SlideShare una empresa de Scribd logo
1 de 65
Descargar para leer sin conexión
Access Management e
     identidad




    Novell
2




    Quienes somos



            Mariano Morano
            • Gerente de Pre-venta para la región sur de
              America Latina - Novell
            • Responsable de la BU de ISM para America
              Latina - Novell
            • Certified Information Security Manager, ISACA
3




    Agenda

    • Donde estamos parados en seguridad Informática?
    • Control de Acceso basado en identidad
    • Lo que se viene.
    • Por qué Novell ?
    • Consultas
Donde estamos parados?
5



                                          Evolución de la Seguridad
                                           Informática

                  Manejo de
                   Manejo de
    Control                             Alertas
               vulnerabilidades          Alertas
    Físico      vulnerabilidades Electrónica
                     Vulnerabilidad
                            Confidencialidad de la
                         información, disponibilidad                             SIM                Identity Management
                                 e integridad                                    SEM                 Access Managemet
                                                                                 SIEM                  Single Sign On
         Correlación       Amenazas Externas e           Reporting
          Correlación           Internas                  Reporting                             Privileged User Management

                                                        Firewall
                                                                                       EVENT
        ‘80                         ‘90                                               ‘03
                                 Recolección                       IDS
 Worflows                         Recolección
  Worflows                         de Logs                   Auditoría
                                                                Scanners
                                    de Logs                   Auditoría
Vulnerabilidad Física                                                      Monitoreode vulnerabilidad
                                                                            Análisis en tiempo real

Confidencialidad de la                                                          Control de acceso
                                                                                 Correlación
     información                                                                       Roles
                                                                                    Alarmas
Amenazas Externas
    Manejo de
     Manejo de                                          Análisis en
                                                          Análisis en
                                                                            Integración de identidades
                                                                                   Reporting                G
    incidentes                                         tiempo real`             Control de acceso
     incidentes                                          tiempo real`           Remediación
                                                                                                         Governance

                               Información
                                Información
                               del negocio
                                del negocio
                                                              R                      C
                                                                                  Compliance
6




    Modelo de Seguridad


                              G
                           Governance




                              R
                          Risk Management




                               C
                            Compliance
7




             Modelo de Seguridad
                    Access      Privileged
                  Management       User
                               Management


  Identity
Management




                  Endpoint          Single Sign
                  Security              On
                 Management
      SIEM
Control de acceso
9




    Identity & Security Management




             Novell® Identity Manager
10




                    Identity Management


• Aprovisionamiento de cuentas
                                               Cambio organizacional
                                               Promoción

                         Contratación                                  Cambio de
                                                                       Edificio


                                                                          Cambio de ciudad


                                                                           Cambio de área



                                                                        Olvida
                          Fin de la relación                            Password

                                                                  Cambia
                                                 Password        Password password
                                                                         de
                                                  Expira
11




     Aprovisionamiento de cuentas
Buscar soluciones con arquitectura basada en eventos en lugar
                       de reconciliación
                                  Sistema de RRHH


                                        Marketing

                                     Carlos C.
                  Base de datos                     Linux


                                                            CCarlos
           Carlos



         Contabilidad                                 Sistema de e-mail

                                       Novell
                                      Identity      ccarlos@novell.com
                                      Manage
                                         r
12

                             Aprocisionamiento de
                              cuentas
                                Otras soluciones basadas en reconciliación

     Sistema de RRHH      Sistema de Identity Mangement   Sistema de RRHH     Sistema de Identity Mangement


           Marketing                                            Marketing

        Carlos C.
                                Reconciliación                                      Reconciliación




            Baja satisfacción del usuario                          Expuestos de seguridad
            Performance de red y sistemas
13




                             Identity Management

•   Aprovisionamiento de cuentas
•   Workflows
•   Roles
•   SoD
•   Selfservice de Accesos
•   Password Self Service
•   Paginas blancas
•   Organigramas
14




     Identity & Security Management




                                         Novell®
                                         SecureLogin




              Novell® Identity Manager
15




     El problema: Proliferación de
     Password
                                          johnnyj294jjohnson077                                bigjohn_92

                                             ********
                                                  jj122
                                           johnmeister_192 johnnyjohnjohn
                                                                                                      johnny_thegolfer413
                                                 **************************************************************** ****************

                                                                                                       st.john_140
                                                 ******
                                            ******
                                              jjohnson077
                                                      jjj_021
                                                 **** ******
                                          john_Johnson_45
                                                        ****


     Cada vez mas aplicaciones tienen       Los usuarios tienen muchas
               passwords                     contraseñas para recordar

                                        Productividad
                                            El helpdesk y los usuariops pierden
                                            mucho tiempo en llamadas por
                                            problemas de passwords
      How many
                                        Cost os
      passwords                             Los problemas de passwords
                                            incrementan los costos.
      do you have?                      Securidad
                                            Los usuarios toman medidas inseguras
                                            para recordar contraseñas
          Escritas por todos lados      Legal / Auditoria & Compliance
                                            Como cumplir con las normas ?
16




     Single Sign On

                               Una Password


                                                              Passwords
                                                               escritas

        Empleados / Clientes




                                       Multiples                                       Aumenta la
                                      Passwords            Passwords Débiles
                                                                                       Seguridad




                                          Reducción de                Menos costos
                                      llamados a Mesa de              Mesa de Ayuda
                                             Ayuda
            Acceso a los
             sistemas

