DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso



Documentos relacionados
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

Tema 3.4: Arquitecturas Software para Autorización

Control de acceso para aplicaciones Web

José E. Quintero Forero CISM, CRISC

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

Single Sign On para Web, SAP y DB

Disco Virtual: Integración con Directorio Activo

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Seguridad de la Información. La experiencia del Principado de Asturias

Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO

Garantía de cumplimiento de los sistemas de información con la normativa actual

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos

Identity & Access Management

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

IBISCOM AUMENTE SU EFICIENCIA. i-bpm

SEMANA 12 SEGURIDAD EN UNA RED

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

Gestión del Ciclo de Vida de Productos y Proyectos. Por qué Invertir en tiempo de crisis.?

Symantec Buying Programs

0. Introducción Antecedentes

Symantec Encryption Management Server, con tecnología PGP

Instructivo fecha. ACL Results Manager Instructivo para publicación de resultados. 3.mar.15. Referencia. Usuarios. Results Manager

GESTIÓN DE LA BASE DE DATOS DE PROVEEDORES Y EVALUACIÓN DE PROVEEDORES

Venciendo a la Pesadilla de la Gestión de Usuarios

POLITICA DE SISTEMA DE CONTROL INTERNO

La solución que la gran empresa requería en la gestión de sus certificados digitales

Cuentas Anuales Consolidadas bajo IFRS: Consolidación Legal y de Gestión

Identity Management: Conceptos e implementaciones v3

La garantía del experto en seguridad adaptada

BOLETÍN DE NOVEDADES Barcelona, Enero de 2011

Gestión de Proyectos TI

Gestión de la Configuración

Fecha Pregunta Respuesta. Necesitamos conocer cuál es el sistema de RRHH, en que está desarrollado y que base de datos utiliza.

CA Identity Manager. Guía de implementación

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Manual Operativo SICEWeb

Ley Orgánica de Protección de Datos

ISO/IEC Sistema de Gestión de Seguridad de la Información

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

Una Inversión en Protección de Activos

Solución de adaptación a la LOPD

Concepto. Las empresas como ecosistemas de relaciones dinámicas

ESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION

Peer-to-Peer (Punto a Punto) Cliente-Servidor

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE)

Norma ISO 14001: 2015

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Free Powerpoint Templates. Paul Calderón

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA

Guía de instalación de la solución HelpShare

Breakout Sessions. BA para la Planificación y el Control del Presupuesto. Esther Fuentes Ruano, Experta en Soluciones Tecnológicas, Indra

Componentes de Integración entre Plataformas Información Detallada

Resumen General del Manual de Organización y Funciones

S3. Cityweb, portals de ciutat a Internet

TBSecure for Banking

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Registro Único de Proveedores del Estado (RUPE) Guía para Gestores

MICROSOFT DYNAMICS AX 2009

Sistema de Gestión de Proyectos Estratégicos.

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Soporte y mantenimiento. Generalidades

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

SISTEMAS Y MANUALES DE LA CALIDAD

Control de Acceso en Web en Entidades de Seguros

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar

Familia de Windows Server 2003

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS

Preservar y Gestionar la Confidencialidad más allá de la Organización

TrustedX: eidas Platform

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

UNIDAD III: TECNOLOGÍAS DE VANGUARDIA EN LOS NEGOCIOS

ENFOQUE ISO 9000:2000

Política de Control de Hojas de Cálculo. Prorrectoría

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

APO BPM Software de Automatización de Procesos. Defina, integre y controle sus circuitos de negocio en un solo lugar

PA 08 Gestión de los documentos y

Modulo III: Metodologías - ISO con MOSS

OpenProdoc. ECM Open Source

Mesa de Ayuda Interna

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA

TBSecure Sistemas Legacy

FaciliWorks 8i. Características del Producto. Las características en azul son específicas de la versión 8i Enterprise.

Norma ISO 9001: Sistema de Gestión de la Calidad

Implementación Portal aprovisionamiento PROAPP (Integra ProAPP)

Curso MOC Servicios y administración de identidades en Office 365

Transcripción:

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Índice 1. Visión general de la Gestión de Identidades 2. Gestión de Accesos 3. Gestión de Identidades y Aprovisionamiento 4. Gestión de Roles 5. RBAC: Definición 6. RBAC Extendido: Definición y características 7. Gestión de Políticas 2

Gestión de Identidades, Control de Acceso y SSO User centric Negocio Gestión de Roles Workflow Autenticación Fuerte Enterprise SSO Cifrado Datos Servicio de gestión de Identidades Sincronización y Aprovisionamiento Gestión Acceso Auditoría, Reporting Cumplimiento Servicio de Infraestructura Servicio directorio, Alta disponibilidad IT Centric Satisface los requisitos inmediatos para desplegar rápidamente un SSO Aporta perspectivas atractivas para cumplir con las necesidades IAM 3

