Post on 25-Jul-2015
Presentación trustAnywhere
Presentación para
Madrid, 23 de marzo 2010
Antonio Leites
1
© UC Software, S.L. 2010
Enterprise
Authentication Presentación de trustAnywhere
Dudas y Preguntas
2 Presentación para Adif - 23 de Marzo 2010
Introducción
¿Quiénes somos? Autenticacion Empresarial Factores en la Autenticación Criterios de selección Instalación en Cliente.
© UC Software, S.L. 2010
UC Software
Somos una empresa de servicios de IT que proveemos soluciones y distribuimos productos en el ámbito de:
Automatizacion de procesos, incluyendo soluciones de Enterprise Output Management (EOM) y monitorización de actividades empresariales.
Autenticación Empresarial. Planificación financiera.
Consultoría estratégica en proyectos de tecnología.
3 Presentación para Adif - 23 de Marzo 2010
© UC Software, S.L. 2010
Autenticación de los usuarios
4 Presentación para Adif - 23 de Marzo 2010
Las contraseñas solas ya no proporcionan la suficiente confianza en afirmar las identidades de los usuarios.
Ant Allan, Gartner Research Gartner IT Security Summit 2006
Presentation “User Authentication Solved!” June 2006
© UC Software, S.L. 2010
Autenticación en la Empresa
5 Presentación para Adif - 23 de Marzo 2010
La Autenticación en las empresas suele ser simple:
Contraseñas para todo el mundo
Caros Tokens para un número pequeño de usuarios que trabajan remotamente
© UC Software, S.L. 2010
…. pero las cosas están cambiando
6 Presentación para Adif - 23 de Marzo 2010
La movilidad ha llegado al trabajo……
… con trabajadores accediendo a la red corporativa desde hoteles, aeropuertos,
sitios públicos, sus casas, … pudiendo poner datos confidenciales en
riesgo.
Las nuevas políticas y prácticas de seguridad para el cumplimiento regulatorio que se están imponiendo destacan la necesidad de disponer de una Autenticación Fuerte
© UC Software, S.L. 2010
Nuevos retos seguridad para responsable IT
7 Presentación para Adif - 23 de Marzo 2010
Los expertos coinciden en afirmar que una autenticación basada en usuario/contraseña no proporciona suficiente protección contra accesos no autorizados.
El responsable de IT tiene el reto de aumentar la seguridad en la autenticación y al mismo tiempo preservar la eficiencia operativa sin disparar los costes.
© UC Software, S.L. 2010 8 Presentación para Adif - 23 de Marzo 2010
Reto 1: Llevar de manera eficiente a un número creciente de usuarios una Autenticación Fuerte, y versatil, sin que complique la operativa y controlando los costes
Nuevos retos seguridad para responsable IT
© UC Software, S.L. 2010
Pero esa comunidad pequeña que necesita algo más que protección por contraseña se ha multiplicado
Más allá de un Autenticador único
9 Presentación para Adif - 23 de Marzo 2010
Para una comunidad limitada de usuarios, con los mismos requisitos básicos de protección adicional, un autenticador único, como tokens, aunque tradicionalmente caros, y a veces difíciles de manejar, era una solución razonable.
© UC Software, S.L. 2010
Más allá de un Autenticador único
10 Presentación para Adif - 23 de Marzo 2010
Los requisitos de autenticación de los usuarios dentro de una organización depende de varios factores:
Nivel de seguridad requerido
Necesidades de usabilidad y experiencia
Dónde y cómo es el acceso remoto a la red.
Por tanto, es importante disponer de:
Un modelo de seguridad de capas
Una plataforma versátil de autenticación con una gama de opciones,
Que pueda ser adaptada al usuario siguiendo políticas
Que permita evaluar el riesgo ahora y que pueda cambiar según las cambios organizativos que se vayan produciendo
.
© UC Software, S.L. 2010
Nuevos retos seguridad para responsable IT
11 Presentación para Adif - 23 de Marzo 2010
Reto 1: Llevar de manera eficiente a un número creciente de usuarios una Autenticación Fuerte, y versatil, sin que complique la operativa y controlando los costes Reto 2: Cubrir los diversos requisitos de autenticación de la compañía, ahora y en el futuro, con una única plataforma versátil de autenticación.
© UC Software, S.L. 2010
Malabarismos: trabajadores remotos, costes,…
12 Presentación para Adif - 23 de Marzo 2010
Extranets, intranets, correo electrónico (Webmail) y, también ahora, equipos remotos necesitan una autenticación fuerte cuando se accede desde fuera de la compañía.
Las fronteras de la red corporativa se desafian a medida que más empleados necesitan acceso donde quieran que estén.
© UC Software, S.L. 2010
Factores y Métodos de Autenticación
13 Presentación para Adif - 23 de Marzo 2010
Factores de autenticación: son vías independientes para establecer la identidad y los privilegios
Métodos de autenticación: pueden involucrar hasta 3 factores distintos:
Conocimiento: algo que conoces (contraseña, PIN,..)
Posesión: algo que tienes (tarjeta, token,..) Atributo: algo que eres (huella digital, retina, cara…)
Añadir factores a la autenticación añade seguridad y puede ayudar a limitar la vulnerabilidad para identificar accesos no autorizados
Autenticación Fuerte: utiliza al menos dos factores de tipo distinto
© UC Software, S.L. 2010
Opciones de Autenticación Empresarial
14 Presentación para Adif - 23 de Marzo 2010
Tokens Físicos (OTP hardware, tarjetas,..)