                                                                       Productividad
17




                          Single Sign On

     Aplicación                       Estación                                Directorio
                                      de trabajo

                   Ejecución de la
                      aplicación

                                                      Autenticación
                                                      al Directorio

                     Solicitud de
                     credenciales



                                                   SecureLogin recibe las
                  NSL presenta las                   credenciales del
                  credenciales a la                      directorio
                     aplicación




                                                                                 Novell
                                                                            Identity Manager
18




                          Diferenciador
                             Integración con Single Sign On

                                                       Base de datos




                                                                Security
                       Sistema de RRHH                   Linux Management


Single Sign
    On


                                                     Sistema de e-mail


     •Seguridad
     •Satisfacción del usuario            Novell
     •Facilidad de uso                   Identity
                                         Manage
                                            r
19




     Identity & Security Management
                                    Novell®
                                    Access Manager™




                                          Novell®
                                          SecureLogin




              Novell® Identity Manager
20




     Novell Access Manager




                       Novell
                      Identity
                      Manage
                         r
21




     Novell Access Manager™
     Components
22




         Access management

                                                           Identity Federation
                                                          SAML / LIBERTY / WS
        Web Single Sign-on                               Federation / Cardspace
                                                                Kerberos



                                      Novell®                     SSL-VPN & Remote
     Integrated Web &                 Access Manager                 User Security,
                                                                  User Security
     Enterprise Access                                             Sandbox Feature
         Enterprise Access
          Control
              Control



                     Simplified
                      Deployment &                         Identity-enabled
                                                       Access Management
                   Deployment &
                     Administration                     Access Management
                   Administration
23


                          Diferenciador
                            Integración con Access
                            Management




       Access
     Management




     Satisfacción del usuario    Jefe del
                                   área
                                                        Dueño de la
                                                         aplicación



     Productividad                                            Novell
                                            Workflow de aprobación

                                                             Identity
                                                             Manage
                                                                r
24




         Access management

                                                           Identity Federation
                                                          SAML / LIBERTY / WS
        Web Single Sign-on                               Federation / Cardspace
                                                                Kerberos



                                      Novell®                     SSL-VPN & Remote
     Integrated Web &                 Access Manager                 User Security,
                                                                  User Security
     Enterprise Access                                             Sandbox Feature
         Enterprise Access
          Control
              Control



                     Simplified
                      Deployment &                         Identity-enabled
                                                       Access Management
                   Deployment &
                     Administration                     Access Management
                   Administration
25




         Access management

                                                           Identity Federation
                                                          SAML / LIBERTY / WS
        Web Single Sign-on                               Federation / Cardspace
                                                                Kerberos



                                      Novell®                     SSL-VPN & Remote
     Integrated Web &                 Access Manager                 User Security,
                                                                  User Security
     Enterprise Access                                             Sandbox Feature
         Enterprise Access
          Control
              Control



                     Simplified
                      Deployment &                         Identity-enabled
                                                       Access Management
                   Deployment &
                     Administration                     Access Management
                   Administration
26




       Identity & Security Management
                                        Novell®
                                        Access Manager™




                                              Novell®
                                              SecureLogin




Novell® Storage
       Manager




                  Novell® Identity Manager
27




     Storage Management
28




       Identity & Security Management

Endpoint Security                              Novell®
Manager                                        Access Manager™
™




                                                     Novell®
                                                     SecureLogin




                    Novell® Identity Manager
29




               Inside ZENworks Endpoint Security
                 Management
     Remote
     Control
30




      Identity & Security Management
                                        Novell®
Endpoint Security                       Access Manager™
Manager
™




                                                Novell®
                                                SecureLogin




Novell® Storage                                Novell
       Manager                                 Privileged
                                               User Manager



                    Novell® Identity Manager
31




                                                      Qué es SUPM?

                 Super User Privilege Management
                        El proceso de administrar el acceso de cuentas privilegiadas
                         (como root) para mitigar la exposición al riesgo

                            Non-SUPM                     Log in as root   submit user: root
                            controlled                                    runuser: root


                                                                           submit user: root   Command
                                                                                               authorization
                            SUPM                       Log in as userid      remote shell      database
                            controlled                                        remote shell
                                                                             runuser: root



                        –   Los usuarios utilizan sus propias cuentas
                        –   Los comando son autorizados previamente a su
                            ejecución
                        –   Delegación de root
See Proprietary Statement on cover of this document
32




                                 Proceso de SUPM
                                                                                   Session event and
                                                                                   keystroke log
                                                Command Control



                                  Validate and secure                Add audit group
     User Activity           1    user session                  2    and risk rating

                                                                                                  Audit
                                                        Rules                                      Log

                                                                            Automated rules pull
                                                                            events into Compliance
             Manager notified by e-mail                                3    Auditor database
             each night of events                                           according to pre-
        4                                                                   defined risk filters
             waiting to be authorized




                                                                                                Compliance
                                                                                                  Auditor
                                                                    Manager logs into
      Manager                                                   5   Compliance Auditor and
                                                                    authorizes events

                              Each event record is color-coded according to the highest rated command risk
33




          Identity & Security Management

Endpoint Security                               Novell®
Manager                                         Access Manager™
™




Novell®
™         Sentinel
                                                      Novell®
                                                      SecureLogin




 Novell® Storage                                    Novell
        Manager                                     Privileged
                                                    User Manager



