La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Global Access Manager Mayo 2012. El dolor de la industria.

Presentaciones similares


Presentación del tema: "Global Access Manager Mayo 2012. El dolor de la industria."— Transcripción de la presentación:

1 Global Access Manager Mayo 2012

2 El dolor de la industria

3 Nuestra Propuesta ObjetivoAlcanceFuncionalidad Administrar en forma segura y centralizada, la totalidad de Usuarios de una instalación, con independencia de la multiplicidad de plataformas que puedan existir. Para el GAM cada CUENTA-USUARIO termina siendo un RUT. Se crea un Padrón General de Personas (Usuarios) y se les definen sus roles y atribuciones. Cada uno de ellos tiene una (ó mas) ubicación dentro de una estructura con niveles: Dominios, Servidores, Bases de Datos, Aplicaciones Gestión de Altas, Bajas, Bloqueos temporales Uso de tickets electrónicos, Workflow Auditoría constante, contrastando la realidad con lo registrado

4 Funcionalidades GAM Permite centralizar la administración de accesos de usuarios a los sistemas informáticos Registra los accesos a los distintos sistemas, plataformas, servidores y bases de datos Audita en forma automatizada los accesos parametrizados versus los realizados en los distintos sistemas. Genera informes de “Entitlement Review” asociados a un flujo de trabajo de aprobación de éstos.

5 ¿Cómo Funciona? Administración de Entidades Administración de Usuarios Auditores de Acceso Gestión de Excepciones Reportes Entitlement Review Owner de la Información Oficial de Seguridad

6 Administración Se definen las entidades que serán administradas: –Servidores –Bases de Datos –Ambientes –Aplicaciones Se definen los roles, usuarios, grupos y jerarquías que harán uso de las aplicaciones. Se definen los usuarios supervisores y auditores que administrarán las excepciones a reportar por el sistema. Se definen los flujos de trabajo, actividades y responsables

7 Auditores de Accesos Los auditores de accesos son extractores que se instalan en cada sistema. Registran cada acceso enviando al sistema central sólo información de conexión no sensible (no se registran claves de acceso). Permiten controlar en forma real las definiciones entregadas por los owner de los sistemas y de la información con los accesos reales a los sistemas. Su instalación es no intrusiva.

8 Gestión de Excepciones Al recibir un registro de acceso, el sistema lo compara con las reglas predefinidas. Si el usuario o el acceso no está configurado, se registra una excepción en el sistema. La excepción se despliega en la consola de operación y se envía como alerta (mail, SMS) a los usuarios responsables. El sistema no detiene el flujo operacional de la empresa, pero sí alerta de las excepciones producidas. Se traspasa la responsabilidad hacia el owner correspondiente.

9 Reportes El sistema registra las entidades, usuarios y los accesos a los sistemas. En base a la información procesada, es posible obtener reportes personalizados por: –Entitlement Review –Auditoría de Procesos –Auditoría de Accesos –Rol de los Dueños de la Información –Accesos por excepciones –Cruce de información con Recursos Humanos Uso de accesos de personal ausente Integración con procesos internos

10 ¿Porqué funciona? En instalaciones de porte medio y grandes, es imposible controlar el RIESGO de ACCESO INFORMATICO, en forma unitaria y centralizada: El Sistema distribuye la responsabilidad entre aquellos que tienen el conocimiento para una efectiva aplicación Las instalaciones son dinámicas, se crean nuevos ambientes, nuevos servidores, nuevas aplicaciones, se incorporan nuevo personal, etc., todo ello alienta a que la organización “olvide” sus deberes periódicos: El Sistema realiza monitoreos automáticos e instala procedimientos (workflow) que dejan en la Bandeja de Entrada de cada Responsable las posibles anomalías Es un gran problema si se lo intenta resolver atendiéndolo una vez al año, y no es posible una solución 100% automatizada: El Sistema logra un adecuado mix entre la atención humana y los mecanismos automáticos de supervisión. El gran problema se resuelve en forma diaria a través de un flujo procedural sin esfuerzos extras El Sistema logra un adecuado mix entre la atención humana y los mecanismos automáticos de supervisión. El gran problema se resuelve en forma diaria a través de un flujo procedural sin esfuerzos extras

11 Valor Único en la Industria Funcionalidad Administración Centralizada Flujos de trabajo por función Gestión de ausencias y backups Mecanismo no intrusivo Auditores automatizados Extensible Seguridad Detecta anomalías sin interrumpir el día a día Alerta en forma online y continua Deja trazas auditables de accesos a los distintos sistemas de la compañía Integración estándar con los demás componentes Ahorro Gestión efectiva Generación de “Entitlement Review” en forma periódica Definición de tareas automatizadas según necesidades del Cliente Permite traspasar funcionalidad al owner de la información ahorrando recursos TI

12 Second Page Your Text here Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi.

13 Pantallas

14 Acceso a la Aplicación

15 Menú de Workflow - Parametrización

16 Menú de Sistema

17 Catálogo de Extracciones

18 Administración del Inbox

19 Procesos

20 Tablas del Sistema - Ambientes

21 ¿Preguntas?

22 ¡Muchas Gracias! GAM Team


Descargar ppt "Global Access Manager Mayo 2012. El dolor de la industria."

Presentaciones similares


Anuncios Google