novell remote accessweek

65
Access Management e identidad Novell

Upload: aloscocco

Post on 24-May-2015

762 views

Category:

Technology


4 download

DESCRIPTION

Presentación correspondiente a la semana remote access week donde participó Novell invitado por RanSecurity.

TRANSCRIPT

Page 1: Novell remote accessweek

Access Management e identidad

Novell

Page 2: Novell remote accessweek

2

Quienes somos

Mariano Morano

• Gerente de Pre-venta para la región sur de

America Latina - Novell

• Responsable de la BU de ISM para America

Latina - Novell

• Certified Information Security Manager, ISACA

Page 3: Novell remote accessweek

3

Agenda

• Donde estamos parados en seguridad Informática?

• Control de Acceso basado en identidad

• Lo que se viene.

• Por qué Novell ?

• Consultas

Page 4: Novell remote accessweek

Donde estamos parados?

Page 5: Novell remote accessweek

5

R

Control

Físico

‘80 ‘90 ‘03IDS

ScannersVulnerabilidad Física

Confidencialidad de la información

Amenazas Externas

Vulnerabilidad Electrónica

Confidencialidad de la información, disponibilidad

e integridad

Amenazas Externas e Internas

Análisis de vulnerabilidad

Control de acceso

Roles

Integración de identidades

Control de acceso

Monitoreo en tiempo real

Correlación

Alarmas

Reporting

Remediación

CCompliance

GGovernance

Identity Management

Access Managemet

Single Sign On

Privileged User Management

Evolución de la Seguridad Informática

SIM

SEM

SIEM

EVENTEVENTFirewall

Recolección de Logs

Recolección de Logs

CorrelaciónCorrelación

WorflowsWorflows

Manejo de incidentes

Manejo de incidentes Análisis en

tiempo real`

Análisis en tiempo real`

AuditoríaAuditoría

AlertasAlertas

ReportingReporting

Información del negocio

Información del negocio

Manejo de vulnerabilidades

Manejo de vulnerabilidades

Page 6: Novell remote accessweek

6

Modelo de Seguridad

CCompliance

GGovernance

RRisk Management

Page 7: Novell remote accessweek

7

Modelo de Seguridad

IdentityManagement

SIEM

Access Management

PrivilegedUser

Management

Single SignOn

EndpointSecurity

Management

Page 8: Novell remote accessweek

Control de acceso

Page 9: Novell remote accessweek

9

Novell® Identity Manager

Identity & Security Management

Page 10: Novell remote accessweek

10

Identity Management

• Aprovisionamiento de cuentas

Contratación

Cambio organizacionalPromoción

Cambio deEdificio

Cambio de ciudad

Olvida

PasswordFin de la relación

PasswordExpira

de password

Cambio de área

CambiaPassword

Page 11: Novell remote accessweek

11

Aprovisionamiento de cuentas

Buscar soluciones con arquitectura basada en eventos en lugar de reconciliación

Contabilidad

Base de datos

Sistema de RRHH

Linux

Sistema de e-mail

CarlosCCarlos

[email protected]

r

Marketing

Carlos C.

Page 12: Novell remote accessweek

12

Reconciliación

Aprocisionamiento de cuentasOtras soluciones basadas en reconciliación

Sistema de RRHH

Marketing

Carlos C.

Sistema de Identity Mangement

Reconciliación

Sistema de Identity MangementSistema de RRHH

Marketing

Expuestos de seguridadBaja satisfacción del usuarioPerformance de red y sistemas

Page 13: Novell remote accessweek

13

Identity Management

• Workflows

• Roles

• SoD

• Selfservice de Accesos

• Password Self Service

• Paginas blancas

• Organigramas

• Aprovisionamiento de cuentas

Page 14: Novell remote accessweek

14

Novell®SecureLogin

Identity & Security Management

Novell® Identity Manager

Page 15: Novell remote accessweek

15

ProductividadEl helpdesk y los usuariops pierdenmucho tiempo en llamadas porproblemas de passwords

Cost osLos problemas de passwords incrementan los costos.