                     Novell® Identity Manager
34




                    Auditoría - SIEM

                                          Manejo de
                                           Manejo de             Alertas
                                       vulnerabilidades           Alertas
                                        vulnerabilidades




                               Correlación
                                Correlación                                 Reporting
                                                                             Reporting


     Recolección
      Recolección
       de Logs
        de Logs
                           Worflows
                            Worflows                                           Auditoría
                                                                                Auditoría




                              Manejo de                                 Análisis en
                               Manejo de                                  Análisis en
                              incidentes                               tiempo real`
                               incidentes                                tiempo real`

                                                  Información
                                                   Información
                                                  del negocio
                                                   del negocio
35




     Auditoría en tiempo real
36



     Visualización completa de
      eventos
37




        Auditoria integral

                                    Base de datos




                                             Security
     Sistema de RRHH                  Linux Management




                                  Sistemas del negocio




                        Novell
                       Identity
                       Manage
                          r
Lo que se viene?
39



                                        Evolución de la Seguridad
                                         Informática
                                                                                                    ?
                                    Identity Management
                                     Access Managemet
                                       Single Sign On                  SIM
                                Privileged User Management             SEM                    Cloud Computing
                                                                       SIEM



                     ‘03
                                                                           EVENT        ‘06
  IDS
Scanners                                                                                            SaaS
           Análisis de vulnerabilidad                        Monitoreo en tiempo real
                                                                                                    PaaS
               Control de acceso                                   Correlación
                                                                                                    IaaS
                     Roles                                           Alarmas
           Integración de identidades      G                        Reporting
                                                                                                  Federation
                                                                                                  Workloads
               Control de acceso                                  Remediación
                                        Governance



                 R                                                     C
            Risk Management
                                                                    Compliance
40




      Definición: Cloud Computing



     A standardized IT capability (services,
     software, or infrastructure) delivered via
     the Internet in a pay-per-use, self-service
     way
41




     Definición: Cloud Computing
42




     Modelos de servicios
             •El SaaS, a su vez, se crea a partir de las capas de la IaaS y
             la PaaS subyacentes y proporciona un entorno operativo
             completo que se utiliza para proporcionar toda la experiencia
             del usuario que incluye el contenido, cómo se presenta, las
             aplicaciones y las capacidades de gestión.
             •GOOGLE APPS, NETSUITE, SALESFORCE.COM
               •La PaaS se sitúa por encima de la IaaS y añade un nivel
               adicional de integración con los marcos de desarrollo de
               aplicaciones, capacidades de middleware y funciones como
               base de datos, mensajeria y middleware que permite a los
               desarrolladores crear aplicaciones que se agregan a la
               plataforma y cuyos lenguajes y herramientas de programación
               son soportados por la capa
               •FORCE.COM, GOOGLE APP ENGINE, PIVOTLINK
               •La IaaS incluye toda la capa de recursos de infraestructura
               desde las instalaciones hasta las plataformas de hardware que
               hay en ellas.

               •La IaaS incorpora la capacidad de extraer recursos (o no) así
               como entregar conectividad física y lógica a dichos recursos.

               •En última instancia, la IaaS proporciona un conjunto de APIs
               que permiten la gestión y otras formas de interacción con la
               infraestructura por parte del consumidor del servicio.
               •AMAZON EC2, APPNEXUS, etc

       CSA- Security Guidance for Critical Areas of Focus in
       Cloud Computing V2.1
43




          Definición: Cloud Computing




Brokers
44




                       Definición: Cloud Computing




     CSA- Security Guidance for Critical Areas of
     Focus in Cloud Computing V2.1
45




     Definición: Cloud Computing




          www.jerichoforum.org

                                 CSA- Security Guidance for Critical Areas of Focus in
                                 Cloud Computing V2.1
46


                                     The Two Largest Users of Cloud
                                      Services – Mid-tier enterprise
                                      and SaaS Providers




                                                                                                Note: mid-tier sector (250-
                                                                                                1000 employees and
                                                                                                revenue between $50m and
                                                                                                $1b)




     Source: Tier 1 research “Cloud Infrastructure Services – Managed Hosters”, based on poll of top 50 managed
     hosters in US and Europe
47



                Crecimiento en la adopción
                 de SaaS :




     CRM y Content/Communication and Collaboration
     lideran el camino…
                                      Source: Gartner Saas Trends 2007-2012
48


                                     Seguridad:principal
                                      preocupación de las empresas
                                      referido a Cloud Services




Source: Tier 1 research “Cloud Infrastructure Services – Managed Hosters” –based on poll of top 50 managed hosters in US and
Europe
49



     Del modelo de Compliance a
      la nube




     CSA- Security Guidance for Critical Areas of Focus in
     Cloud Computing V2.1
50



     Responsabilidad en la
      gestión de seguridad




         CSA- Security Guidance for Critical Areas of Focus in
         Cloud Computing V2.1
51




                          Modelo de seguridad
     Cloud Security Alliance (http://www.cloudsecurityalliance.org.)
        – Organización sin fines de lucro creada para fomentar el uso de
          buenas prácticas, reforzar las garantías de seguridad y ofrecer
          formación en todo lo concerniente a Cloud Computing.
            • Fomentar un alto nivel de comprensión entre consumidores y proveedores
              en cloud computing, respecto a todo lo que se refiere a los requisitos y
              necesidades en materia de seguridad.
            • Fomentar la investigación independiente de las mejores prácticas en
              seguridad en cloud computing.
            • Lanzar campañas de concienciación y programas de formación sobre el uso
              adecuado de Cloud Computing y soluciones de seguridad en Cloud
              Computing.
            • Generar consenso en temas y orientación sobre seguridad en Cloud
              Computing.
52




