presentación spac core networks

18
Gestión y monitorización del acceso remoto a los CPD's José Pérez Rodríguez Director de Desarrollo de Productos [email protected]

Upload: core2014

Post on 15-Apr-2017

172 views

Category:

Technology


3 download

TRANSCRIPT

Page 1: Presentación SPAC CORE NETWORKS

Gestión y monitorización delacceso remoto a los CPD's

José Pérez RodríguezDirector de Desarrollo de Productos

[email protected]

Page 2: Presentación SPAC CORE NETWORKS

Core Networks es una compañía española, con sede en Madrid, fundada en 2001, especializada en soluciones de TI, cubriendo los distintos apartados de formación, servicios, soporte y desarrollo de productos que las empresas requieren. En la actualidad, Core Networks forma parte del Grupo GDT.

IntroducciónIntroducción

Grupo GDT en el mundo: España Chile Colombia Brasil México

Page 3: Presentación SPAC CORE NETWORKS

SPAC es una solución de auditoría TI, desarrollada Core Networks, para la gestión y monitorización de los usuarios que acceden a los sistemas del CPD de una empresa a través de un punto centralizado de forma que los usuarios accedan a todas las herramientas necesarias para desempeñar su trabajo a través de un portal web.

IntroducciónIntroducción

A través de esta solución se centraliza la gestión de los usuarios y sus perfiles, determinando las aplicaciones y permisos que tienen cada uno de éstos, permitiendo al administrador de la plataforma monitorizar el trabajo desempeñado por estos usuarios, tanto en tiempo real como a posteriori.

Page 4: Presentación SPAC CORE NETWORKS

Todo ello hace que SPAC sea una solución idónea para:Auditorías de seguridad

Todas las acciones llevadas a cabo por los usuarios desde SPAC es almacenada y puede ser visualizada en cualquier momento. Además, dispone de la capacidad de generar informes por tiempo, pudiendo ver las tendencias de los usuarios en un período de tiempo dado, o bien, por usuario, mostrando el trabajo desempeñado por un usuario concreto en un período de tiempo dado.

Detección de operaciones indebidasEsta plataforma dispone de un sistema de alertas configurable para controlar el uso de comandos críticos, el acceso a sistemas reservados, el exceso por tráfico HTTP y el exceso por tráfico SFTP.

Análisis forenseAl disponer de las sesiones de trabajo llevadas a cabo por un usuario, podemos saber de forma inmediata la causa de la caída de un servicio, pudiendo poner solución a ello en un período de tiempo muy breve.

Cumplimiento de las regulacionesExisten distintas normativas de cumplimiento en el ámbito de la seguridad que requieren de la información detallada de los accesos y un registro disponible en cualquier momento: PCIDSS, SOX, ISO-27001, Esquema Nacional de Seguridad...

IntroducciónIntroducción

Page 5: Presentación SPAC CORE NETWORKS

Actualmente nos encontramos con que todo el esfuerzo de securización de las redes se centran en los mecanismos de acceso externo, pero una vez dentro de las redes de la compañía, las medidas de seguridad son mucho menos restrictivas.

Estado actualEstado actual

En muchas ocasiones nos encontramos con que la mejor medida de seguridad es directamente denegar todos los accesos externos, lo que acaba influyendo en el desarrollo de nuevos proyectos que hay que realizar in-situ, alargando los tiempos y encareciendo tanto el desarrollo de la solución como su posterior soporte.

Page 6: Presentación SPAC CORE NETWORKS

Una vez dentro de la red nos encontramos con los siguientes problemas:

Red plana con accesos abiertos a los sistemas que forman parte de la red.

Poca segmentación de la red.

Entornos poco analizables.

Existen usuarios genéricos asociados a procesos que se pueden utilizar para acceder a los sistemas finales.

Las herramientas de auditoría típicas se centran en la auditoría de un equipo, por lo que su implantación en grandes CPDs es costosa y lleva mucho tiempo, pudiendo generar problemas de incompatibilidad al realizar futuras actualizaciones en estos equipos.

Estado actualEstado actual

Page 7: Presentación SPAC CORE NETWORKS

Al no existir trazabilidad no se dispone información acerca de:

Problema ¿Quién ha sido?Problema ¿Quién ha sido?

Conexiones que se realizan a los servidores o sistemas que forman parte de la red.

Si una vez conectados a los sistemas finales el usuario modifica los servicios, ficheros de configuración, aplicaciones, etc. que generen posteriormente un problema, no hay forma de determinar la causa ni el causante.