SecuridadLos usuarios toman medidas inseguraspara recordar contraseñas

Legal / Auditoria & Compliance Como cumplir con las normas ?

El problema: Proliferación de Password

jj122johnnyj294********johnnyjohnjohn

jjohnson077

johnny_thegolfer413

johnmeister_192

******

**************************************************************** ****************

bigjohn_92

jjohnson077************

jjj_021john_Johnson_45**** ****

st.john_140

Los usuarios tienen muchascontraseñas para recordar

Escritas por todos lados

Cada vez mas aplicaciones tienenpasswords

How manypasswordsdo you have?

Page 16: Novell remote accessweek

16

Single Sign On

Acceso a los

sistemas

Empleados / Clientes

Una Password

Productividad

Multiples

Passwords

Passwords

escritas

Passwords DébilesAumenta la

Seguridad

Reducción de

llamados a Mesa de

Ayuda

Menos costos

Mesa de Ayuda

Page 17: Novell remote accessweek

17

Directorio

Ejecución de la aplicación

Solicitud de credenciales

Autenticaciónal Directorio

NSL presenta las credenciales a la

aplicación

SecureLogin recibe las credenciales del

directorio

Aplicación Estaciónde trabajo

Single Sign On

NovellIdentity Manager

Page 18: Novell remote accessweek

18

Diferenciador Integración con Single Sign On

SecurityManagement

Base de datos

Sistema de RRHH Linux

Sistema de e-mail

NovellIdentityManage

r

•Seguridad•Satisfacción del usuario•Facilidad de uso

Single Sign On

Page 19: Novell remote accessweek

19

Novell®

Access Manager™

Novell® Identity Manager

Novell®SecureLogin

Identity & Security Management

Page 20: Novell remote accessweek

20

Novell Access Manager

NovellIdentityManage

r

Page 21: Novell remote accessweek

21

Novell Access Manager™Components

Page 22: Novell remote accessweek

22

Access management

Novell®

Access Manager

Enterprise Access Control

Deployment & Administration

Access Management

User SecurityIntegrated Web & Enterprise Access

Control

Simplified Deployment & Administration

Identity-enabledAccess Management

SSL-VPN & RemoteUser Security,

Sandbox Feature

Identity FederationSAML / LIBERTY / WS Federation / Cardspace

Kerberos

Web Single Sign-on

Page 23: Novell remote accessweek

23

Diferenciador Integración con Access Management

NovellIdentityManage

r

Dueño de la

aplicación

Workflow de aprobación

Jefe del

área

Dueño de la

aplicación

Dueño de la

aplicación

Workflow de aprobación

Jefe del

área

Jefe del

área

Satisfacción del usuarioProductividad

AccessManagement

Page 24: Novell remote accessweek

24

Access management

Novell®

Access Manager

Enterprise Access Control

Deployment & Administration

Access Management

User SecurityIntegrated Web & Enterprise Access

Control

Simplified Deployment & Administration

Identity-enabledAccess Management

SSL-VPN & RemoteUser Security,

Sandbox Feature

Identity FederationSAML / LIBERTY / WS Federation / Cardspace

Kerberos

Web Single Sign-on

Page 25: Novell remote accessweek

25

Access management

Novell®

Access Manager

Enterprise Access Control

Deployment & Administration

Access Management

User SecurityIntegrated Web & Enterprise Access

Control

Simplified Deployment & Administration

Identity-enabledAccess Management

SSL-VPN & RemoteUser Security,

Sandbox Feature

Identity FederationSAML / LIBERTY / WS Federation / Cardspace

Kerberos

Web Single Sign-on

Page 26: Novell remote accessweek

26

Novell®

Access Manager™

Novell® Identity Manager

Novell®SecureLogin

Identity & Security Management

Novell® Storage

Manager

Page 27: Novell remote accessweek

27

Storage Management

Page 28: Novell remote accessweek

28

Novell®

Access Manager™

Novell® Identity Manager

Novell®SecureLogin

Identity & Security Management

Endpoint Security

Manager™

Page 29: Novell remote accessweek

29

Inside ZENworks Endpoint Security Management

Remote Control

Page 30: Novell remote accessweek

30

Novell®

Access Manager™

Novell® Identity Manager

Novell®SecureLogin

Novell Privileged User Manager

Novell® Storage

Manager

Identity & Security Management

Endpoint Security

Manager™

Page 31: Novell remote accessweek

31

Qué es SUPM?

