Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon .
-
Upload
odalis-balan -
Category
Documents
-
view
7 -
download
0
Transcript of Seguridad Un caso real sobre Gestión de identidades Madrid, Marzo de 2.006 Juan Ignacio Gordon .
SeguridadUn caso real sobre Gestión de identidades
Madrid, Marzo de 2.006
Juan Ignacio Gordon
www.es.capgemini.com
2
Contexto
12E34H5
NEGOCIO
Sistemas de Información
Seguridad
Clientes
Empleados intranet
Empleados Exterior
Colaboradores
Administradores
Auditores
3
¿Cómo está mi gestión de identidades?
Gestión de identidades
Normativa ISO 17799, SOX, Basel II
Cumplimiento legal LOPDPolíticas
Seguridad
Sistemas Aplicaciones
PlataformasInfraestructura
¿Quién tiene acceso? ¿A dónde accede?
¿Quién tiene acceso? ¿A dónde accede?
¿Puedo auditar el sistema?
¿Puedo crecer….?
¿Puedo auditar el sistema?
¿Puedo crecer….?
¿Cuánto me cuesta?
¿Cuánto me costará…?
¿Cuánto me cuesta?
¿Cuánto me costará…?
¿Qué riesgos estoy asumiendo?
¿Qué riesgos estoy asumiendo?
4
Metodología: Dónde y cómo pueden mejorar. Qué puedo esperar del cambio
AnálisisAs-Is
Programa de Cambio
Recomendaciones
Hipótesis
Diagnóstico
Mejores prácticas
Oportunidades de mejora
Estrategia
Modelo
Políticas
Soluciones
Lógica
Planificación
Recursos
Responsabilidades
Beneficios
Costes
Desarrollo de capacidades
DiseñoTo-Be
Resultados clave de un proyecto A&D
Generar hipótesis que guíen el análisis
Recoger información
Comparar con mejores prácticas
Analizar y realizar diagnóstico
Identificar y cuantificar las oportunidades
Definir soluciones y modelo futuro
Calcular y validar los beneficios
Priorizar y definir el plan de acción
Análisis
de riesgos
5
Situación de partida: Resúmen
Existen políticas de seguridad correctas y extendidas
Se han desarrollado normas, procedimientos y órdenes de trabajo adecuadas y de obligado cumplimiento
Se cumple con la legalidad LOPD
Existen controles
Fortalezas
Existe gran dificultad para implantar y aplicar las políticas
Es muy difícil y costoso ejercer la actividad de control
Se actúa siempre a reacción
No es posible hacer previsiones realista
La gestión es muy costosa e ineficiente
El mantenimiento (técnico y legal) es más difícil cada día y no guarda proporción con los resultados obtenidos
Debilidades
6
Debilidades encontradas
Distintos puntos de entrada de la información sin interrelacionar
Distintos usuarios y contraseñas para un mismo recurso
Diferentes interfaces de administración según sistema
Entrada de datos manual.
Repetición de operaciones por error
Incumplimiento de Políticas (atributos sin normalizar)
Alto volumen de cuentas y atributos
Alto porcentaje de cuentas sin conciliar (huérfanas)
Sincronización de la información muy compleja (scripts).
No se utilizan las posibilidades tecnológicas en la automatización e información de los procesos (Workflows, e-mail, mensajes, web, …)
Coste alto de Administración
Número alto de incidencias en CAU
Imposibilidad de aplicar diferentes políticas
Imprescindible presencia física de administradores o responsables para la realización de las funciones
Mucho tiempo de espera en las altas y descontrol en las bajas
Incapacidad de ejercer control de acceso y Auditoría
Evolución difícil (cuantos más servicios mayor complejidad y coste exponencial)
Procesos actuales desincronización
36 procesos de carga más de la mitad con 2 o 3 subprocesos
Aproximadamente 100 atributos / campos para un esquema global
Una media de 20 atributos por proceso
Necesidad de desarrollar aplicación web con diversos interfaces
Estimación esfuerzo inicial 32 meses hombre a realizar en 8 meses
Gestión Gran complejidadIneficacia / costes
7
Requisitos
Un solo punto de entrada, una interfaz única y basada en Web
Usuarios personales
Unificación y sincronización de la información automática
Minimizar las entradas manuales potenciando los valores por defecto
Normalización de atributos y nombres
Procedimientos automáticos de conciliación de cuentas
Posibilitar la delegación de funciones
Conciliación de cuentas
Utilizar la tecnología actual para facilitar la comunicación
Liberar de actividad rutinaria a perfiles de administración por la utilización de interfaces únicas de Gestión
Reducir drásticamente las incidencias debidas a cambios de contraseñas. Incremento del autoservicio
Potenciar la aplicación extensiva de las políticas y el control de aplicación
Desarrollo al máximo de la Gestión basada en WorkFlow (ciclo de validación)
Altas inmediatas para los valores estándar. Bajas automáticas
Facilitar los nuevos desarrollos en el marco común
