cumplimientos de normas (SVS, SOX) Menor exposición a riesgos futuros Detección oportuna y temprana de potenciales acciones no autorizadas
La Integración con Sistemas Legacy USUARIOS Y SUS CUENTAS SISTEMAS LEGACY LOG DE ACCESOS ETL S LOG DE ACCESOS AL SISTEMA (Cuenta / Fecha / Hora / Id. Proceso Ejecutado / Terminal) (Id Procesos / Descripción) ROLES (Id Rol / Descripción) USUARIOS Y SUS CUENTAS (Cuenta / Usuario / Atributos) CRÍTICOS SENSIBLES CON CONFLICTO SOD PERFILES (Id Perfil / Autorizaciones) DEFINICIONES DE CLASIFICADORES DE RIESGOS ARQUITECTURA TBSecure SISTEMAS LEGACY
Modelo de Operación TBSecure puede residir en un servidor de la red y los usuarios se conectan a los servicios por la red local: Características Servidor: Intel con mínimo de 4 GB RAM Windows Server; SQL Server 2005 Estación de trabajo Intel con mínimo de 4 GB RAM Windows XP; Explorador; Excel; PDF Creator (o similar)
Funcionalidad TBSecure dispone de cuatro módulos: Auditor Emisión de informes entre los cuales se encuentran: Informe de usuarios, perfiles y operaciones (opciones de menú) Conflictos por segregación de funciones Transacciones Críticas asignadas/usadas (x) por los usuarios Transacciones Sensibles asignadas/usadas (x) por los usuarios Usuarios sin conexión por período prolongado (x) Usuarios activos y sin perfil asignado Usuarios que ejecutaron operaciones correspondientes a perfiles no asignadas (x) Ingreso a una cuenta de usuario desde varias estaciones de trabajo (xx) Ingreso a varias cuentas de usuarios desde una estación de trabajo (xx) Usuarios y sus operaciones: usadas y asignadas (x) Cuentas de usuarios por Empresa/Gerencia/Área (Según disponibilidad de datos) Usuarios que ingresan al sistema en horario no hábil (x) Detalle de las operaciones usadas por cada usuario (x) Consultor del sistema, que entre sus funcionalidades considera: Consultas General de Cuentas de usuarios: se presentan con siguiente detalle: Operaciones asignadas y usadas Operaciones críticas asignadas y usadas Operaciones sensibles asignadas y usadas Operaciones con incompatibilidad SOD asignadas y usadas Por cada transacción con un solo click se despliega los datos de la utilización: fecha, hora y terminal utilizado (x) y (xx) Consultas Masivas A nivel de perfiles, por cada uno se presentan los usuarios, las operaciones asignadas; las críticas, sensibles e incompatibles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. Consultas Individuales A nivel de usuario, por cada uno se presentan las operaciones asignadas y ejecutadas; las críticas, sensibles, incompatibles y perfiles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. A nivel de perfil, por cada uno se presentan los usuarios que lo tienen asignados, las transacciones asignadas; las críticas, sensibles e incompatibles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. A nivel de operación, por cada una se presentan los usuarios que la tienen asignada y los respectivos perfiles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. Nota: los casos indicados con (x) sólo es posible obtener si se dispone del LOG de accesos a cada sistema. Los casos indicados con (xx) sólo es posible en la medida que el LOG contenga el dato del terminal desde el cual se ejecutaron las operaciones.
Análisis de conflictos Gestión Simulador: Definición de matriz de conflictos por segregación de funciones a nivel de operaciones entre Simular y analizar el efecto que se genera al: - Agregar una operación a un usuario - Agregar un perfil a un usuario Consulta e impresión de simulaciones efectuadas Módulo de Gestión: Informe de gestión de alarmas con formato de semáforos con 8 indicadores: - Perfiles críticos asignados - Relación de operaciones usadas vs. asignadas - Asignación de operaciones críticas - Asignación de operaciones sensibles - Conflictos por segregación de funciones Informe de comparación de muestras: - A nivel de usuario, transacciones críticas, sensibles y con incompatibilidad SOD - A nivel agregado, cuadro comparativo entre dos muestras Sistema Permite la definición y parametrización de: Datos Maestros Mantención de operaciones sensibles y críticas Mantención de operaciones con conflictos de segregación de funciones (SOD) Mantención de perfiles críticos Mantención de operaciones de la empresa Configuración de: LOG de registro de operaciones por usuario Indicadores de Gestión Log de Procesos Utilitarios Mantención de base de datos Backup / Restore de base de datos Mantención de Usuarios del sistema Mantención de Perfiles de usuarios Usuarios y sus perfiles