Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica Josep Bardallo Technical Manager PASSWORDBANK
Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Control de accesos (autenticación y auditoria) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 2
Porque, para que OBJETIVO Primario de la Seguridad de la Información: PROTEGER ACTIVOS CÓMO: Implementando controles para gestionar los riesgos Convergencia Seguridad Física y lógica Gestión unificada de riesgos más eficiente, más eficaz 3
Identificación y autenticación en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Abrimos el teléfono y ponemos un PIN: llegamos tarde Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Accedemos a un ERP y ponemos USR & PWD 4
IAM en la Vida Cotidiana Todos son procesos de Identificación & Acceso 5
Identificación y autenticación: Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Accesos Lógicos Acceder a SAP Acceder a Banca On-Line vía Web Entorno Personal Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: ipay 6
Identificación y autenticación: Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Convergencia Accesos Lógicos Gestión unificada Entorno Personal Acceder a SAP Acceder a Banca On-Line vía Web Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: ipay 7
El problema Grrrr! 8
9
La solución 10
11
Convergencia control accesos: Arquitectura Recursos a acceder Administración y auditoria Conectores API s Sistema de Control de Accesos Conectores API s 12
Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Control de accesos (autenticación y auditoria) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 13
Convergencia Seguridad Física y lógica: tipologías Tipologías Control de accesos, identificación y autenticación: Identificación y Autenticación con dispositivo único (control acceso lógico y control acceso físico) : Tarjeta del empleado / funcionario DNIe HSPD-12, a Homeland Security Presidential Directive (USA) tarjeta de identificación única para empleados federales Integración de Control de presencia, Marcajes y Autenticación lógica Integración reconocimiento matriculas en sistema lógico (activos) Localización de personas mediante identificación facial 14
Convergencia Seguridad Física y lógica: tipologías Tipologías Privacidad y Seguridad Privacidad y seguridad: Control de la documentación física impresa: ID lógico para recoger impresiones Operatividad Continuidad de negocio (Business continuity / Disaster recovery) Auditoria (cumplimiento normativo) Auditorias integradas: control de accesos físicos y lógicos (trazabilidad) 15
Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Identificador único Control de accesos (autenticación y auditoría) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 16
Casos prácticos: Identificador único Administración: 1.000 usuarios Identificador único del empleado para accesos lógicos y físicos: Parking, marcaje en puesto, identificación lógica (acceso a recursos lógicos), control acceso a las dependencias de la administración Tarjeta del empleado con triple tecnología: RFID para control de acceso físico Chip criptográfico (Ceres) para identificación lógica y marcaje en puesto de trabajo Banda Magnética para acceso al parking 17
Casos prácticos: control de presencia Administración Sistema de fichaje en puesto con única tarjeta del empleado. Integración de más de 65 aplicaciones para SSO aplicaciones Control de absentismo y productividad Ahorro declarado anual 300.000. 18
Casos prácticos: Identificador único Hospital: 8.000 usuarios Identificador único para médicos y enfermeras para accesos lógicos y físicos Acceso a Historial clínico en boxes de urgencias integrado con acceso / pago en restaurante hospital Cumplimiento normativo (LOPD) Tarjeta con doble tecnología: Chip criptográfico para identificación lógica Banda Magnética para pago en restaurante 19
Casos prácticos: control de presencia Hospital SSO a Historial clínico: al introducir su tarjeta de empleado junto con el PIN SSO al Historia clínico. Al sacar la tarjeta desconexión de la aplicación (no del Windows) Pago en restaurante con tarjeta empleado Futura integración con sistema control accesos físicos Soportada identificación mediante certificados colegio médico 20
Casos prácticos: Control de accesos Recinto Ferial Control de accesos mediante dispositivo físico inteligente. Integración con identificación lógica 21
Casos prácticos: Control de accesos Recinto ferial Control de accesos físicos unificado con accesos lógicos Los usuarios se pueden identificar con diferentes métodos: Usuarios finales: Tiquet o código en móvil Trabajadores: SmartCard o tarjeta empleado que luego usan para identificar en estación de trabajo Auditoria centralizada 22
Casos prácticos: Control de accesos Escuela de negocios Tarjeta del estudiante: Identificación única para control de accesos físico, pago en máquinas de vending como tarjeta monedero; reserva de salas y recursos físicos (proyector, etc.) En proyecto ampliación a identificación lógica con la misma tarjeta del estudiante (uso del certificado) para acceso a Internet, campus universitario y recursos lógicos disponibles. 23
Casos prácticos: Control de la privacidad Consultora Tecnológica: 100 empleados Identificación biométrica trabajadores para control de accesos a las instalaciones, control de presencia y uso de recursos (impresora, fax y scanner): Control centralizado uso a los recursos 24
Casos prácticos: Control de la privacidad y auditoría Consultora Tecnológica o Integración del control de acceso y presencia con Intranet corporativa para consulta y auditoria. o Necesidad de identificación para recoger material impreso (auditoria de material impreso y tipo de información) o Futura implementación de control de presencia en puesto de trabajo para permitir el teletrabajo (integrado con sistema actual) 25
Preguntas? 26
Fin de la presentación Muchas gracias Josep.bardallo@passwordbank.com 27