     Modelo de seguridad



          Novell
53




                     Modelo de seguridad

Security Guidance for Critical Areas of Focus In Cloud Computing
  (http://www.cloudsecurityalliance.org/guidance/csaguide.pdf)


     – 13 dominios para analizar la seguridad en Cloud Computing


     – Versión español (traducida por Asociación Española para el
       fomento de la seguridad de la información)
54




                      NOVELL y CSA

     San Franciso, 3 de marzo de 2010

     Novell and the Cloud Security Alliance (CSA),
     today announced a vendor-neutral initiative to deliver
     the industry's first cloud security certification,
     education and outreach program for cloud providers.
     Known as the "Trusted Cloud Initiative," it will help
     cloud providers develop industry-recommended,
     secure and interoperable identity, access and
     compliance management configurations and practices


             Novell
55




     Cloud Security Services
     Servicios de Identity and Access Management que provee a los
     usuarios finales de los beneficios accesos de alta seguridad a
     aplicaciones SaaS con single Sign On, auditoria y
     aprovisionamiento automático de usuarios.
                                 Hoster
                 Customer
56




     Novell Cloud Security Services
Por que Novell ?
58




         Soluciones con historia
         Identity Management


 DirXML
  DirXML        Identity Manager 22 Identity Manager 33 Identity Manager 3.5 Identity Manager 3.6 Identity Manager 3.6.1
                                     Identity Manager    Identity Manager 3.5 Identity Manager 3.6 Identity Manager 3.6.1
                 Identity Manager

  1999               2004                  2005               2007                  2008                2009

                                      2004

Data sharing      User LifeCycle       Advanced             Enterprise           Enterprise / /       Resources
 Data sharing      User LifeCycle       Advanced             Enterprise           Enterprise           Resources
  service          Management       Provisioning +++       Management            compliance        Integration with
                                                                                                    Integration with
   service          Management       Provisioning +++       Management            compliance
                                                                                 Management           SAP GRC
                                                                                                       SAP GRC
                                                                                  Management




           Más de 6,000 clientes de ISM a Nivel Mundial
59




       Soluciones con historia
       Access Management


                                         Access Manager 33
                                          Access Manager

                                           Federation
                                            Federation                         Access Manager 3.1
                                           SSL - - VPN
                                            SSL VPN                             Access Manager 3.1

               Ichain 1.5
                Ichain 1.5




     2000        2002         2003             2006                 2008             2009



     Ichain                  Ichain 22
                              Ichain                         Access Manager 3.0.4
      Ichain                                                  Access Manager 3.0.4
60




         Soluciones con historia
         Security Information and Event Management
                                                                                              2008- Sentinel 6.1
                                                                                               2008- Sentinel 6.1
         Versiones previas aa Novell
          Versiones previas Novell                                                   Integración con Identity
                                                                                      •Integración con Identity
                                                                                     •

                                                                                     Management
      e-Security 3.2.1                                                                Management
       •e-Security 3.2.1
     •

      e-Security 44
       •e-Security
     •
                                                                                         Remediación
                                                                                         •Remediación
                                                                                     •
     •e-Security 4.01 (Win)
       •e-Security 4.01 (Win)
     •e-Security 4.1
       •e-Security 4.1
     •e-Security 5.0
       •e-Security 5.0



                                           EVENT




               2000-2005               2006                               2007                   2008                2009



                              Abril -Novell adquiere e-      •   2007- Sentinel 66                      Sentinel RD
                                                                                                         Sentinel RD
                               Abril -Novell adquiere e-          •2007- Sentinel
                                       Security
                                        Security                                                                   Instalacion reducida
                           •Agosto- Novell Lanza al           Mayor funcionalidad en el                             Instalacion reducida
                                                                                                           •
                             •Agosto- Novell Lanza al          •Mayor funcionalidad en el
                                                             •
                                                                                                               •
                           mercado Sentinel 5.1.3            manejo de workflows                           •       Postgre Database
                                                                                                                    Postgre Database
                             mercado Sentinel 5.1.3            manejo de workflows                             •
                                                                                                                   JasperReports
                           •Se incluye SUSE como             •Auto-remediation integrada
                             •Se incluye SUSE como             •Auto-remediation integrada
                                                                                                           •
                                                                                                               •    JasperReports
                           plataforma soportada.
                             plataforma soportada.           con IDM
                                                               con IDM
                           •Integración con Novell Audit     •Nuevos Conectores                         Sentinel Log Management
                             •Integración con Novell Audit     •Nuevos Conectores                        Sentinel Log Management
                           •Multiples idiomas                                                                 Concentrador de de
                                                                                                                Concentrador de de
                                                                                                          •
                             •Multiples idiomas                                                             •
                           •Integración con productos            2007- Sentinel 66 SP1
                                                                                  SP1                         logs
                             •Integración con productos
                                                             •
                                                                  •2007- Sentinel                               logs
                           de IAM de Novell
                             de IAM de Novell
61




       Identity & Security Management
                                         Novell®
 Endpoint Security                       Access Manager™
 Manager
 ™



Novell Log Manager
Novell® Sentinel
™

                                                 Novell®
                                                 SecureLogin




 Novell® Storage                                Novell
        Manager                                 Privileged
                                                User Manager



                     Novell® Identity Manager
62




     Por que Novell + RAN?




