TBSecure Sistemas Legacy



Documentos relacionados
TBSecure for Banking

TBSecure SAP R/3. El Proceso de autorizaciones en un diagrama que representa las mejores prácticas: Definición Detallada.

Instalación de SQL Server 2008 y su manejo con los sistemas Aspel

Beneficios estratégicos para su organización. Beneficios. Características V

ENCUENTA - CONTABILIDAD Net. Definiciones generales

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

Instalación SuperADMINISTRADOR.

Arquitectura de sistema de alta disponibilidad

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

28.- Manejo de los Feriados

Aplicación de Gestión de Carteleras:

Sistemas de Recursos Humanos. AsissCAD WEB (SQL Server) Sistema de Control de Asistencia

Sistema de Control de Accesos

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

Sistema de Control de Accesos API-WIN

Sistema de Gestión de Proyectos Estratégicos.

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

ANEXO I. Diccionario de Datos

CI Politécnico Estella

Porducto: B-iT PrintControl

J Profit Plus Contabilidad

Guía de instalación. Configuración necesaria Instalación y activación

Documento Electrónico Certificado Requerimientos Técnicos.

Capítulo 5. Cliente-Servidor.

MS_80062 Introduction to Microsoft Dynamics AX 2009

Instalación y Desinstalación

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

Tesorería. Tesorería Diapositiva 1

Guía de instalación 1

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

Eagle e Center. Tel Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Manual de Instalación SICO MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL

Ingeniería de Software. Pruebas

MANUAL DE USUARIO Libro de Clases Electrónico

MAINTraq RealTime MANUAL DE OPERACIÓN 26/03/2008

MS_10748 Deploying System Center 2012, Configuration Manager

Descripción. Este Software cumple los siguientes hitos:

Configuración de SQL 2005 Express para conexiones remotas

Sistema de Captura Electrónica

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

HBE MANUAL DEL USUARIO PAGO DE SUELDOS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Red de Recargas Centro de Clearing

El sistema posee 7 módulos correspondientes a:

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

METODOLOGIAS DE AUDITORIA INFORMATICA

Guía de usuario CUBO TI

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

SISTEMA DE INFORMACIÓN PARA LA ALTA DIRECCIÓN: CUADRO DE MANDO INTEGRAL

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Guía rápida del usuario. Disco duro virtual.

Programa Instruccional de Asignatura

Portal de autoservicio Paso 1

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Integración de Magento & Dynamics NAV

Nuestra organización trabaja con compañías de todos los tamaños en muchas y diversas industrias.

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Documento: Manual de Usuario Última Actualización: 28/07/2010 N Requerimiento: 001

Instalación SuperADMINISTRADOR.

Instructivo para ingresar a la Demo On-Line de Manager2 GO!

TRÁFICO DE PISO 2. Rev. 1 15/04/09

Puesta en marcha de Aspel-CAJA 3.5 en una red de trabajo con más de un punto de venta.

ing Solution La forma más efectiva de llegar a sus clientes.

Tecnología de la Información. Administración de Recursos Informáticos

Online de Microsoft Excel Avanzado

Smart SIA SISTEMA DE CONTROL DE ACCESO

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

CUENTAS POR COBRAR. Funcionalidad por Módulo

ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT

Riesgo Operacional y Seguridad del Sistema SAP

Manual de usuario del módulo DEM Cliente

La Solución informática para su sistema de gestión

Guía de Instalación Proscai

IMPRESORAS EN SIIU AGOSTO 2012

Manual de Usuario Comprador Presupuesto

REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA

Curso Online de Facturación: Factura Plus Profesional

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

Instalación del Software Magaya

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA

CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado.

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

Curso Online de Microsoft

Manual del Módulo Externo Impresión de Códigos de Barra para Impresoras SATO

MS10775AB Administrar bases de datos de Microsoft SQL Server 2012

Rubén Arreola, ITIL V3 Expert!

Visión General de GXportal. Última actualización: 2009

Copyright bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

[Manual de Uso e Instalación]

Especificaciones de Software

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Transcripción:

TBSecure es un sistema diseñado y creado por para apoyar la Gestión de Riesgos Operacionales, en la evaluación de riesgos relacionados con los accesos de los usuarios a los sistemas computacionales y habilitando las mejores prácticas del proceso de autorizaciones para de usuarios a los Sistemas Legacy. TBSecure apoya la evaluación de vulnerabilidades asociadas a los accesos de usuarios a los sistemas permitiendo definir planes de control, mitigación y seguimiento de los riesgos: Identificación de vulnerabilidades sometiendo las autorizaciones a las matrices de riesgos (procesos críticos; procesos sensibles y procesos con conflictos por segregación de funciones) Análisis y evaluación de los riesgos en función de las autorizaciones con una visión centralizada y transversal de todas los accesos permitidos por usuario TBSecure apoya las funciones del proceso de autorizaciones: Validación funcional que deben realizar los líderes funcionales / key user / process owners Análisis de riesgos, labor generalmente asignada a auditores y control interno, que debe verificar las autorizaciones asignadas al usuario y los conflictos por segregación de funciones que puedan generarse Autorización de acuerdo a los resultados de las actividades anteriores La definición detallada de la creación / actualización perfiles TBSecure es la herramienta de gestión de riegos y el diagnóstico y auditoría de cuentas de usuarios, perfiles, y sus accesos al sistema, entregando beneficios como los siguientes: Reducción de pérdidas operacionales Menores costos de auditoría y verificación de cumplimientos de normas (SVS, SOX) Menor exposición a riesgos futuros Detección oportuna y temprana de potenciales acciones no autorizadas

