SlideShare uma empresa Scribd logo
1 de 24
Entel Identity & Access Management Arquitectura de contraseña única Entel  Single Sign-On
Entel  Security & Risk Management Visión y estrategia
Definiciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La importancia de mitigar   el   riesgo Todos los proyectos de ENTEL SRM están enfocados a la mitigación del riesgo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Visión y estrategia ENTEL SERVICE MODEL Securización de la navegación y el correo Gestión del contenido Secure Messaging (TM) Gestión de amenazas Autenticación Autorización Administración Secure Access (IAM) Gestión de   la identidad y acceso  Auditoría y  Compliance Secure Platform (SM) Gestión de la seguridad
Visión y estrategia ENTEL SERVICE MODEL (TM) Gestión de amenazas (IAM) Gestión de la identidad y acceso   (SM) Gestión de la seguridad  Personas, procesos y tecnología Cultura, estructura, estrategia Proyecto Proyecto + S. Gest. Servicio Gestionado
Visión y estrategia (TM) Gestión de amenazas (SM) Gestión de la seguridad  (IAM) - Gestión de la identidad y acceso  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ENTEL SERVICE MODEL
Propuesta de valor de Entel ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proyecto de  Single Sign-On Entel SSO
¿Porqué un SSO? Mainframe ERP Intranet Aplicaciones Web ¡…y m ás! Sin un SSO, un usuario necesita hacer  login  manualmente en cada aplicaci ón Aplicaciones Cliente/Servidor Un SSO corporativo mejora la seguridad y simplifica el acceso a las aplicaciones con un  único  login
Lo que nos dicen los clientes Pr ácticas de uso de contraseñas insegura “ Cuando les pedimos a los usuarios que cambien sus contraseñas seg ún la política de seguridad acaban escribiéndolas en notas al alcance de todos” Autenticaci ón fuerte “ Me gustar ía usar autenticación fuerte en nuestros sistemas pero no puedo permitirme el lujo de modificar las aplicaciones ” P érdida de imagen y productividad “ Cada segundo invertido en acceder a una aplicaci ón es un segundo en el que nuestros clientes podrían tener una respuesta ” Entornos de trabajo compartidos “ Dado que nuestros empleados comparten ordenadores, nos preocupa que uno pueda ver informaci ón que no debería utilizando las credenciales de otro ”  Auditor ía de acceso a aplicaciones “ Nuestros auditores quieren ver todos los accesos de  Ángel durante el fin de semana y conseguir esto a través de los logs es una tarea demasiado compleja que nos llevaría muchos días ” Costosas llamadas al Service Desk “ Nuestros empleados tienen el doble de contraseñas que cuando pusimos el sistema en marcha. El n úmero de llamadas al Service Desk en relación a las contraseñas se ha doblado igualmente ”
Entel SSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticaci ón primaria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],User ID y Contraseña Token Smart Card Certificado MS CAPI Biometr ía LDAP RF Badge
C ómo desplegar Entel SSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Asistente de aplicaci ón Entel  Single Sign-On ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gesti ón centralizada de accesos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Arquitectura centralizada 1 2 3 Host de autenticaci ón SSO Policy Server ERP Mainframe Aplicaciones Cliente/Servidor Email Aplicaciones Web Usuario
Entornos compartidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La experiencia de usuario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Completo y funcional SSO Administraci ón centralizada Operativa  offline Single Sign-Off Cobertura total del entorno Gesti ón de sesiones Migraci ón de sesiones Failover Monitorizaci ón estado SSO Autenticaci ón flexible Integraci ón con IAM Encriptaci ón Gesti ón de contraseñas Bloqueo de estaci ón One-Time Passwords Aplicaciones sensibles Asistente de aplicaciones
Entel Single Sign-On ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Referencias Entel  SRM GESTIÓN DE LA IDENTIDAD GESTI ÓN DE SEGURIDAD GESTI Ó N DE AMENAZAS SECURE PLATFORM Algunos proyectos realizados
GRACIAS Proyecto de  Single Sign-On Entel SSO Ramsés Gallego CISSP, CISM, SCPM, ITIL, COBIT Certified Director General - Security & Risk Management [email_address]
 

Mais conteúdo relacionado

Semelhante a Entel SSO

Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos De Pedro
 
Ahorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesAhorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesJosep Bardallo
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011expocontact
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst Campus
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Presentación Plataforma
Presentación Plataforma Presentación Plataforma
Presentación Plataforma Fluig
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Arquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .netArquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .netJuan Pablo
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con casEnrique Toledo
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoBernardo Ramos
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoGermán Ruiz
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosTomás García-Merás
 

Semelhante a Entel SSO (20)

Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2
 
Ahorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesAhorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best Practices
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011VOICEWARE EXPOCONTACT 2011
VOICEWARE EXPOCONTACT 2011
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Presentación Plataforma
Presentación Plataforma Presentación Plataforma
Presentación Plataforma
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Arquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .netArquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .net
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con cas
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abierto
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
¿Tu identidad está a salvo?
¿Tu identidad está a salvo?¿Tu identidad está a salvo?
¿Tu identidad está a salvo?
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
 

Mais de Ramsés Gallego

IT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACAIT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACARamsés Gallego
 
ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011Ramsés Gallego
 
Culture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_programCulture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_programRamsés Gallego
 
Strategic governance performance_management_systems
Strategic governance performance_management_systemsStrategic governance performance_management_systems
Strategic governance performance_management_systemsRamsés Gallego
 
Modern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panelModern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panelRamsés Gallego
 
From technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontierFrom technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontierRamsés Gallego
 
