SlideShare una empresa de Scribd logo
1 de 24
Entel Identity & Access Management Arquitectura de contraseña única Entel  Single Sign-On
Entel  Security & Risk Management Visión y estrategia
Definiciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La importancia de mitigar   el   riesgo Todos los proyectos de ENTEL SRM están enfocados a la mitigación del riesgo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Visión y estrategia ENTEL SERVICE MODEL Securización de la navegación y el correo Gestión del contenido Secure Messaging (TM) Gestión de amenazas Autenticación Autorización Administración Secure Access (IAM) Gestión de   la identidad y acceso  Auditoría y  Compliance Secure Platform (SM) Gestión de la seguridad
Visión y estrategia ENTEL SERVICE MODEL (TM) Gestión de amenazas (IAM) Gestión de la identidad y acceso   (SM) Gestión de la seguridad  Personas, procesos y tecnología Cultura, estructura, estrategia Proyecto Proyecto + S. Gest. Servicio Gestionado
Visión y estrategia (TM) Gestión de amenazas (SM) Gestión de la seguridad  (IAM) - Gestión de la identidad y acceso  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ENTEL SERVICE MODEL
Propuesta de valor de Entel ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proyecto de  Single Sign-On Entel SSO
¿Porqué un SSO? Mainframe ERP Intranet Aplicaciones Web ¡…y m ás! Sin un SSO, un usuario necesita hacer  login  manualmente en cada aplicaci ón Aplicaciones Cliente/Servidor Un SSO corporativo mejora la seguridad y simplifica el acceso a las aplicaciones con un  único  login
Lo que nos dicen los clientes Pr ácticas de uso de contraseñas insegura “ Cuando les pedimos a los usuarios que cambien sus contraseñas seg ún la política de seguridad acaban escribiéndolas en notas al alcance de todos” Autenticaci ón fuerte “ Me gustar ía usar autenticación fuerte en nuestros sistemas pero no puedo permitirme el lujo de modificar las aplicaciones ” P érdida de imagen y productividad “ Cada segundo invertido en acceder a una aplicaci ón es un segundo en el que nuestros clientes podrían tener una respuesta ” Entornos de trabajo compartidos “ Dado que nuestros empleados comparten ordenadores, nos preocupa que uno pueda ver informaci ón que no debería utilizando las credenciales de otro ”  Auditor ía de acceso a aplicaciones “ Nuestros auditores quieren ver todos los accesos de  Ángel durante el fin de semana y conseguir esto a través de los logs es una tarea demasiado compleja que nos llevaría muchos días ” Costosas llamadas al Service Desk “ Nuestros empleados tienen el doble de contraseñas que cuando pusimos el sistema en marcha. El n úmero de llamadas al Service Desk en relación a las contraseñas se ha doblado igualmente ”
Entel SSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticaci ón primaria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],User ID y Contraseña Token Smart Card Certificado MS CAPI Biometr ía LDAP RF Badge
C ómo desplegar Entel SSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Asistente de aplicaci ón Entel  Single Sign-On ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gesti ón centralizada de accesos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Arquitectura centralizada 1 2 3 Host de autenticaci ón SSO Policy Server ERP Mainframe Aplicaciones Cliente/Servidor Email Aplicaciones Web Usuario
Entornos compartidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La experiencia de usuario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Completo y funcional SSO Administraci ón centralizada Operativa  offline Single Sign-Off Cobertura total del entorno Gesti ón de sesiones Migraci ón de sesiones Failover Monitorizaci ón estado SSO Autenticaci ón flexible Integraci ón con IAM Encriptaci ón Gesti ón de contraseñas Bloqueo de estaci ón One-Time Passwords Aplicaciones sensibles Asistente de aplicaciones
Entel Single Sign-On ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Referencias Entel  SRM GESTIÓN DE LA IDENTIDAD GESTI ÓN DE SEGURIDAD GESTI Ó N DE AMENAZAS SECURE PLATFORM Algunos proyectos realizados
GRACIAS Proyecto de  Single Sign-On Entel SSO Ramsés Gallego CISSP, CISM, SCPM, ITIL, COBIT Certified Director General - Security & Risk Management [email_address]
 

Más contenido relacionado

Similar a Entel SSO

VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011
expocontact
 
Presentación Plataforma
Presentación Plataforma Presentación Plataforma
Presentación Plataforma
Fluig
 

Similar a Entel SSO (20)

Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2
 
Ahorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesAhorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best Practices
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Presentación Plataforma
Presentación Plataforma Presentación Plataforma
Presentación Plataforma
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Arquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .netArquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .net
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con cas
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abierto
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
¿Tu identidad está a salvo?
¿Tu identidad está a salvo?¿Tu identidad está a salvo?
¿Tu identidad está a salvo?
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
 

Más de Ramsés Gallego

IT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACAIT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACA
Ramsés Gallego
 