                         Novell Cloud Security
                                Service
63




     Preguntas
www.novell.com




http://www.novell.com/solutions/identity-and-security/
Unpublished Work of Novell, Inc. All Rights Reserved.
This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc.
Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of
their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified,
translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc.
Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability.

General Disclaimer
This document is not to be construed as a promise by any participating company to develop, deliver, or market a
product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in
making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents
of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any
particular purpose. The development, release, and timing of features or functionality described for Novell products
remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make
changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All
Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United
States and other countries. All third-party trademarks are the property of their respective owners.

Más contenido relacionado

Destacado

Información, Sistemas operativos y Redes
Información, Sistemas operativos y Redes Información, Sistemas operativos y Redes
Información, Sistemas operativos y Redes Sergio_BM
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSByron Vasco
 
Ingeniería de pruebas en arquitectura cliente-servidor
Ingeniería de pruebas en arquitectura cliente-servidorIngeniería de pruebas en arquitectura cliente-servidor
Ingeniería de pruebas en arquitectura cliente-servidorMauro Parra-Miranda
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redAlex Vieyra
 
Instalación de Sistemas Operativos Windows (información preliminar)
Instalación de Sistemas Operativos Windows (información preliminar)Instalación de Sistemas Operativos Windows (información preliminar)
Instalación de Sistemas Operativos Windows (información preliminar)Germán Robles Tandazo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativossra. miyagui
 
Línea del tiempo de sistemas operativos
Línea del tiempo de sistemas operativosLínea del tiempo de sistemas operativos
Línea del tiempo de sistemas operativosJose Luis Chacon
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redesCézar Leyton ↯
 

Destacado (12)

Información, Sistemas operativos y Redes
Información, Sistemas operativos y Redes Información, Sistemas operativos y Redes
Información, Sistemas operativos y Redes
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Ingeniería de pruebas en arquitectura cliente-servidor
Ingeniería de pruebas en arquitectura cliente-servidorIngeniería de pruebas en arquitectura cliente-servidor
Ingeniería de pruebas en arquitectura cliente-servidor
 
Sistemas operativos de redes
Sistemas operativos de redesSistemas operativos de redes
Sistemas operativos de redes
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Instalación de Sistemas Operativos Windows (información preliminar)
Instalación de Sistemas Operativos Windows (información preliminar)Instalación de Sistemas Operativos Windows (información preliminar)
Instalación de Sistemas Operativos Windows (información preliminar)
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Diapositivas MAC
Diapositivas MACDiapositivas MAC
Diapositivas MAC
 
Línea del tiempo de sistemas operativos
Línea del tiempo de sistemas operativosLínea del tiempo de sistemas operativos
Línea del tiempo de sistemas operativos
 
Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Instalacion de linux
Instalacion de linuxInstalacion de linux
Instalacion de linux
 

Similar a Acceso basado en identidad

La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioJavier Cao Avellaneda
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Salida de información
Salida de informaciónSalida de información
Salida de informaciónviviana231
 
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705guba93
 
Introducción si
Introducción siIntroducción si
Introducción siHayGomez
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdrian_Fonseca
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y planiMarlon Calero
 
Presentación seguridad teasa
Presentación seguridad teasaPresentación seguridad teasa
Presentación seguridad teasaJulio Tea
 
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Ricardo Cañizares Sales
 
Modelo de riesgos y controles
Modelo de riesgos y controlesModelo de riesgos y controles
Modelo de riesgos y controlesMonica Peña
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Oracle aplicaciones Jaime oracle abril2010.
Oracle aplicaciones Jaime oracle abril2010.Oracle aplicaciones Jaime oracle abril2010.
Oracle aplicaciones Jaime oracle abril2010.AppsMk
 

Similar a Acceso basado en identidad (20)

Entel S&RM
Entel S&RMEntel S&RM
Entel S&RM
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocio
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Salida de información
Salida de informaciónSalida de información
Salida de información
 
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
 
Introducción si
Introducción siIntroducción si
Introducción si
 
Clase xiv
Clase xivClase xiv
Clase xiv
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonseca
 
Auditoria angie
Auditoria angieAuditoria angie
Auditoria angie
 
Auditor vs auditoría
Auditor vs auditoríaAuditor vs auditoría
Auditor vs auditoría
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
 
Presentación seguridad teasa
Presentación seguridad teasaPresentación seguridad teasa
Presentación seguridad teasa
 
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010 Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
Eulen Seguridad - ALAMYS - Cartagena de Indias Colombia - abril 2010
 
Modelo de riesgos y controles
Modelo de riesgos y controlesModelo de riesgos y controles
Modelo de riesgos y controles
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Oracle aplicaciones Jaime oracle abril2010.
Oracle aplicaciones Jaime oracle abril2010.Oracle aplicaciones Jaime oracle abril2010.
Oracle aplicaciones Jaime oracle abril2010.
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Acceso basado en identidad