Tarjetas de coordenadas
Soft tokens, incluyendo infraestructura PKI
Tarjetas de empleado (magnéticas y criptográficas)
Métodos biométricos (huella digital, reconocimiento facial,…)
“Out-of-band” (utilizando otro canal de comunicación como el móvil, sms,…)
IP- Geolocalización
© UC Software, S.L. 2010
Criterios de Selección
15 Presentación para Adif - 23 de Marzo 2010
Costes: de adquisición, de despliegue y operativos
Usabilidad: no debe impactar significativamente
Flexibilidad: varios métodos multifactor que permitan adaptar las necesidades de la organización a los perfiles de riesgo.
Integración: Autenticación es una parte del modelo de capas de seguridad y debe integrarse con las aplicaciones empresariales clave:
Acceso Remoto: cliente de VPN (protocolo radius)
Acceso a la red: cliente MS Windows
Integración: Web Services y aplicaciones estándares como MS Outlook Web Access, SAP Netweaver, ….
© UC Software, S.L. 2010
trustAnywhere
16 Presentación para Adif - 23 de Marzo 2010
Plataforma Versátil Autenticación
Suite Versátil de Autenticación que ofrece distintos métodos y políticas de autenticación: Tarjetas de coordenadas, Softoken (Blackberry, Iphone, Nokia, Windows Mobile), Tarjetas magnéticas y criptográficas.
Muy fácil de gestionar con un solo punto de administración
Áreas de Integración: Microsoft Windows, SAP Netweaver, Servidor Web de Microsoft, Web Services.
© UC Software, S.L. 2010
trustAnywhere: Características
Herramientas de gestión basadas en SAP NW y en Microsoft IIS. No requiere instalación de software adicional
Independiente de la plataforma. La gestión de usuarios se realiza en LDAP corporativo. No requiere base de datos adicional.
Despliegue fácil con autoregistro. No requiere personal dedicado a su administración
Políticas a nivel de usuario/ID o Grupo; por rango de IPs
17 Presentación para Adif - 23 de Marzo 2010
© UC Software, S.L. 2010
trustAnywhere: tarjetas de coordenadas
Diseño totalmente adaptado al cliente. Se distribuyen en paquetes que se cargan de forma fácil en la aplicación. La asignación al usuario se hace a través de autoregistro eliminando trabajos administrativos adicionales.
Presentación para Adif - 23 de Marzo 2010 18
© UC Software, S.L. 2010
tarjetas de coordenadas: SAP NW
Presentación para Adif - 23 de Marzo 2010 19
© UC Software, S.L. 2010
tarjetas de coordenadas: SAP NW
Para aquellos usuarios que tengan marcada la política de tarjetas de coordenadas les aparecerá una segunda autenticación Esta autentificación se puede fijar en el portal en general o en ciertas áreas de contenidos.
Presentación para Adif - 23 de Marzo 2010 20
© UC Software, S.L. 2010
tarjetas de coordenadas SAP NW: Autoregistr.
Si el usuario tiene la política de GridCard pero todavía no tiene asignada una tarjeta podrá registrar su tarjeta en el primer login. El proceso de autoregistro se puede limitar por rangos de IP
Presentación para Adif - 23 de Marzo 2010 21
© UC Software, S.L. 2010
tarjetas de coordenadas SAP NW: Admon.
Desde el portal se puede administrar y se puede ver los datos asociados a la autentificación
Presentación para Adif - 23 de Marzo 2010 22
© UC Software, S.L. 2010
Carga de paquete de tarjetas en el portal. Cuando se entrega un pool de tarjetas hay un fichero xml asociado que sirve para cargarlas en el portal.
Presentación para Adif - 23 de Marzo 2010 23
tarjetas de coordenadas SAP NW: Admon.
© UC Software, S.L. 2010
Atributos en el LDAP
Sólo requiere añadir 4 atributos al esquema de LDAP.
taGridCardData=0x324DFE43 taGridCardID= F190054D-1BB9-43BB-96CE-B8B91BCFEA1E
taGridCardUsedCoords=0x0000100800000000
taPolicy=requireGridCard
Presentación para Adif - 23 de Marzo 2010 24
© UC Software, S.L. 2010
tarjetas de coordenadas en Microsoft IIS
Presentación para Adif - 23 de Marzo 2010 25
© UC Software, S.L. 2010
Modelo de licenciamiento
Bajo TCO / Alto ROI Modelo de licencias permanente (sin costes de renovación) No se necesita HW ni SW adicional
Licencia por Servidor Productivo y Módulo de Autenticación Licencia por Usuario 18 % Mantenimiento
Presentación para Adif - 23 de Marzo 2010 26
© UC Software, S.L. 2010
Datos de Contacto
Plaza de Almuñecar 3
Madrid 28008 España ! +34 91 8287149
Antonio Leites
antonio.leites@ucsoftware.es
Director de Operaciones
+34 607510807
Santiago Fernández
santiago.fernandez@ucsoftware.es
Director Desarrollo Negocio
+34 636109274
www.ucsoftware.es
Presentación para Adif - 23 de Marzo 2010 27