Super User Privilege Management

El proceso de administrar el acceso de cuentas privilegiadas(como root) para mitigar la exposición al riesgo

SUPMcontrolled

– Los usuarios utilizan sus propias cuentas

– Los comando son autorizados previamente a suejecución

– Delegación de root

See Proprietary Statement on cover of this document

Non-SUPMcontrolled

Log in as root

Log in as userid

submit user: rootrunuser: root

Commandauthorizationdatabaseremote shell

remote shell

submit user: root

runuser: root

Page 32: Novell remote accessweek

32

Proceso de SUPM

Each event record is color-coded according to the highest rated command risk

User ActivityValidate and secure user session

Add audit group and risk rating

Session event and keystroke log

Automated rules pull events into Compliance Auditor database according to pre-defined risk filters

Manager notified by e-mail each night of events waiting to be authorized

Manager logs into Compliance Auditor and authorizes events

Manager

Command Control

1 2

3

5

4

Rules

AuditLog

ComplianceAuditor

Page 33: Novell remote accessweek

33

Novell®

Access Manager™

Novell® Identity Manager

Novell® Sentinel™Novell®SecureLogin

Identity & Security Management

Novell® Storage

Manager

Endpoint Security

Manager™

Novell Privileged User Manager

Page 34: Novell remote accessweek

34

Recolección de Logs

Recolección de Logs

CorrelaciónCorrelación

WorflowsWorflows

Manejo de incidentes

Manejo de incidentes Análisis en

tiempo real`

Análisis en tiempo real`

AuditoríaAuditoría

AlertasAlertas

ReportingReporting

Información del negocio

Información del negocio

Manejo de vulnerabilidades

Manejo de vulnerabilidades

Auditoría - SIEM

Page 35: Novell remote accessweek

35

Auditoría en tiempo real

Page 36: Novell remote accessweek

36

Visualización completa de eventos

Page 37: Novell remote accessweek

37

Auditoria integral

SecurityManagement

Base de datos

Sistema de RRHH Linux

Sistemas del negocio

NovellIdentityManage

r

Page 38: Novell remote accessweek

Lo que se viene?

Page 39: Novell remote accessweek

39

‘03IDS

ScannersAnálisis de vulnerabilidad

Control de acceso

Roles

Integración de identidades

Control de acceso

Monitoreo en tiempo real

Correlación

Alarmas

Reporting

Remediación

CCompliance

GGovernance

Identity Management

Access Managemet

Single Sign On

Privileged User Management

Evolución de la Seguridad Informática

SIM

SEM

SIEM

EVENTEVENT

Cloud Computing

SaaS

PaaS

IaaS

Federation

Workloads

‘06

?

RRisk Management

Page 40: Novell remote accessweek

40

Definición: Cloud Computing

A standardized IT capability (services, software, or infrastructure) delivered via the Internet in a pay-per-use, self-service way

Page 41: Novell remote accessweek

41

Definición: Cloud Computing

Page 42: Novell remote accessweek

42

Modelos de servicios

•La IaaS incluye toda la capa de recursos de infraestructuradesde las instalaciones hasta las plataformas de hardware que hay en ellas.

•La IaaS incorpora la capacidad de extraer recursos (o no) asícomo entregar conectividad física y lógica a dichos recursos.

