SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Gestión y monitorización
del
acceso remoto a los CPD's

José Pérez Rodríguez
Director de Desarrollo de Productos
jose@corenetworks.es
Introducción
Introducción
Core Networks es una compañía española, con sede en Madrid, fundada en 2001,
especializada en soluciones de TI, cubriendo los distintos apartados de formación,
servicios, soporte y desarrollo de productos que las empresas requieren. En la
actualidad, Core Networks forma parte del Grupo GDT.

Grupo GDT en el mundo:
España
Chile
Colombia
Brasil
México
Introducción
Introducción
SPAC es una solución de auditoría TI, desarrollada Core Networks, para la gestión y
monitorización de los usuarios que acceden a los sistemas del CPD de una
empresa a través de un punto centralizado de forma que los usuarios accedan a
todas las herramientas necesarias para desempeñar su trabajo a través de un
portal web.
A través de esta solución se
centraliza la gestión de los
usuarios
y
sus
perfiles,
determinando las aplicaciones y
permisos que tienen cada uno de
éstos,
permitiendo
al
administrador de la plataforma
monitorizar
el
trabajo
desempeñado por estos usuarios,
tanto en tiempo real como a
posteriori.
Introducción
Introducción
Todo ello hace que SPAC sea una solución idónea para:
Auditorías de seguridad
Todas las acciones llevadas a cabo por los usuarios desde SPAC es almacenada y puede ser
visualizada en cualquier momento. Además, dispone de la capacidad de generar informes por
tiempo, pudiendo ver las tendencias de los usuarios en un período de tiempo dado, o bien, por
usuario, mostrando el trabajo desempeñado por un usuario concreto en un período de tiempo dado.

Detección de operaciones indebidas
Esta plataforma dispone de un sistema de alertas configurable para controlar el uso de comandos
críticos, el acceso a sistemas reservados, el exceso por tráfico HTTP y el exceso por tráfico SFTP.

Análisis forense
Al disponer de las sesiones de trabajo llevadas a cabo por un usuario, podemos saber de forma
inmediata la causa de la caída de un servicio, pudiendo poner solución a ello en un período de
tiempo muy breve.

Cumplimiento de las regulaciones
Existen distintas normativas de cumplimiento en el ámbito de la seguridad que requieren de la
información detallada de los accesos y un registro disponible en cualquier momento: PCIDSS, SOX,
ISO-27001, Esquema Nacional de Seguridad...
Estado actual
Estado actual
Actualmente nos encontramos con que todo el esfuerzo de securización de las
redes se centran en los mecanismos de acceso externo, pero una vez dentro de
las redes de la compañía, las medidas de seguridad son mucho menos restrictivas.

En
muchas
ocasiones
nos
encontramos con que la mejor
medida
de
seguridad
es
directamente denegar todos los
accesos externos, lo que acaba
influyendo en el desarrollo de
nuevos proyectos que hay que
realizar
in-situ, alargando los
tiempos y encareciendo tanto el
desarrollo de la solución como su
posterior soporte.
Estado actual
Estado actual
Una vez dentro de la red nos encontramos con los siguientes problemas:
Red plana con accesos abiertos a los sistemas
que forman parte de la red.
Poca segmentación de la red.
Entornos poco analizables.
Existen usuarios genéricos asociados a procesos
que se pueden utilizar para acceder a los sistemas
finales.
Las herramientas de auditoría típicas se centran en la
auditoría de un equipo, por lo que su implantación en grandes
CPDs es costosa y lleva mucho tiempo, pudiendo generar problemas
de incompatibilidad al realizar futuras actualizaciones en estos equipos.
Problema ¿Quién ha sido?
Problema ¿Quién ha sido?
Al no existir trazabilidad no se dispone información acerca de:
Conexiones que se realizan a los servidores o sistemas
que forman parte de la red.
Si una vez conectados a los sistemas finales el usuario
modifica los servicios, ficheros de configuración,
aplicaciones, etc. que generen posteriormente un
problema, no hay forma de determinar la causa ni el
causante.
Una vez conectados a los sistemas finales no se controla
la carga o descarga de contenidos.
Posibilidad de extracción de datos confidenciales.
Posibilidad de subida e instalación de aplicaciones
dañinas.
Los sistemas auditores típicos monitorizan al usuario del
sistema, no al usuario real.
RESULTADO ACCIONES

OBJETIVO

Objetivos
Objetivos
Certificaciones:
SOX, EuroSOX, PCIDSS, HIPAA, LOPD, ISO 27001...
Protección
de datos
personales

Protección de la Información
(Secretos Corporativos,
Datos Financieros, etc.)