Una vez conectados a los sistemas finales no se controla la carga o descarga de contenidos.

Posibilidad de extracción de datos confidenciales.

Posibilidad de subida e instalación de aplicaciones dañinas.

Los sistemas auditores típicos monitorizan al usuario del sistema, no al usuario real.

Page 8: Presentación SPAC CORE NETWORKS

ObjetivosObjetivos

Certificaciones:SOX, EuroSOX, PCIDSS, HIPAA, LOPD, ISO 27001...

Protecciónde datos

personales

Protección de la Información(Secretos Corporativos,Datos Financieros, etc.)

Operaciones de ITDe acuerdo con las

Regulaciones y Leyes

Operaciones IT

Cumplimiento de Reglas, Leyes y Regulaciones

Privacidad de los datos Seguridad de los datos

OB

JETI

VOA

CC

ION

ESR

ESU

LTA

DO

Page 9: Presentación SPAC CORE NETWORKS

SPAC es una solución de auditoría que establece un punto central de acceso a los sistemas del CPD, aportando las siguientes características clave:

SPACSPAC

Gestión integrada de acceso de usuarios basada en roles.

Control de acceso basado en calendario.

Monitorización del uso de las aplicaciones gráficas.

Monitorización de los accesos vía SSH/Telnet.

Monitorización de transferencias de ficheros.

Sistema de alarmado configurable.

Almacenamiento de todos los registros.

Generación de informes.

Integración con recursos externos.

Administración delegada.

Page 10: Presentación SPAC CORE NETWORKS

SPACSPACAutobloqueo de cuentas basada en política configurable.

Sistema de colaboración para poder acceder a las aplicaciones gráficas en ejecución desde la interfaz de administración.

Almacenamiento de los vídeos de sesiones de trabajo cifrados.

Sistema de auto-autenticación que permite conectar a un usuario con una cuenta determinada sin tener que darle usuario y contraseña.

Disponible API basado en Web Service para la integración con otros sistemas, por ejemplo, OIM.

Monitorización del estado de la propia plataforma.

Soporte de arquitecturas en HA con balanceador de carga y cluster.

Solución no intrusiva e independiente de los sistemas finales.

Page 11: Presentación SPAC CORE NETWORKS

ArquitecturaArquitectura

SSH, X11, RDP, VNC, Telnet, ICA

AIP HTTPS

Aplicaciones X SSH/Telnet Desktop

Solaris

Linux

Windows

Elementos de red: ALOMs, Firewalls, etc.

Portal Acceso Portal Admin. Almacenamiento LDAP BBDD

Windows Solaris / Mac / Linux iPad / Tablet Thin Client

Web

Ser

vice

API

SIST

EMAS

DEL

CPD

SPAC

CLI

ENTE

S

Auditoria

Page 12: Presentación SPAC CORE NETWORKS

Arquitectura HAArquitectura HA

Red de Sistemas

Red de Acceso

Red de Usuarios

Sistema 1 Sistema 2 Sistema N

Usuario 1 Usuario 2 Usuario N

SPAC 1 SPAC 2 SPAC N

Balanceo por DNS

Page 13: Presentación SPAC CORE NETWORKS

Acceso a Apls. GráficasAcceso a Apls. Gráficas

Page 14: Presentación SPAC CORE NETWORKS

Acceso a SSH/TelnetAcceso a SSH/Telnet

Page 15: Presentación SPAC CORE NETWORKS

Transferencia de FicherosTransferencia de Ficheros

Page 16: Presentación SPAC CORE NETWORKS

Administración y GestiónAdministración y Gestión

Page 17: Presentación SPAC CORE NETWORKS

Cumplimiento Normativas de SeguridadCumplimiento Normativas de Seguridad

Disponer de sistemas deAutenticación unívocos

Mantener la informaciónprotegida

Registro de operaciones y accesos

Disponer de sistemas decontrol de accesos

Todos los usuarios disponen de una cuenta propia para acceder al Portal de AccesoLos registros de operaciones y accesos quedan vinculados al usuario del Portal de Acceso

Los sistemas finales quedan protegidos de accesos directos.Todos los accesos se realizan a través del Portal de AccesoLos usuarios sólo pueden acceder a los recursos asociados a su perfil.

Todo uso de apls. gráficasqueda registradoTodos las sesiones de SSH / Telnet quedan registradasTodas las transferencias de ficheros quedan registradas

No existe acceso directo ni a datos ni a aplicaciones.Todas las comunicaciones van cifradasLas sesiones de trabajo grabadas están cifradas

Page 18: Presentación SPAC CORE NETWORKS