© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.

Slides:



Advertisements
Presentaciones similares
Arquitectura Cliente Servidor
Advertisements

Logon en Windows XP con Tarjetas y Certificados CERES
MAC OS.... CONCEPTOS GENERALES
Servidores Web Capítulo 2.
90´s: Conjunto de partes que funcionan relacionándose entre sí con un objetivo preciso Fusión estratégica entre usuarios y equipos para lograr objetivos.
PORTAL DE TRANSPARENCIA
SharePoint 2010 como plataforma para proveedores de servicio
Servicio de Intranet Intranet es un servicio de Organización Empresarial que consiste en la creación de un portal de Intranet en la.
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
ASP PLATAFORMA DE GESTION ONLINE. IberoASP + El servicio de pago por uso o ASP (Application Service Provider) se define como la externalización mediante.
Prestaciones DVR.
Máquinas Virtuales Luis Villalta Márquez.
Servicio de terminal remoto
TEMA 2: «CONFIGURACIÓN DE MÁQUINAS VIRTUALES»
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
SonicWALL CDP Backup continuo y recuperación de datos Seminario comercial Maria Garcia
Introducción a los servicios Web
Antonio Gámir TSP – Windows Client
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS DE RED
Infraestructura de Tecnologías de Información
Introducción SE46 CIS provee soluciones para la protección de las infraestructuras de TI. Para lograr esto nuestra tecnología utiliza el principio “Denegar.
Sistemas operativos de red
Seguridad del protocolo HTTP
USUARIO En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
VPN - Red privada virtual
Company Presentation (V041013)
Administrar • Crear • Autoservicio • Auditoría • Workflows
Sistemas Operativos. Qué es un S.O.? Un S.O. es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador. Comienza a trabajar.
© 2012 Adobe Systems Incorporated. All Rights Reserved. Adobe Confidential. Adobe Acrobat XI.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Manuela Chavarriaga Betancur Telecomunicaciones 11º3 Resumen Capitulo 2.
Computación en la Nube UASF.
Introducción a los Sistemas Operativos
Software, programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general, el software.
Despliegue de la aplicación Web
Control de clientes Define los clientes por procedencia Control de cartera de clientes en ventas al crédito, emitiendo estados de cuenta por cada cliente,
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
Cuentas de usuarios y grupos en windows 2008 server
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Los Sistemas Operativos En Red. Redes Windows
CENTROS DE DATOS Y COMPUTACIÓN EN LA NUBE
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
Servicio de terminal remoto
VIRTUALIZACIÓN.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
Sistemas Operativos. Qué es un S.O.? Un S.O. es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador. Un S.O. es un.
VERONICA TAPIA ALVARADO
SERVIDOR DE ARCHIVOS E IMPRESION
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Cuentas de usuarios y grupos en windows 2008 server
Aplicado a Negocios Hecho por Jocelyne Gutierrez
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Tecnologías Cliente / Servidor
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Antivirus Cloud Computing. Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable.
Instituto de Ciencias y Humanidades Tabasco. El software Coordinar el uso del hardware Coordinar el uso del hardware Ejercer el control Programas de aplicación.
Conociendo el modelo Cliente-Servidor
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización DEBE definitivemente establecer la identidad del usuario por motivos de seguridad CBA exige una infraestructura de clave pública (PKI) hardware (Token USB con chip) y Middleware Cuestiones de instalación y configuración La instalación de Citrix pueda sufrir de conflictos y otros problemas relacionados (incompatibilidades y conflictos de versiones, etc…) Si la conexión pasa por VPN SSL – usuarios deben tener plug-ins y/o versiones determinadas Tal vez requiera plug-ins adicionales para el portal de acceso (.net, Java, etc.) Si se utiliza un certificado auto firmado (certificado de servidor), los usuarios deben configurar su navegador para utilizarlo Fuga de datos Es difícil de gestionar cuando los usuarios exportan datos desde máquinas o medios de almacenamiento y saben cómo hacerlo Una maquina mal configurada pueda ser utilizada para acceso no autorizado a datos sensibles

© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización DEBE definitivemente establecer la identidad del usuario por motivos de seguridad CBA exige una infraestructura de clave pública (PKI) hardware (Token USB con chip) y Middleware Cuestiones de instalación y configuración La instalación de Citrix pueda sufrir de conflictos y otros problemas relacionados (incompatibilidades y conflictos de versiones, etc…) Si la conexión pasa por VPN SSL – usuarios deben tener plug-ins y/o versiones determinadas Tal vez requiera plug-ins adicionales para el portal de acceso (.net, Java, etc.) Si se utiliza un certificado auto firmado (certificado de servidor), los usuarios deben configurar su navegador para utilizarlo Fuga de datos Es difícil de gestionar cuando los usuarios exportan datos desde (máquinas/medios de almacenamiento) y saben cómo hacerlo Una maquina mal configurada pueda ser utilizada para acceso no autorizado a datos sensibles Cuestiones de seguridad. Expuestos a vulnerabiliades. Costes elevados de soporte. Difícil de manejar.

© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Additional Software Home PCLaptop/Any PCBranch PCsContractors Self-Signed Certificate VPN SSL Add-on & URL Receiver Client 2FA Middleware Data & User Policies Citrix Farm / IT Dept. La tecnología tradicional requiere que cada componente se distribuya aparte para cada maquina o PC: 2FA Middleware Cliente Citrix (para PCs gestionados y no gestionados) VPN SSL add-on para el navegador Certificado auto firmado Software y plug-ins adicionales necesarios Las maquinas no gestionadas están bajo el control del usuario. Usuarios novatos o no capacitados para tareas de configuración de PCs pedirán apoyo al helpdesk. 2FA Hardware End User Helpdesk ¡Qué lío!

© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Additional Software Home PCLaptop/Any PCBranch PCsContractors Self-Signed Certificate VPN SSL Add-on & URL Receiver Client 2FA Middleware Data & User Policies Citrix Farm / IT Dept. Middleware Citrix Receiver Client ( para PCs gestionados y no gestionados) VPN SSL add-on para el navegador Certificado auto firmado Software y plug-ins adicionales necesarios Todos en un único dispositivo… Gestionado centralmente… En modo plug-n-play… Para cualquier plataforma en cualquier momento. 2FA Hardware End User Pero si existiera Helpdesk Esto es precisamente Ceedo para Citrix

© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing El administrador configura los componentes, aplicaciones en un espacio de trabajo de Ceedo para Citrix y los instala en el dispositivo Se entrega a los usuarios los USB o paquetes de instalación Los usuarios enchufan los dispositivos y empiezan a trabajar directamente! Cero instalación y cero rastro – nada queda en le PC después de sacarlo Los espacios de trabajo son gestionables desde la nube Solución: Empaquetar todo en una plataforma de plug-n-play en una memoria USB o dispositivo de CBA/2FA Ceedo Workspace Receiver Client Sandboxed Browser Self-Signed Certificate VPN SSL Add-on & URL PKI Middleware Additional Software Data & User Policies Home PCLaptop/Any PCBranch PCsContractors

© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Arquitectura de dispositivos (variaciones) Memoria Flash en un Token USB (SafeNet eToken NG Flash), un Pendrive normal o cifrado (Pendrives seguros de Imation o Pendrives cifrados con OTP integrado: IronKey con SafeNet Cryptocard o RSA SecurID) Según el dispositivo se puede crear dos particiones: Solo Lectura y Lectura/Grabar: Solo Lectura: espacio de trabajo de Ceedo, Middleware de CBA software y todas las aplicaciones y sus componentes Lectura/Grabar: Datos de usuarios y personalizaciones Sistema de gestión CEM: Crea los entornos de Ceedo y las políticas CPC: Crea paquetes de aplicaciones CCMS: Asigna usuarios y grupos a dispositivos, espacios de trabajo, modifica y define políticas, registra uso y más (basado en Web) … Virtual Runtime Environment Actúa como sustituto al OS Ejecuta todos los componentes en modo Sandbox Funciona en modo de usuario limitado No hace falta derechos administrativos Compatible con versiones Windows 2000 hasta 7

© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Plug-n-Play cero-instalación de Cliente de Citrix en una memoria Flash de un dispositivo de CBA/2FA o cualquier Pendrive Datos cifrados y aplicaciones en Sandbox Permite la configuración de políticas de derechos de usuarios para asegurar cumplimiento (acceso a recursos compartidos en la red, almacenamiento e impresoras, etc.) Pre-configurado con un navegador, plug-ins y más software Gestión remota de las políticas y actualizaciones transparentes Recorrer de un PC a otro sea cual sea la versión del sistema operativo de Windows y los privilegios del usuario