Gestión de A-I-R Los 3 ramas de la Gestión de Identidades y Accesos La gestión de accesos securiza el acceso al puesto de trabajo y a los datos, y controla la forma en que los usuarios se conectan a las aplicaciones. Debe incluir autenticación fuerte, gestión de passwords, auditoría y encriptación de datos. La Gestión de Identidades se focaliza en la creación y mantenimiento de la identidad de los usuarios en distintas fuentes autoritativas y sistemas IT. La Gestión de Roles define y aplica políticas de seguridad a la gestión de identidades y accesos, basada en procesos empresariales de alto nivel. 4

Gestión de Accesos Enterprise Single Sign-On Gestión de acceso a aplicaciones corporativas, política de gestión de contraseñas, autenticación fuerte, auditoría de acceso a los aplicativos Web Single Sign-ON Web Infraestructura de acceso seguro a todas las aplicaciones web J2EE Servicios de autenticación y autorización en aplicaciones multi-dominio SAML/SOA Autenticación Fuerte Métodos de autenticación más usados: Usuario/Contraseña, OTP, PKI (e-dni), Smarcard con Usuario/Contraseña, Biometría, RFID Activo Cifrado de Datos 5

Gestión de Identidades y Aprovisionamiento Gestión de todas las operaciones pertenecientes a la creación de identidades autoritativas y sus atributos en los sistemas User Provisioning Aprovisionamiento de cuentas de usuario en los sistemas y aplicaciones (basado en conectores y agentes) Sincronización de contraseñas entre diferentes sistemas y aplicaciones Upstream Provisioning Creación de un repositorio de identidades fiable y coherente 6

Gestión de Roles Debe facilitar la creación de la correspondencia entre los datos de usuario, el repositorio de identidades, y los derechos de uso en sistemas y aplicaciones Gestión de Políticas Definición de la política de seguridad basada en roles y organizaciones Workflow de aprobación Facilita la creación por parte de la empresa de flujos eficientes de responsabilidad para automatizar el proceso gestión del ciclo de vida de usuarios. Añade valor a los proyectos de Gestión de Identidades 7

Modelo RBAC Estándar vs Extendido Modelo RBAC Estándar Definición: Modelo estandarizado. Política centralizada de gestión de derechos implica definir roles y procesos de asignaciones a usuarios Limitación: RBAC implica que toda la organización comparte los mismos procesos de funcionamiento, los mismos conjuntos de tareas y las mismas definiciones de roles. Debe integrar, a medida que se implanta, más roles específicos, lo que puede convertirlo en extremadamente complicado. RBAC Estándar Usuario Rol Recurso 8

Modelo RBAC Estándar vs Extendido Modelo RBAC Extendido Definición: Modelo RBAC incluye especificidades de cada perfil dentro de cada organización. Beneficios: Toma en cuenta las características agregadas por las diferentes organizaciones a los roles (perfiles de negocio) de sus usuarios. El par rol/organización del usuario permite adaptar el modelo a las realidades operativas (roles) y estructurales (la organización) RBAC Extendido Usuario Rol Organización Recurso 9

Modelo RBAC Extendido: Ejemplos Ejemplo 1: El permiso P se asigna al par R/O. El usuario S tiene el rol R, pero no pertenece a la organización O. Por consiguiente, el usuario S no obtiene el permiso P. Martín es un auditor del holding. La aplicación cuentas es accesible por los auditores de la filial francesa. En consecuencia, Martín no puede acceder a la aplicación, puesto que para ello debería pertenecer a la filial francesa. Ejemplo 2: El permiso P se asigna al rol R. El usuario S está asignado al par R/O. El usuario S obtiene pues el permiso P. Juan es auditor de una filial. La aplicación audit es accesible por los auditores de todas las organizaciones. Así pues, Juan puede acceder a la aplicación audit, puesto que es auditor. 10

Gestión de Políticas: Solución E-RBAC Un gestor de política de seguridad de accesos le permitirá definir una política de seguridad de tipo RBAC extendido 4 funciones principales: Creación de los distintos elementos de la política de seguridad Aplicación de la política Comparación del estado deseado y del estado real Actualización (aprovisionamiento) 11

Gestión de Políticas: Solución E-RBAC Características: Permite la herencia de permisos Por roles, organizaciones, pares (rol, organización Gestiona las exclusiones Proporciona espacios de trabajo Implica el aprovisionamiento 12

Gestión de Pólíticas: Conclusión Cuál es el impacto potencial de la eliminación del rol contable temporal? Tras la modificación de la política, qué usuarios nuevos tendrán el derecho de acceder a SAP R/3? Las personas que tengan el rol ingeniero comercial en Boston, todavía podrán acceder al entorno de toma de pedidos? La nueva aplicación Gestión de historiales médicos, podrá ser utilizada por todos los médicos del hospital? 13

Solución completa (I) Policy Manager Approval Workflow ID Synchronization User Provisioning E-SSO Web Access Manager SOA Access Manager Self-Registration Data Privacy 14

Solución completa (II) Nuevo usuario RRHH >> empleado Auto registración >> personal externo Propuesta de Identidad Petición Ciclo de aprobación/validación Single Sign-On Auditoria Cumplimiento a normativas Control Acceso Directorio Aprobación Proceso de negocio (Workflow) Afectación : - Perfil(es) - Grupo(s) - Organización Provisioning Alta de las cuentas en los sistemas y aplicaciones Login/contraseña 15