Obtención de las listas de usuarios y permisos
Automatizar los cambios periódicos de contraseñas
Asegurar la correcta definición de las cuentas según política de seguridad
Asegurar el acceso correcto a los datos según perfiles profesionales
Controlar el acceso a los sistemas y registro
Controlar el uso adecuado de los identificadores
Amplio control de acceso y Auditoría
Gestión Cumplimiento legal
Eficacia
8
Modificaciones
14
por fichero FTP
BBDD LWPSUDB NAMES
Notes
RRHH ACI
Centro Información
MACROCARGA Notes
MADNNotes
TANotes
Solicitudes al
NotesMADN
SOLICITUDESNotes
PSEUDOREPLICANotes
Altas y Modificaciones
Business ObjectsLWPS
Notes
NAMES2NotesCI
Modificaciones
Réplica Notes
Altas
2a
2b
1
13 3 x1
11
10 9
8s 9s 10s 11s
13
4
9x
11v
11v
10v
9c
LWPS
Modificaciones
Notes
NotesCI
por fichero FTP
BBDD LWPSUDB
NAMES
RRHH ACI
MACROCARGA Notes
MADNNotes
Solicitudes alNotes
MADN
SOLICITUDESNotes
PSEUDOREPLICANotes
Business ObjectsLWPS
NotesNAMES2
Modificaciones
Réplica Notes
Altas
2a
2b
1
13 3
11
10 9
8s 9s 10s11s
13
4
14
11v
11v
10v
9c
BUSINESS OBJECTS
LDAP
LDAP SAVVION
NAMESNotes
RRHH ACI
Centro Información
MACROCARGA Notes
MADNNotes
TANote
s
Solicitudes alNotes
MADN
PSEUDOREPLICANotes Altas y Modificaciones
NAMES2Notes
Réplica Notes
2a
2b
1
13 3 x1
7
11 13
4
9x
11v
11v
10vUPDATELD
Notes
NAMESNotes
RRHH ACI
Centro Información
MACROCARGA Notes
MADNNotes
TANotes
Solicitudes alNotes
MADN
SOLICITUDESNotes
PSEUDOREPLICANotes
NAMES2Notes
Learning Space Réplica Notes
2a
2b
1
13 3 x1
8
11
8s 9s 10s11s
13
4
9x
11v
11v
10v
LG SPACE
NAMESNotes
RRHH ACI
Centro Información
MACROCARGA Notes
MADNNotes
TANotes
Solicitudes alNotes
MADN
SOLICITUDESNotes
PSEUDOREPLICANotes
NAMES2Notes
Réplica Notes
2a
2b
1
13 3 x1
11
8s 9s 10s11s
13
4
9x
11v
11v
10v
NAMES
NAMESNotes
RRHH ACI
Centro Información
MACROCARGA Notes
MADNNotes
TANotes
Solicitudes alNotes
MADN
SOLICITUDESNotes
PSEUDOREPLICANotes
Altas y Modificaciones
NAMES2Notes Directorios
intranet Notes
Réplica Notes
2a
2b
1
13 3 x1
6
11
8s 9s 10s11s
13
4
9x
11v
11v
10v
DIRECTORIO INTRANET
Modelo de procesos candidatos muy complejos
9
Estudio primera alternativa
Generar hipótesis que guíen el
análisis
Recoger información
Comparar con mejores prácticas
Analizar y realizar diagnóstico
Identificar y cuantificar las oportunidades
Definir soluciones y modelo futuro
Calcular y validar los beneficios
Priorizar y definir el plan de acción
Fuente: Capgemini Delivery
PROPUESTA: Alternativa 1. Inicio.
Abstracción de orígenes de información para sincronización
• 1.1.- Altas de empleados y colaboradores externos desde las fuentes origen (RRHH,…)
• 1.2.- Datos que han sido procesados por L.Notes
• 1.3.- Desarrollo de formularios en entorno web para peticiones de altas o modificaciones.
Abstracción de destinos desde el repositorio central
• 1.- Procesos de salida desde repositorio central hacia al resto de fuentes
• 2.- Resto de procesos (dentro del entorno Lotus Notes), se consideran internos al propio sistema Lotus Notes.
10
Centro Información
MACROCARGA Notes
UPDATELDNotes Learnin
g Space
Leyenda
Agentes detransformación
Repositorios deinformación
BBDD DB2/UDB
Notes
NAMES2
ACIRRHH
Solicitudes al
NotesMADN
SavvionLDAP
Directorios intranet Notes
Tlf. MóvilesNotes
SOLICITUDESNotes
8s 9s10s 11s
NAMESNotes
TANotes
x1 9x
MADNNotes
PSEUDOREPLICANotes
BBDD LWPSUDB
LWPSNotes
REPOSITORIO ÚNICOMETADirectorio
LDAP
REPOSITORIO ÚNICOMETADirectorio
LDAP
BusinessObjects CI
1 2a
1
2b2b
1
3 4
6
6
7
7
7
89
9
9c
9c
10
14
10v
11 11v
13
12
8
Aplicacionessincronizadas víametadirectorio
Solicitudes al
NotesMADN
TlfosMóviles Notes
Formularios amantener enentorno web
*1
*3*2
*1*2
Primera alternativa
11
Dir
ecto
rio
C
entr
aliz
ado
Mú
ltip
les
Dir
ecto
rio
s
Join
En
gin
e
Dir
ecto
rio
s V
irtu
ales
Pro
vis
ión
de
usu
ario
s
Po
líti
cas
bas
adas
en
pro
visi
ón
Po
líti
cas
de
se
gu
rid
ad
veri
fica
ció
n
Pro
ceso
s d
e fl
ujo
d
e tr
abaj
o
Ges
tió
n d
e Id
enti
da
des
del
egad
a
Au
tose
rvic
io d
e
usu
ario
s
Admón. Usuarios
Gestión de Identidades
METADIRECTORIO
METADIREC. VIRTUAL
? ?? ? ? ???
Insuficiente alcance respecto al modelo futuro
12
Fase I: Gestión de identidades con Tivoli Identity Manager (TIM)
Fase II: Web Single Sign On: Por decidir
Fase III: Single Sig On: Actualmente no contemplado
Propuesta ajustada al modelo: Nuestro objetivo
WorkFlow Gestión de políticas
Gestión de Identidades
Cuentas de Usuario
Gestión de Contraseñas
Sincronización de Datos
Informes Auditoría Gestión de
Listas
Fuente: IBM
13
Muchas Gracias por su atención