Operaciones de IT
De acuerdo con las
Regulaciones y Leyes

Operaciones IT

Privacidad de los datos

Seguridad de los datos

Cumplimiento de Reglas, Leyes y Regulaciones
SPAC
SPAC
SPAC es una solución de auditoría que establece un punto central de acceso a los
sistemas del CPD, aportando las siguientes características clave:
Gestión integrada de acceso de usuarios
basada en roles.
Control de acceso basado en calendario.
Monitorización del uso de las aplicaciones
gráficas.
Monitorización de los accesos vía SSH/Telnet.
Monitorización de transferencias de ficheros.
Sistema de alarmado configurable.
Almacenamiento de todos los registros.
Generación de informes.
Integración con recursos externos.
Administración delegada.
SPAC
SPAC
Autobloqueo de cuentas basada en política
configurable.
Sistema de colaboración para poder acceder
a las aplicaciones gráficas en ejecución desde
la interfaz de administración.
Almacenamiento de los vídeos de sesiones de
trabajo cifrados.
Sistema de auto-autenticación que permite
conectar a un usuario con una cuenta
determinada sin tener que darle usuario y
contraseña.
Disponible API basado en Web Service para la
integración con otros sistemas, por ejemplo,
OIM.
Monitorización
plataforma.

del

estado

de

Soporte de arquitecturas en
balanceador de carga y cluster.

la
HA

propia
con

Solución no intrusiva e independiente de los
sistemas finales.
Aplicaciones X

SSH/Telnet

Desktop

Solaris
Linux
Windows
Elementos de red: ALOMs, Firewalls, etc.

SPAC

SSH, X11, RDP, VNC, Telnet, ICA
Portal Acceso

Portal Admin. Almacenamiento

LDAP

Auditoria
BBDD

CLIENTES

AIP HTTPS
Windows

Solaris / Mac / Linux

iPad / Tablet

Thin Client

Web Service API

SISTEMAS DEL CPD

Arquitectura
Arquitectura
Arquitectura HA
Arquitectura HA
Red de Sistemas

Sistema 1

Red de Acceso

Sistema 2

Sistema N

SPAC 1

SPAC 2

SPAC N

Balanceo por DNS

Red de Usuarios

Usuario 1

Usuario 2

Usuario N
Acceso a Apls. Gráficas
Acceso a Apls. Gráficas
Acceso a SSH/Telnet
Acceso a SSH/Telnet
Transferencia de Ficheros
Transferencia de Ficheros
Administración y Gestión
Administración y Gestión
Cumplimiento Normativas de Seguridad
Cumplimiento Normativas de Seguridad
Disponer de sistemas de
Autenticación unívocos
Todos los usuarios disponen
de una cuenta propia para
acceder al Portal de Acceso
Los registros de operaciones y
accesos quedan vinculados al
usuario del Portal de Acceso

Mantener la información
protegida
No existe acceso directo ni a
datos ni a aplicaciones.
Todas las comunicaciones
van cifradas
Las sesiones de trabajo
grabadas están cifradas

Disponer de sistemas de
control de accesos
Los sistemas finales quedan
protegidos de accesos directos.
Todos los accesos se realizan a
través del Portal de Acceso
Los usuarios sólo pueden
acceder a los recursos asociados
a su perfil.