•En última instancia, la IaaS proporciona un conjunto de APIsque permiten la gestión y otras formas de interacción con la infraestructura por parte del consumidor del servicio.•AMAZON EC2, APPNEXUS, etc

•La PaaS se sitúa por encima de la IaaS y añade un nivel adicional de integración con los marcos de desarrollo de aplicaciones, capacidades de middleware y funciones como base de datos, mensajeria y middleware que permite a los desarrolladores crear aplicaciones que se agregan a la plataforma y cuyos lenguajes y herramientas de programación son soportados por la capa•FORCE.COM, GOOGLE APP ENGINE, PIVOTLINK

•El SaaS, a su vez, se crea a partir de las capas de la IaaS y la PaaS subyacentes y proporciona un entorno operativo completo que se utiliza para proporcionar toda la experiencia del usuario que incluye el contenido, cómo se presenta, las aplicaciones y las capacidades de gestión.•GOOGLE APPS, NETSUITE, SALESFORCE.COM

CSA- Security Guidance for Critical Areas of Focus inCloud Computing V2.1

Page 43: Novell remote accessweek

43

Definición: Cloud Computing

Brokers

Page 44: Novell remote accessweek

44

Definición: Cloud Computing

CSA- Security Guidance for Critical Areas ofFocus in Cloud Computing V2.1

Page 45: Novell remote accessweek

45

Definición: Cloud Computing

www.jerichoforum.org

CSA- Security Guidance for Critical Areas of Focus inCloud Computing V2.1

Page 46: Novell remote accessweek

46

The Two Largest Users of Cloud Services – Mid-tier enterprise and SaaS Providers

Source: Tier 1 research “Cloud Infrastructure Services – Managed Hosters”, based on poll of top 50 managed hosters in US and Europe

Note: mid-tier sector (250-1000 employees and revenue between $50m and $1b)

Page 47: Novell remote accessweek

47

Crecimiento en la adopciónde SaaS :

CRM y Content/Communication and Collaboration lideran el camino…

Source: Gartner Saas Trends 2007-2012

Page 48: Novell remote accessweek

48

Seguridad:principalpreocupación de las empresasreferido a Cloud Services

Source: Tier 1 research “Cloud Infrastructure Services – Managed Hosters” –based on poll of top 50 managed hosters in US and Europe

Page 49: Novell remote accessweek

49

Del modelo de Compliance a la nube

CSA- Security Guidance for Critical Areas of Focus inCloud Computing V2.1

Page 50: Novell remote accessweek

50

Responsabilidad en la gestión de seguridad

CSA- Security Guidance for Critical Areas of Focus inCloud Computing V2.1

Page 51: Novell remote accessweek

51

Modelo de seguridad

Cloud Security Alliance (http://www.cloudsecurityalliance.org.)

– Organización sin fines de lucro creada para fomentar el uso de buenas prácticas, reforzar las garantías de seguridad y ofrecer formación en todo lo concerniente a Cloud Computing.

• Fomentar un alto nivel de comprensión entre consumidores y proveedores en cloud computing, respecto a todo lo que se refiere a los requisitos y necesidades en materia de seguridad.

• Fomentar la investigación independiente de las mejores prácticas en seguridad en cloud computing.

• Lanzar campañas de concienciación y programas de formación sobre el uso adecuado de Cloud Computing y soluciones de seguridad en Cloud Computing.

• Generar consenso en temas y orientación sobre seguridad en Cloud Computing.

Page 52: Novell remote accessweek

52

Modelo de seguridad

Novell

Page 53: Novell remote accessweek

53

Security Guidance for Critical Areas of Focus In Cloud Computing(http://www.cloudsecurityalliance.org/guidance/csaguide.pdf)

– 13 dominios para analizar la seguridad en Cloud Computing

– Versión español (traducida por Asociación Española para el fomento de la seguridad de la información)

Modelo de seguridad

Page 54: Novell remote accessweek

54

NOVELL y CSA

San Franciso, 3 de marzo de 2010

Novell and the Cloud Security Alliance (CSA), today announced a vendor-neutral initiative to deliverthe industry's first cloud security certification, education and outreach program for cloud providers. Known as the "Trusted Cloud Initiative," it will helpcloud providers develop industry-recommended, secure and interoperable identity, access andcompliance management configurations and practices

Novell

Page 55: Novell remote accessweek

55

Customer

Hoster

Cloud Security Services

Servicios de Identity and Access Management que provee a los usuarios finales de los beneficios accesos de alta seguridad a aplicaciones SaaS con single Sign On, auditoria y aprovisionamiento automático de usuarios.