  • 1. Access Management e identidad Novell
  • 2. 2 Quienes somos Mariano Morano • Gerente de Pre-venta para la región sur de America Latina - Novell • Responsable de la BU de ISM para America Latina - Novell • Certified Information Security Manager, ISACA
  • 3. 3 Agenda • Donde estamos parados en seguridad Informática? • Control de Acceso basado en identidad • Lo que se viene. • Por qué Novell ? • Consultas
  • 5. 5 Evolución de la Seguridad Informática Manejo de Manejo de Control Alertas vulnerabilidades Alertas Físico vulnerabilidades Electrónica Vulnerabilidad Confidencialidad de la información, disponibilidad SIM Identity Management e integridad SEM Access Managemet SIEM Single Sign On Correlación Amenazas Externas e Reporting Correlación Internas Reporting Privileged User Management Firewall EVENT ‘80 ‘90 ‘03 Recolección IDS Worflows Recolección Worflows de Logs Auditoría Scanners de Logs Auditoría Vulnerabilidad Física Monitoreode vulnerabilidad Análisis en tiempo real Confidencialidad de la Control de acceso Correlación información Roles Alarmas Amenazas Externas Manejo de Manejo de Análisis en Análisis en Integración de identidades Reporting G incidentes tiempo real` Control de acceso incidentes tiempo real` Remediación Governance Información Información del negocio del negocio R C Compliance
  • 6. 6 Modelo de Seguridad G Governance R Risk Management C Compliance
  • 7. 7 Modelo de Seguridad Access Privileged Management User Management Identity Management Endpoint Single Sign Security On Management SIEM
  • 9. 9 Identity & Security Management Novell® Identity Manager
  • 10. 10 Identity Management • Aprovisionamiento de cuentas Cambio organizacional Promoción Contratación Cambio de Edificio Cambio de ciudad Cambio de área Olvida Fin de la relación Password Cambia Password Password password de Expira
  • 11. 11 Aprovisionamiento de cuentas Buscar soluciones con arquitectura basada en eventos en lugar de reconciliación Sistema de RRHH Marketing Carlos C. Base de datos Linux CCarlos Carlos Contabilidad Sistema de e-mail Novell Identity ccarlos@novell.com Manage r
  • 12. 12 Aprocisionamiento de cuentas Otras soluciones basadas en reconciliación Sistema de RRHH Sistema de Identity Mangement Sistema de RRHH Sistema de Identity Mangement Marketing Marketing Carlos C. Reconciliación Reconciliación Baja satisfacción del usuario Expuestos de seguridad Performance de red y sistemas
  • 13. 13 Identity Management • Aprovisionamiento de cuentas • Workflows • Roles • SoD • Selfservice de Accesos • Password Self Service • Paginas blancas • Organigramas
  • 14. 14 Identity & Security Management Novell® SecureLogin Novell® Identity Manager
  • 15. 15 El problema: Proliferación de Password johnnyj294jjohnson077 bigjohn_92 ******** jj122 johnmeister_192 johnnyjohnjohn johnny_thegolfer413 **************************************************************** **************** st.john_140 ****** ****** jjohnson077 jjj_021 **** ****** john_Johnson_45 **** Cada vez mas aplicaciones tienen Los usuarios tienen muchas passwords contraseñas para recordar Productividad El helpdesk y los usuariops pierden mucho tiempo en llamadas por problemas de passwords How many Cost os passwords Los problemas de passwords incrementan los costos. do you have? Securidad Los usuarios toman medidas inseguras para recordar contraseñas Escritas por todos lados Legal / Auditoria & Compliance Como cumplir con las normas ?
  • 16. 16 Single Sign On Una Password Passwords escritas Empleados / Clientes Multiples Aumenta la Passwords Passwords Débiles Seguridad Reducción de Menos costos llamados a Mesa de Mesa de Ayuda Ayuda Acceso a los sistemas Productividad
  • 17. 17 Single Sign On Aplicación Estación Directorio de trabajo Ejecución de la aplicación Autenticación al Directorio Solicitud de credenciales SecureLogin recibe las NSL presenta las credenciales del credenciales a la directorio aplicación Novell Identity Manager
  • 18. 18 Diferenciador Integración con Single Sign On Base de datos Security Sistema de RRHH Linux Management Single Sign On Sistema de e-mail •Seguridad •Satisfacción del usuario Novell •Facilidad de uso Identity Manage r
  • 19. 19 Identity & Security Management Novell® Access Manager™ Novell® SecureLogin Novell® Identity Manager
  • 20. 20 Novell Access Manager Novell Identity Manage r
  • 21. 21 Novell Access Manager™ Components
  • 22. 22 Access management Identity Federation SAML / LIBERTY / WS Web Single Sign-on Federation / Cardspace Kerberos Novell® SSL-VPN & Remote Integrated Web & Access Manager User Security, User Security Enterprise Access Sandbox Feature Enterprise Access Control Control Simplified Deployment & Identity-enabled Access Management Deployment & Administration Access Management Administration
  • 23. 23 Diferenciador Integración con Access Management Access Management Satisfacción del usuario Jefe del área Dueño de la aplicación Productividad Novell Workflow de aprobación Identity Manage r
  • 24. 24 Access management Identity Federation SAML / LIBERTY / WS Web Single Sign-on Federation / Cardspace Kerberos Novell® SSL-VPN & Remote Integrated Web & Access Manager User Security, User Security Enterprise Access Sandbox Feature Enterprise Access Control Control Simplified Deployment & Identity-enabled Access Management Deployment & Administration Access Management Administration