Registro de operaciones
y accesos
Todo uso de apls. gráficas
queda registrado
Todos las sesiones de SSH /
Telnet quedan registradas
Todas las transferencias de
ficheros quedan registradas
Gestión acceso remoto CPD

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Seguridad
SeguridadSeguridad
Seguridad
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Microsoft exchange server 2010
Microsoft exchange server 2010Microsoft exchange server 2010
Microsoft exchange server 2010
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 

Similar a Gestión acceso remoto CPD

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Manuel Gil
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMJosé Moreno
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Traducion de ingles en power point
Traducion de ingles en power pointTraducion de ingles en power point
Traducion de ingles en power pointcarlosjulioposada
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Antony Quispe Paitan
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdfhefloca
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 

Similar a Gestión acceso remoto CPD (20)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Traducion de ingles en power point
Traducion de ingles en power pointTraducion de ingles en power point
Traducion de ingles en power point
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
TesisS2
TesisS2TesisS2
TesisS2
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Gestión acceso remoto CPD

  • 1. Gestión y monitorización del acceso remoto a los CPD's José Pérez Rodríguez Director de Desarrollo de Productos jose@corenetworks.es
  • 2. Introducción Introducción Core Networks es una compañía española, con sede en Madrid, fundada en 2001, especializada en soluciones de TI, cubriendo los distintos apartados de formación, servicios, soporte y desarrollo de productos que las empresas requieren. En la actualidad, Core Networks forma parte del Grupo GDT. Grupo GDT en el mundo: España Chile Colombia Brasil México
  • 3. Introducción Introducción SPAC es una solución de auditoría TI, desarrollada Core Networks, para la gestión y monitorización de los usuarios que acceden a los sistemas del CPD de una empresa a través de un punto centralizado de forma que los usuarios accedan a todas las herramientas necesarias para desempeñar su trabajo a través de un portal web. A través de esta solución se centraliza la gestión de los usuarios y sus perfiles, determinando las aplicaciones y permisos que tienen cada uno de éstos, permitiendo al administrador de la plataforma monitorizar el trabajo desempeñado por estos usuarios, tanto en tiempo real como a posteriori.
  • 4. Introducción Introducción Todo ello hace que SPAC sea una solución idónea para: Auditorías de seguridad Todas las acciones llevadas a cabo por los usuarios desde SPAC es almacenada y puede ser visualizada en cualquier momento. Además, dispone de la capacidad de generar informes por tiempo, pudiendo ver las tendencias de los usuarios en un período de tiempo dado, o bien, por usuario, mostrando el trabajo desempeñado por un usuario concreto en un período de tiempo dado. Detección de operaciones indebidas Esta plataforma dispone de un sistema de alertas configurable para controlar el uso de comandos críticos, el acceso a sistemas reservados, el exceso por tráfico HTTP y el exceso por tráfico SFTP. Análisis forense Al disponer de las sesiones de trabajo llevadas a cabo por un usuario, podemos saber de forma inmediata la causa de la caída de un servicio, pudiendo poner solución a ello en un período de tiempo muy breve. Cumplimiento de las regulaciones Existen distintas normativas de cumplimiento en el ámbito de la seguridad que requieren de la información detallada de los accesos y un registro disponible en cualquier momento: PCIDSS, SOX, ISO-27001, Esquema Nacional de Seguridad...
  • 5. Estado actual Estado actual Actualmente nos encontramos con que todo el esfuerzo de securización de las redes se centran en los mecanismos de acceso externo, pero una vez dentro de las redes de la compañía, las medidas de seguridad son mucho menos restrictivas. En muchas ocasiones nos encontramos con que la mejor medida de seguridad es directamente denegar todos los accesos externos, lo que acaba influyendo en el desarrollo de nuevos proyectos que hay que realizar in-situ, alargando los tiempos y encareciendo tanto el desarrollo de la solución como su posterior soporte.