Entel Service Management
Entel Service ManagementEntel Service Management
Entel Service Management
Ramsés Gallego
 
Metrics, measures & Myths
Metrics, measures & MythsMetrics, measures & Myths
Metrics, measures & Myths
Ramsés Gallego
 
DLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés GallegoDLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés Gallego
Ramsés Gallego
 
e-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallegoe-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallego
Ramsés Gallego
 

Más de Ramsés Gallego (13)

IT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACAIT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACA
 
The Perfect Storm
The Perfect StormThe Perfect Storm
The Perfect Storm
 
ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011
 
Culture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_programCulture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_program
 
Strategic governance performance_management_systems
Strategic governance performance_management_systemsStrategic governance performance_management_systems
Strategic governance performance_management_systems
 
Modern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panelModern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panel
 
From technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontierFrom technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontier
 
Entel Service Management
Entel Service ManagementEntel Service Management
Entel Service Management
 
Metrics, measures & Myths
Metrics, measures & MythsMetrics, measures & Myths
Metrics, measures & Myths
 
Malware mitigation
Malware mitigationMalware mitigation
Malware mitigation
 
DLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés GallegoDLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés Gallego
 
e-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallegoe-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallego
 
Entel DLP
Entel DLPEntel DLP
Entel DLP
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Entel SSO

  • 1. Entel Identity & Access Management Arquitectura de contraseña única Entel Single Sign-On
  • 2. Entel Security & Risk Management Visión y estrategia
  • 3.
  • 4.
  • 5. Visión y estrategia ENTEL SERVICE MODEL Securización de la navegación y el correo Gestión del contenido Secure Messaging (TM) Gestión de amenazas Autenticación Autorización Administración Secure Access (IAM) Gestión de la identidad y acceso Auditoría y Compliance Secure Platform (SM) Gestión de la seguridad
  • 6. Visión y estrategia ENTEL SERVICE MODEL (TM) Gestión de amenazas (IAM) Gestión de la identidad y acceso (SM) Gestión de la seguridad Personas, procesos y tecnología Cultura, estructura, estrategia Proyecto Proyecto + S. Gest. Servicio Gestionado
  • 7.
  • 8.
  • 9. Proyecto de Single Sign-On Entel SSO
  • 10. ¿Porqué un SSO? Mainframe ERP Intranet Aplicaciones Web ¡…y m ás! Sin un SSO, un usuario necesita hacer login manualmente en cada aplicaci ón Aplicaciones Cliente/Servidor Un SSO corporativo mejora la seguridad y simplifica el acceso a las aplicaciones con un único login
  • 11. Lo que nos dicen los clientes Pr ácticas de uso de contraseñas insegura “ Cuando les pedimos a los usuarios que cambien sus contraseñas seg ún la política de seguridad acaban escribiéndolas en notas al alcance de todos” Autenticaci ón fuerte “ Me gustar ía usar autenticación fuerte en nuestros sistemas pero no puedo permitirme el lujo de modificar las aplicaciones ” P érdida de imagen y productividad “ Cada segundo invertido en acceder a una aplicaci ón es un segundo en el que nuestros clientes podrían tener una respuesta ” Entornos de trabajo compartidos “ Dado que nuestros empleados comparten ordenadores, nos preocupa que uno pueda ver informaci ón que no debería utilizando las credenciales de otro ” Auditor ía de acceso a aplicaciones “ Nuestros auditores quieren ver todos los accesos de Ángel durante el fin de semana y conseguir esto a través de los logs es una tarea demasiado compleja que nos llevaría muchos días ” Costosas llamadas al Service Desk “ Nuestros empleados tienen el doble de contraseñas que cuando pusimos el sistema en marcha. El n úmero de llamadas al Service Desk en relación a las contraseñas se ha doblado igualmente ”
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Arquitectura centralizada 1 2 3 Host de autenticaci ón SSO Policy Server ERP Mainframe Aplicaciones Cliente/Servidor Email Aplicaciones Web Usuario
  • 18.
  • 19.
  • 20. Completo y funcional SSO Administraci ón centralizada Operativa offline Single Sign-Off Cobertura total del entorno Gesti ón de sesiones Migraci ón de sesiones Failover Monitorizaci ón estado SSO Autenticaci ón flexible Integraci ón con IAM Encriptaci ón Gesti ón de contraseñas Bloqueo de estaci ón One-Time Passwords Aplicaciones sensibles Asistente de aplicaciones
  • 21.
  • 22. Referencias Entel SRM GESTIÓN DE LA IDENTIDAD GESTI ÓN DE SEGURIDAD GESTI Ó N DE AMENAZAS SECURE PLATFORM Algunos proyectos realizados
  • 23. GRACIAS Proyecto de Single Sign-On Entel SSO Ramsés Gallego CISSP, CISM, SCPM, ITIL, COBIT Certified Director General - Security & Risk Management [email_address]
  • 24.