La Integración con Sistemas Legacy USUARIOS Y SUS CUENTAS SISTEMAS LEGACY LOG DE ACCESOS ETL S LOG DE ACCESOS AL SISTEMA (Cuenta / Fecha / Hora / Id. Proceso Ejecutado / Terminal) (Id Procesos / Descripción) ROLES (Id Rol / Descripción) USUARIOS Y SUS CUENTAS (Cuenta / Usuario / Atributos) CRÍTICOS SENSIBLES CON CONFLICTO SOD PERFILES (Id Perfil / Autorizaciones) DEFINICIONES DE CLASIFICADORES DE RIESGOS ARQUITECTURA TBSecure SISTEMAS LEGACY

Modelo de Operación TBSecure puede residir en un servidor de la red y los usuarios se conectan a los servicios por la red local: Características Servidor: Intel con mínimo de 4 GB RAM Windows Server; SQL Server 2005 Estación de trabajo Intel con mínimo de 4 GB RAM Windows XP; Explorador; Excel; PDF Creator (o similar)

Funcionalidad TBSecure dispone de cuatro módulos: Auditor Emisión de informes entre los cuales se encuentran: Informe de usuarios, perfiles y operaciones (opciones de menú) Conflictos por segregación de funciones Transacciones Críticas asignadas/usadas (x) por los usuarios Transacciones Sensibles asignadas/usadas (x) por los usuarios Usuarios sin conexión por período prolongado (x) Usuarios activos y sin perfil asignado Usuarios que ejecutaron operaciones correspondientes a perfiles no asignadas (x) Ingreso a una cuenta de usuario desde varias estaciones de trabajo (xx) Ingreso a varias cuentas de usuarios desde una estación de trabajo (xx) Usuarios y sus operaciones: usadas y asignadas (x) Cuentas de usuarios por Empresa/Gerencia/Área (Según disponibilidad de datos) Usuarios que ingresan al sistema en horario no hábil (x) Detalle de las operaciones usadas por cada usuario (x) Consultor del sistema, que entre sus funcionalidades considera: Consultas General de Cuentas de usuarios: se presentan con siguiente detalle: Operaciones asignadas y usadas Operaciones críticas asignadas y usadas Operaciones sensibles asignadas y usadas Operaciones con incompatibilidad SOD asignadas y usadas Por cada transacción con un solo click se despliega los datos de la utilización: fecha, hora y terminal utilizado (x) y (xx) Consultas Masivas A nivel de perfiles, por cada uno se presentan los usuarios, las operaciones asignadas; las críticas, sensibles e incompatibles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. Consultas Individuales A nivel de usuario, por cada uno se presentan las operaciones asignadas y ejecutadas; las críticas, sensibles, incompatibles y perfiles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. A nivel de perfil, por cada uno se presentan los usuarios que lo tienen asignados, las transacciones asignadas; las críticas, sensibles e incompatibles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. A nivel de operación, por cada una se presentan los usuarios que la tienen asignada y los respectivos perfiles. Con un solo click frente a cada uno de estos datos se presenta el detalle de éstos. Nota: los casos indicados con (x) sólo es posible obtener si se dispone del LOG de accesos a cada sistema. Los casos indicados con (xx) sólo es posible en la medida que el LOG contenga el dato del terminal desde el cual se ejecutaron las operaciones.

Análisis de conflictos Gestión Simulador: Definición de matriz de conflictos por segregación de funciones a nivel de operaciones entre Simular y analizar el efecto que se genera al: - Agregar una operación a un usuario - Agregar un perfil a un usuario Consulta e impresión de simulaciones efectuadas Módulo de Gestión: Informe de gestión de alarmas con formato de semáforos con 8 indicadores: - Perfiles críticos asignados - Relación de operaciones usadas vs. asignadas - Asignación de operaciones críticas - Asignación de operaciones sensibles - Conflictos por segregación de funciones Informe de comparación de muestras: - A nivel de usuario, transacciones críticas, sensibles y con incompatibilidad SOD - A nivel agregado, cuadro comparativo entre dos muestras Sistema Permite la definición y parametrización de: Datos Maestros Mantención de operaciones sensibles y críticas Mantención de operaciones con conflictos de segregación de funciones (SOD) Mantención de perfiles críticos Mantención de operaciones de la empresa Configuración de: LOG de registro de operaciones por usuario Indicadores de Gestión Log de Procesos Utilitarios Mantención de base de datos Backup / Restore de base de datos Mantención de Usuarios del sistema Mantención de Perfiles de usuarios Usuarios y sus perfiles