  • 6. Estado actual Estado actual Una vez dentro de la red nos encontramos con los siguientes problemas: Red plana con accesos abiertos a los sistemas que forman parte de la red. Poca segmentación de la red. Entornos poco analizables. Existen usuarios genéricos asociados a procesos que se pueden utilizar para acceder a los sistemas finales. Las herramientas de auditoría típicas se centran en la auditoría de un equipo, por lo que su implantación en grandes CPDs es costosa y lleva mucho tiempo, pudiendo generar problemas de incompatibilidad al realizar futuras actualizaciones en estos equipos.
  • 7. Problema ¿Quién ha sido? Problema ¿Quién ha sido? Al no existir trazabilidad no se dispone información acerca de: Conexiones que se realizan a los servidores o sistemas que forman parte de la red. Si una vez conectados a los sistemas finales el usuario modifica los servicios, ficheros de configuración, aplicaciones, etc. que generen posteriormente un problema, no hay forma de determinar la causa ni el causante. Una vez conectados a los sistemas finales no se controla la carga o descarga de contenidos. Posibilidad de extracción de datos confidenciales. Posibilidad de subida e instalación de aplicaciones dañinas. Los sistemas auditores típicos monitorizan al usuario del sistema, no al usuario real.
  • 8. RESULTADO ACCIONES OBJETIVO Objetivos Objetivos Certificaciones: SOX, EuroSOX, PCIDSS, HIPAA, LOPD, ISO 27001... Protección de datos personales Protección de la Información (Secretos Corporativos, Datos Financieros, etc.) Operaciones de IT De acuerdo con las Regulaciones y Leyes Operaciones IT Privacidad de los datos Seguridad de los datos Cumplimiento de Reglas, Leyes y Regulaciones
  • 9. SPAC SPAC SPAC es una solución de auditoría que establece un punto central de acceso a los sistemas del CPD, aportando las siguientes características clave: Gestión integrada de acceso de usuarios basada en roles. Control de acceso basado en calendario. Monitorización del uso de las aplicaciones gráficas. Monitorización de los accesos vía SSH/Telnet. Monitorización de transferencias de ficheros. Sistema de alarmado configurable. Almacenamiento de todos los registros. Generación de informes. Integración con recursos externos. Administración delegada.
  • 10. SPAC SPAC Autobloqueo de cuentas basada en política configurable. Sistema de colaboración para poder acceder a las aplicaciones gráficas en ejecución desde la interfaz de administración. Almacenamiento de los vídeos de sesiones de trabajo cifrados. Sistema de auto-autenticación que permite conectar a un usuario con una cuenta determinada sin tener que darle usuario y contraseña. Disponible API basado en Web Service para la integración con otros sistemas, por ejemplo, OIM. Monitorización plataforma. del estado de Soporte de arquitecturas en balanceador de carga y cluster. la HA propia con Solución no intrusiva e independiente de los sistemas finales.
  • 11. Aplicaciones X SSH/Telnet Desktop Solaris Linux Windows Elementos de red: ALOMs, Firewalls, etc. SPAC SSH, X11, RDP, VNC, Telnet, ICA Portal Acceso Portal Admin. Almacenamiento LDAP Auditoria BBDD CLIENTES AIP HTTPS Windows Solaris / Mac / Linux iPad / Tablet Thin Client Web Service API SISTEMAS DEL CPD Arquitectura Arquitectura
  • 12. Arquitectura HA Arquitectura HA Red de Sistemas Sistema 1 Red de Acceso Sistema 2 Sistema N SPAC 1 SPAC 2 SPAC N Balanceo por DNS Red de Usuarios Usuario 1 Usuario 2 Usuario N
  • 13. Acceso a Apls. Gráficas Acceso a Apls. Gráficas
  • 17. Cumplimiento Normativas de Seguridad Cumplimiento Normativas de Seguridad Disponer de sistemas de Autenticación unívocos Todos los usuarios disponen de una cuenta propia para acceder al Portal de Acceso Los registros de operaciones y accesos quedan vinculados al usuario del Portal de Acceso Mantener la información protegida No existe acceso directo ni a datos ni a aplicaciones. Todas las comunicaciones van cifradas Las sesiones de trabajo grabadas están cifradas Disponer de sistemas de control de accesos Los sistemas finales quedan protegidos de accesos directos. Todos los accesos se realizan a través del Portal de Acceso Los usuarios sólo pueden acceder a los recursos asociados a su perfil. Registro de operaciones y accesos Todo uso de apls. gráficas queda registrado Todos las sesiones de SSH / Telnet quedan registradas Todas las transferencias de ficheros quedan registradas