  • 25. 25 Access management Identity Federation SAML / LIBERTY / WS Web Single Sign-on Federation / Cardspace Kerberos Novell® SSL-VPN & Remote Integrated Web & Access Manager User Security, User Security Enterprise Access Sandbox Feature Enterprise Access Control Control Simplified Deployment & Identity-enabled Access Management Deployment & Administration Access Management Administration
  • 26. 26 Identity & Security Management Novell® Access Manager™ Novell® SecureLogin Novell® Storage Manager Novell® Identity Manager
  • 27. 27 Storage Management
  • 28. 28 Identity & Security Management Endpoint Security Novell® Manager Access Manager™ ™ Novell® SecureLogin Novell® Identity Manager
  • 29. 29 Inside ZENworks Endpoint Security Management Remote Control
  • 30. 30 Identity & Security Management Novell® Endpoint Security Access Manager™ Manager ™ Novell® SecureLogin Novell® Storage Novell Manager Privileged User Manager Novell® Identity Manager
  • 31. 31 Qué es SUPM? Super User Privilege Management El proceso de administrar el acceso de cuentas privilegiadas (como root) para mitigar la exposición al riesgo Non-SUPM Log in as root submit user: root controlled runuser: root submit user: root Command authorization SUPM Log in as userid remote shell database controlled remote shell runuser: root – Los usuarios utilizan sus propias cuentas – Los comando son autorizados previamente a su ejecución – Delegación de root See Proprietary Statement on cover of this document
  • 32. 32 Proceso de SUPM Session event and keystroke log Command Control Validate and secure Add audit group User Activity 1 user session 2 and risk rating Audit Rules Log Automated rules pull events into Compliance Manager notified by e-mail 3 Auditor database each night of events according to pre- 4 defined risk filters waiting to be authorized Compliance Auditor Manager logs into Manager 5 Compliance Auditor and authorizes events Each event record is color-coded according to the highest rated command risk
  • 33. 33 Identity & Security Management Endpoint Security Novell® Manager Access Manager™ ™ Novell® ™ Sentinel Novell® SecureLogin Novell® Storage Novell Manager Privileged User Manager Novell® Identity Manager
  • 34. 34 Auditoría - SIEM Manejo de Manejo de Alertas vulnerabilidades Alertas vulnerabilidades Correlación Correlación Reporting Reporting Recolección Recolección de Logs de Logs Worflows Worflows Auditoría Auditoría Manejo de Análisis en Manejo de Análisis en incidentes tiempo real` incidentes tiempo real` Información Información del negocio del negocio
  • 35. 35 Auditoría en tiempo real
  • 36. 36 Visualización completa de eventos
  • 37. 37 Auditoria integral Base de datos Security Sistema de RRHH Linux Management Sistemas del negocio Novell Identity Manage r
  • 38. Lo que se viene?
  • 39. 39 Evolución de la Seguridad Informática ? Identity Management Access Managemet Single Sign On SIM Privileged User Management SEM Cloud Computing SIEM ‘03 EVENT ‘06 IDS Scanners SaaS Análisis de vulnerabilidad Monitoreo en tiempo real PaaS Control de acceso Correlación IaaS Roles Alarmas Integración de identidades G Reporting Federation Workloads Control de acceso Remediación Governance R C Risk Management Compliance
  • 40. 40 Definición: Cloud Computing A standardized IT capability (services, software, or infrastructure) delivered via the Internet in a pay-per-use, self-service way
  • 41. 41 Definición: Cloud Computing
  • 42. 42 Modelos de servicios •El SaaS, a su vez, se crea a partir de las capas de la IaaS y la PaaS subyacentes y proporciona un entorno operativo completo que se utiliza para proporcionar toda la experiencia del usuario que incluye el contenido, cómo se presenta, las aplicaciones y las capacidades de gestión. •GOOGLE APPS, NETSUITE, SALESFORCE.COM •La PaaS se sitúa por encima de la IaaS y añade un nivel adicional de integración con los marcos de desarrollo de aplicaciones, capacidades de middleware y funciones como base de datos, mensajeria y middleware que permite a los desarrolladores crear aplicaciones que se agregan a la plataforma y cuyos lenguajes y herramientas de programación son soportados por la capa •FORCE.COM, GOOGLE APP ENGINE, PIVOTLINK •La IaaS incluye toda la capa de recursos de infraestructura desde las instalaciones hasta las plataformas de hardware que hay en ellas. •La IaaS incorpora la capacidad de extraer recursos (o no) así como entregar conectividad física y lógica a dichos recursos. •En última instancia, la IaaS proporciona un conjunto de APIs que permiten la gestión y otras formas de interacción con la infraestructura por parte del consumidor del servicio. •AMAZON EC2, APPNEXUS, etc CSA- Security Guidance for Critical Areas of Focus in Cloud Computing V2.1
  • 43. 43 Definición: Cloud Computing Brokers
  • 44. 44 Definición: Cloud Computing CSA- Security Guidance for Critical Areas of Focus in Cloud Computing V2.1
  • 45. 45 Definición: Cloud Computing www.jerichoforum.org CSA- Security Guidance for Critical Areas of Focus in Cloud Computing V2.1
  • 46. 46 The Two Largest Users of Cloud Services – Mid-tier enterprise and SaaS Providers Note: mid-tier sector (250- 1000 employees and revenue between $50m and $1b) Source: Tier 1 research “Cloud Infrastructure Services – Managed Hosters”, based on poll of top 50 managed hosters in US and Europe