Page 56: Novell remote accessweek

56

Novell Cloud Security Services

Page 57: Novell remote accessweek

Por que Novell ?

Page 58: Novell remote accessweek

58

Más de 6,000 clientes de ISM a Nivel Mundial

2004

1999

DirXMLDirXML

Data sharing service

Data sharing service

Identity Manager 2Identity Manager 2

2004

User LifeCycleManagement

User LifeCycleManagement

Advanced Provisioning +++

Advanced Provisioning +++

Identity Manager 3Identity Manager 3

2005

Identity Manager 3.5Identity Manager 3.5

2007

Enterprise Management

Enterprise Management

2008

Enterprise / compliance Management

Enterprise / compliance Management

Identity Manager 3.6Identity Manager 3.6

Identity Manager 3.6.1Identity Manager 3.6.1

2009

ResourcesIntegration with

SAP GRC

ResourcesIntegration with

SAP GRC

Soluciones con historiaIdentity Management

Page 59: Novell remote accessweek

59

2000

IchainIchain

2008

Access Manager 3.0.4Access Manager 3.0.4

Ichain 1.5Ichain 1.5

2002

Ichain 2Ichain 2

2003

Soluciones con historiaAccess Management

2009

Access Manager 3.1Access Manager 3.1

2006

Access Manager 3Access Manager 3

FederationSSL - VPN

FederationSSL - VPN

Page 60: Novell remote accessweek

60

EVENTEVENT

Versiones previas a Novell

•e-Security 3.2.1•e-Security 4•e-Security 4.01 (Win)•e-Security 4.1•e-Security 5.0

Versiones previas a Novell

•e-Security 3.2.1•e-Security 4•e-Security 4.01 (Win)•e-Security 4.1•e-Security 5.0

2000-2005

Abril -Novell adquiere e-Security

•Agosto- Novell Lanza al mercado Sentinel 5.1.3•Se incluye SUSE comoplataforma soportada.•Integración con Novell Audit•Multiples idiomas•Integración con productosde IAM de Novell

Abril -Novell adquiere e-Security

•Agosto- Novell Lanza al mercado Sentinel 5.1.3•Se incluye SUSE comoplataforma soportada.•Integración con Novell Audit•Multiples idiomas•Integración con productosde IAM de Novell

2008- Sentinel 6.1

•Integración con Identity Management

•Remediación

2008- Sentinel 6.1

•Integración con Identity Management

•Remediación

2006

•2007- Sentinel 6

•Mayor funcionalidad en el manejo de workflows•Auto-remediation integradacon IDM•Nuevos Conectores

•2007- Sentinel 6 SP1

•2007- Sentinel 6

•Mayor funcionalidad en el manejo de workflows•Auto-remediation integradacon IDM•Nuevos Conectores

•2007- Sentinel 6 SP1

20082007

Soluciones con historiaSecurity Information and Event Management

Sentinel RD

• Instalacion reducida• Postgre Database• JasperReports

Sentinel Log Management• Concentrador de delogs

Sentinel RD

• Instalacion reducida• Postgre Database• JasperReports

Sentinel Log Management• Concentrador de delogs

2009

Page 61: Novell remote accessweek

61

Novell®

Access Manager™

Novell® Identity Manager

Novell Log Manager

Novell® Sentinel™

Novell®SecureLogin

Novell Privileged User Manager

Novell® Storage

Manager

Identity & Security Management

Endpoint Security

Manager™

Page 62: Novell remote accessweek

62

Por que Novell + RAN?

Novell Cloud SecurityService

Page 63: Novell remote accessweek

63

Preguntas

Page 64: Novell remote accessweek

http://www.novell.com/solutions/identity-and-security/

www.novell.com

Page 65: Novell remote accessweek

Unpublished Work of Novell, Inc. All Rights Reserved.

This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability.

General Disclaimer

This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.