la fuga de información en los entornos corporativos. soluciones basadas en la gestión de la...
TRANSCRIPT
La fuga de información La fuga de información en los entornos en los entornos corporativos. corporativos.
Soluciones basadas en la Soluciones basadas en la gestión de la identidad gestión de la identidad
digital.digital. José Manuel PeláezOracle Ibérica
La Identidad digital única.
"Para conseguir un mayor acercamiento de las personas a través de medios globales como
Internet, es necesario un mayor conocimiento de sus inquietudes y necesidades, y para ello es
imperativo personalizar los contenidos y servicios en base a sus afinidades, rasgos culturales, y
porqué no, sus propias necesidades personales.
Si queremos llegar a un grado óptimo de personalización, será necesario manejar datos personales y otra información sensible, y ésto
debe hacerse cumpliendo la legislación vigente y las políticas corporativas de seguridad.
Apoyándonos en el concepto de identidad digital única, ¿cómo nos puede ayudar la tecnología actual a realizarlo de una manera efectiva?".
Situaciones habituales que nos
complican la gestión de la
seguridad…
Partiendo de la firma digital ...
Juan.perez
LDAP
Aplicación de ContabilidadServidor
Web
Jperez Perfil :Operador
CONTAB
Todos los usuarios se conectan Todos los usuarios se conectan a la BBDD con el mismo a la BBDD con el mismo usuario, por lo que no se tendrá usuario, por lo que no se tendrá constancia de las acciones de constancia de las acciones de cada usuario contra la BBDD.cada usuario contra la BBDD.
La propagación de la identidad.
Juan.perez
Jperez Perfil :Operador
Aplicación de ContabilidadServidor
Web
Jperez Perfil :Operador
CONTAB
Un administrador con más Un administrador con más privilegios de los necesarios privilegios de los necesarios podría manipular información podría manipular información sensible. sensible.
Separación de roles y funciones.
Juan.perez
Aplicación de ContabilidadServidor
Web
contab1usuario01
Directorio Corpor.
correo01correo01
Administración de identidades.
WebSite Externo
Búsqueda segura de información.
Extranet
Intranet
AplicacionesERP/CRM
• Protección de documentos y correos a través de un proceso
de sellado.
Datos no estructurados.
• Autenticación mútua via imágenes personalizadas
• Los dispositivos Virtuales protegen las contraseñas, los PINs y las preguntas de ataques del tipo : “key loggers”, “man-in-the-middle”, programas OCR, …
• Sitúa la localización de los autenticadores al azar
Autenticación segura por software.
Directorios
Aprovisionamiento
Servidores Aplicac.
Portales
Usuarios
Apps/RecursosControl deAccesos
a RecursosWeb y
Web Services
Gestión de Identidades Corporativas
AprovisionamientoDirectorios
Federación Otros Dominios de SeguridadInternos (otras divisiones, etc.)
y Externas (partners, etc)
Protegermis activos
Administrar Aprovisionamiento
Integracióncon mis SSI
Integracióncon otros
Soluciones: Gestión de Identidades.
• Usuarios Genéricos en Acceso a Base de Datos• Segregación de funciones en el acceso y
administración de los datos• Autenticación/Autorización y Single Sign-On• Administración de Identidades y ahorro de costes• Fuga de Información• Protección contra el fraude• Auditoría y cumplimiento legal
Respuestas desde la tecnología ...