Entel Service Management
Entel Service ManagementEntel Service Management
Entel Service ManagementRamsés Gallego
 
Metrics, measures & Myths
Metrics, measures & MythsMetrics, measures & Myths
Metrics, measures & MythsRamsés Gallego
 
DLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés GallegoDLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés GallegoRamsés Gallego
 
e-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallegoe-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_GallegoRamsés Gallego
 

Mais de Ramsés Gallego (13)

IT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACAIT Controls Cloud Webinar - ISACA
IT Controls Cloud Webinar - ISACA
 
The Perfect Storm
The Perfect StormThe Perfect Storm
The Perfect Storm
 
ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011ISACA Barcelona Chapter Congress - July 2011
ISACA Barcelona Chapter Congress - July 2011
 
Culture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_programCulture structure strategy_for_a_grc_program
Culture structure strategy_for_a_grc_program
 
Strategic governance performance_management_systems
Strategic governance performance_management_systemsStrategic governance performance_management_systems
Strategic governance performance_management_systems
 
Modern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panelModern cyber threats_and_how_to_combat_them_panel
Modern cyber threats_and_how_to_combat_them_panel
 
From technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontierFrom technology risk_to_enterprise_risk_the_new_frontier
From technology risk_to_enterprise_risk_the_new_frontier
 
Entel Service Management
Entel Service ManagementEntel Service Management
Entel Service Management
 
Metrics, measures & Myths
Metrics, measures & MythsMetrics, measures & Myths
Metrics, measures & Myths
 
Malware mitigation
Malware mitigationMalware mitigation
Malware mitigation
 
DLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés GallegoDLP - Network Security Conference_ Ramsés Gallego
DLP - Network Security Conference_ Ramsés Gallego
 
e-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallegoe-Symposium_ISACA_Ramsés_Gallego
e-Symposium_ISACA_Ramsés_Gallego
 
Entel DLP
Entel DLPEntel DLP
Entel DLP
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Entel SSO

  • 1. Entel Identity & Access Management Arquitectura de contraseña única Entel Single Sign-On
  • 2. Entel Security & Risk Management Visión y estrategia
  • 3.
  • 4.
  • 5. Visión y estrategia ENTEL SERVICE MODEL Securización de la navegación y el correo Gestión del contenido Secure Messaging (TM) Gestión de amenazas Autenticación Autorización Administración Secure Access (IAM) Gestión de la identidad y acceso Auditoría y Compliance Secure Platform (SM) Gestión de la seguridad
  • 6. Visión y estrategia ENTEL SERVICE MODEL (TM) Gestión de amenazas (IAM) Gestión de la identidad y acceso (SM) Gestión de la seguridad Personas, procesos y tecnología Cultura, estructura, estrategia Proyecto Proyecto + S. Gest. Servicio Gestionado
  • 7.
  • 8.
  • 9. Proyecto de Single Sign-On Entel SSO
  • 10. ¿Porqué un SSO? Mainframe ERP Intranet Aplicaciones Web ¡…y m ás! Sin un SSO, un usuario necesita hacer login manualmente en cada aplicaci ón Aplicaciones Cliente/Servidor Un SSO corporativo mejora la seguridad y simplifica el acceso a las aplicaciones con un único login
  • 11. Lo que nos dicen los clientes Pr ácticas de uso de contraseñas insegura “ Cuando les pedimos a los usuarios que cambien sus contraseñas seg ún la política de seguridad acaban escribiéndolas en notas al alcance de todos” Autenticaci ón fuerte “ Me gustar ía usar autenticación fuerte en nuestros sistemas pero no puedo permitirme el lujo de modificar las aplicaciones ” P érdida de imagen y productividad “ Cada segundo invertido en acceder a una aplicaci ón es un segundo en el que nuestros clientes podrían tener una respuesta ” Entornos de trabajo compartidos “ Dado que nuestros empleados comparten ordenadores, nos preocupa que uno pueda ver informaci ón que no debería utilizando las credenciales de otro ” Auditor ía de acceso a aplicaciones “ Nuestros auditores quieren ver todos los accesos de Ángel durante el fin de semana y conseguir esto a través de los logs es una tarea demasiado compleja que nos llevaría muchos días ” Costosas llamadas al Service Desk “ Nuestros empleados tienen el doble de contraseñas que cuando pusimos el sistema en marcha. El n úmero de llamadas al Service Desk en relación a las contraseñas se ha doblado igualmente ”
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Arquitectura centralizada 1 2 3 Host de autenticaci ón SSO Policy Server ERP Mainframe Aplicaciones Cliente/Servidor Email Aplicaciones Web Usuario
  • 18.
  • 19.
  • 20. Completo y funcional SSO Administraci ón centralizada Operativa offline Single Sign-Off Cobertura total del entorno Gesti ón de sesiones Migraci ón de sesiones Failover Monitorizaci ón estado SSO Autenticaci ón flexible Integraci ón con IAM Encriptaci ón Gesti ón de contraseñas Bloqueo de estaci ón One-Time Passwords Aplicaciones sensibles Asistente de aplicaciones
  • 21.
  • 22. Referencias Entel SRM GESTIÓN DE LA IDENTIDAD GESTI ÓN DE SEGURIDAD GESTI Ó N DE AMENAZAS SECURE PLATFORM Algunos proyectos realizados
  • 23. GRACIAS Proyecto de Single Sign-On Entel SSO Ramsés Gallego CISSP, CISM, SCPM, ITIL, COBIT Certified Director General - Security & Risk Management [email_address]
  • 24.