  • 47. 47 Crecimiento en la adopción de SaaS : CRM y Content/Communication and Collaboration lideran el camino… Source: Gartner Saas Trends 2007-2012
  • 48. 48 Seguridad:principal preocupación de las empresas referido a Cloud Services Source: Tier 1 research “Cloud Infrastructure Services – Managed Hosters” –based on poll of top 50 managed hosters in US and Europe
  • 49. 49 Del modelo de Compliance a la nube CSA- Security Guidance for Critical Areas of Focus in Cloud Computing V2.1
  • 50. 50 Responsabilidad en la gestión de seguridad CSA- Security Guidance for Critical Areas of Focus in Cloud Computing V2.1
  • 51. 51 Modelo de seguridad Cloud Security Alliance (http://www.cloudsecurityalliance.org.) – Organización sin fines de lucro creada para fomentar el uso de buenas prácticas, reforzar las garantías de seguridad y ofrecer formación en todo lo concerniente a Cloud Computing. • Fomentar un alto nivel de comprensión entre consumidores y proveedores en cloud computing, respecto a todo lo que se refiere a los requisitos y necesidades en materia de seguridad. • Fomentar la investigación independiente de las mejores prácticas en seguridad en cloud computing. • Lanzar campañas de concienciación y programas de formación sobre el uso adecuado de Cloud Computing y soluciones de seguridad en Cloud Computing. • Generar consenso en temas y orientación sobre seguridad en Cloud Computing.
  • 52. 52 Modelo de seguridad Novell
  • 53. 53 Modelo de seguridad Security Guidance for Critical Areas of Focus In Cloud Computing (http://www.cloudsecurityalliance.org/guidance/csaguide.pdf) – 13 dominios para analizar la seguridad en Cloud Computing – Versión español (traducida por Asociación Española para el fomento de la seguridad de la información)
  • 54. 54 NOVELL y CSA San Franciso, 3 de marzo de 2010 Novell and the Cloud Security Alliance (CSA), today announced a vendor-neutral initiative to deliver the industry's first cloud security certification, education and outreach program for cloud providers. Known as the "Trusted Cloud Initiative," it will help cloud providers develop industry-recommended, secure and interoperable identity, access and compliance management configurations and practices Novell
  • 55. 55 Cloud Security Services Servicios de Identity and Access Management que provee a los usuarios finales de los beneficios accesos de alta seguridad a aplicaciones SaaS con single Sign On, auditoria y aprovisionamiento automático de usuarios. Hoster Customer
  • 56. 56 Novell Cloud Security Services
  • 58. 58 Soluciones con historia Identity Management DirXML DirXML Identity Manager 22 Identity Manager 33 Identity Manager 3.5 Identity Manager 3.6 Identity Manager 3.6.1 Identity Manager Identity Manager 3.5 Identity Manager 3.6 Identity Manager 3.6.1 Identity Manager 1999 2004 2005 2007 2008 2009 2004 Data sharing User LifeCycle Advanced Enterprise Enterprise / / Resources Data sharing User LifeCycle Advanced Enterprise Enterprise Resources service Management Provisioning +++ Management compliance Integration with Integration with service Management Provisioning +++ Management compliance Management SAP GRC SAP GRC Management Más de 6,000 clientes de ISM a Nivel Mundial
  • 59. 59 Soluciones con historia Access Management Access Manager 33 Access Manager Federation Federation Access Manager 3.1 SSL - - VPN SSL VPN Access Manager 3.1 Ichain 1.5 Ichain 1.5 2000 2002 2003 2006 2008 2009 Ichain Ichain 22 Ichain Access Manager 3.0.4 Ichain Access Manager 3.0.4
  • 60. 60 Soluciones con historia Security Information and Event Management 2008- Sentinel 6.1 2008- Sentinel 6.1 Versiones previas aa Novell Versiones previas Novell Integración con Identity •Integración con Identity • Management e-Security 3.2.1 Management •e-Security 3.2.1 • e-Security 44 •e-Security • Remediación •Remediación • •e-Security 4.01 (Win) •e-Security 4.01 (Win) •e-Security 4.1 •e-Security 4.1 •e-Security 5.0 •e-Security 5.0 EVENT 2000-2005 2006 2007 2008 2009 Abril -Novell adquiere e- • 2007- Sentinel 66 Sentinel RD Sentinel RD Abril -Novell adquiere e- •2007- Sentinel Security Security Instalacion reducida •Agosto- Novell Lanza al Mayor funcionalidad en el Instalacion reducida • •Agosto- Novell Lanza al •Mayor funcionalidad en el • • mercado Sentinel 5.1.3 manejo de workflows • Postgre Database Postgre Database mercado Sentinel 5.1.3 manejo de workflows • JasperReports •Se incluye SUSE como •Auto-remediation integrada •Se incluye SUSE como •Auto-remediation integrada • • JasperReports plataforma soportada. plataforma soportada. con IDM con IDM •Integración con Novell Audit •Nuevos Conectores Sentinel Log Management •Integración con Novell Audit •Nuevos Conectores Sentinel Log Management •Multiples idiomas Concentrador de de Concentrador de de • •Multiples idiomas • •Integración con productos 2007- Sentinel 66 SP1 SP1 logs •Integración con productos • •2007- Sentinel logs de IAM de Novell de IAM de Novell
  • 61. 61 Identity & Security Management Novell® Endpoint Security Access Manager™ Manager ™ Novell Log Manager Novell® Sentinel ™ Novell® SecureLogin Novell® Storage Novell Manager Privileged User Manager Novell® Identity Manager
  • 62. 62 Por que Novell + RAN? Novell Cloud Security Service
  • 63. 63 Preguntas
  • 65. Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.