Gestión de Identidades y Accesos

Slides:



Advertisements
Presentaciones similares
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities scuola.
Advertisements

Estudio sobre la aplicación del comercio electrónico B2B en las PYMES españolas 2003 Resumen.
SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
Revisión Nº:Descripción:Fecha: 00Elaboración de la documentación30/06/11 Copia Controlada :Nº: F /REV. 00 ACCESO A LA WEB DEL CPR DE TARAZONA Cód.:
RED NACIONAL DE TELEDETECCIÓN AMBIENTAL (RNTA)
Intranets P. Reyes / Octubre 2004.
“XP Extreme Programming”
La Solución de Gestión de Identidades de Oracle
Seminario El Futuro del Seguro de Vida
XI Reunión de Responsables de Sistemas de Información
Ricardo Gaitán Pacheco Octubre 2001 MERCADO DE EMPLEO PARA PERSONAS CON DISCAPACIDAD (
1 PRINCIPALES INDICADORES DEL DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN EN GALICIA CUADRO DE MANDO Apartado: Empresas Septiembre de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS MICROEMPRESAS GALLEGAS. AÑO mayo 2005.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO de Junio de 2005.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN EL COMERCIO GALLEGO (Resumen COMERCIO AL DETALLE) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
EL PROYECTO INFORMÁTICO
En primer lugar presentarme…
Middleware de Negocio Dpto
Área Razón Social 0 0 Telefónica Servicios Audiovisuales S.A. / Telefónica España S.A. Título de la ponencia / Otros datos de interés / Kit.
Componentes de las redes fisicas
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
Los Objetos de la Clase Escriban la palabra (the word) en español para los objetos de la clase (#1-20).
MERCADOS ELECTRÓNICOS
Seguridad Privada en España: Situación actual del Sector
Seguridad Privada en España: Situación actual del Sector
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities alimentazione.
PRESENTACIÓN CLOUD COMPUTING
SAN JOSÉ, COSTA RICA 8 DE JULIO DE 2009 Construcción del Centro Único de Información para Supervisores del Sistema Financiero Salvadoreño.
Encuesta sobre Fraude Agosto I.Perfil de entrevistados.
Presentación de la Plataforma de Gestión de la Excelencia
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Servicios hoteleros basados en dispositivos móviles
Phone2Wave-Server Manual de Operación.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
Universidad Nacional Autónoma de Honduras
LIDERANDO EL FUTURO Telefónica 1 Octubre Un sencillo mecanismo de seguridad anti-phising mediante uso de teléfono móvil.
Help Desk – Forum 2009 Nuevas tecnologías al servicio del Help Desk multicanal para optimizar tiempos y reducir costes 15 de diciembre de 2009.
50 principios La Agenda 1.- Presentar un único interlocutor a los clientes. 2.- Tratar de modo distinto a las diferentes clases de clientes. 3.- Saber.
PROCESO DE CONTRATACIÓN 1 Ventanas en Cif-KM Proceso contratación de obra
Parte 3. Descripción del código de una función 1.
Administración Electrónica en el Servicio de Gestión Tributaria de Huelva Alba de Tormes, 3 de noviembre de 2010.

ICF Estudio Mundial de Coaching 2012
Las NIC MARCO CONCEPTUAL NIC 1: PRESENTACIÓN ESTADOS FINANCIEROS
Servicios Empaquetados
50 principios 1. Los clientes asumen el mando.
Proyecto para Centros que trabajan una vez por semana.
Clasificación de los indicadores por categoría
CENTRO EDUCATIVO ANAHUAC, A.C. PRÁCTICA DE CONTABILIDAD # 4 PRÁCTICA DE CONTABILIDAD # 4 EMPRESA : LA MORELIANA EMPRESA : LA MORELIANA.
3 Enero 2010 PERÚ: IV CENSO NACIONAL ECONÓMICO, APURÍMAC.
Seguridad de redes empresariales
Compartir Informacion Compartir Hardware y Software
Proceso de Originación de Crédito: Banco de los Alpes
Java 2 Platform Enterprise Edition
Aplicación elementos del MECI 1000:2005
CULENDARIO 2007 Para los Patanes.
Reunión de los requerimientos de la red
Trabajo Practico – Base de Datos II
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
APENDICE TEMA 4. MÉTRICA DE LOS PUNTOS DE FUNCIÓN
Módulo N° 6 – Reglamentación del SMS
1.  Contribuir a la competitividad de las empresas mediante la capacitación y actualización tecnológica de sus trabajadores y la mejora del proceso de.
Soluciones a la Gestión del Capital Humano
FUNDAMENTOS DE CALIDAD EN LA GESTIÓN PÚBLICA
MESTE & Humano2 Socios de Negocios
Arquitectura Empresarial 2010 Andrés González Julián Morales Carlos Criales José Daniel García Robinson De.
Tecnologías Cliente / Servidor
Transcripción de la presentación:

Gestión de Identidades y Accesos Retos y oportunidades para grandes corporaciones Philippe Reynaud, CISSP Consultoría Banca y Seguros , Atos Origin 21, 34

Índice Introducción Situación inicial y pasos previos Plataforma de gestión de Acceso Beneficios

Introducción

Desglose por prácticas Integración de sistemas Introducción Quiénes somos Líderes europeos en Tecnologías de la Información, ofreciendo soluciones globales 5.300 millones de euros de facturación 46.000 empleados en 40 países 2.500 consultores ayudando a los clientes a transformar sus sistemas de negocio 12.000 especialistas en Integración de Sistemas a nivel global 90 centros de proceso de datos en todo el mundo Atos Consulting desde septiembre 2004 9 Software Factories certificadas en CMM Podium en los 6 países europeos que conforman el 90% del gasto en IT Desglose por prácticas Desglose por sectores ( Negocio recurrente 11% ) Outsourcing 52% Integración de sistemas 40% Acerca de…: Algunas cifras de Atos Origin Consultoría 8%

Introducción JJOO: Una oportunidad para hacerlo bien Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras The largest sports related Information Technology contract ever awarded “We are extremely pleased to have expanded our partnership with Atos Origin as the Worldwide IT Partner for two more Games. Today the role and use of Information Technology is vital for the staging of the Games. Atos Origin had a crucial player in the success of the delivery of the ATHENS 2004 Olympic Games. We are confident that, in the future, Atos Origin will deliver an outstanding job for the Torino 2006, Beijing 2008, Vancouver 2010 and the 2012 Olympic Games” Jacques Rogge, President of the International Olympic Committee. Tema de actualidad: juegos de Turín se cerraron el domingo. Para juegos de verano, algo inferior para juegos de invierno Mas destacable: 200.000 acreditaciones

Introducción Los grandes retos del IAM Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras Reducción de costes recurrentes en la administración de la seguridad Aprovisionamiento de usuarios … desaprovisionamiento de usuarios Evolución tecnológica, homogeneización Cumplimento estándares (Sarbanes Oxley) Multicanalidad Auditabilidad Capacidad de reacción Mantenibilidad de aplicaciones Ministerio de Defensa Resultado de la pregunta a cliente: “Cual es lo principales motivos para emprender un proyecto de IAM”

Introducción Multicanalidad Enfoque clásico: complejidad IAM = número de procesos de negocio * número de canales de distribución BACKENDS CORE PROC 1 PROC 2 PROC 3 MOTOR DE WORKFLOW MOTOR DE REGLAS PLATAFORMA MULTICANAL BUS EXTERNO BUS INTERNO GESTOR DE ACCESOS GESTOR DE IDENTIDADES MODULO INTEGRADOR DE SISTEMAS GESTIÓN MULTISERVICIO MOTOR DE PROCESOS SESIONES SESIONES DATOS JSP’s CONTROL ACCESO GESTIÓN MULTICANAL BROKER SOAP BROKER XML API HTML API WML Valido para la mayoría de los sectores de distribución Telecomunicaciones Distribución Banca CANALES Plataforma Multicanal orientada a servicios, con gestión de identidades y accesos integrada

Introducción Especificidad del sector financiero Número de canales de distribución Complejidad de los servicios ofrecidos Criticidad de los procesos de bastanteo Número y volumen transacciones Tamaño organización (empleados, colaboradores, clientes) Movilidad de usuarios etc… Explicar

Situación inicial y pasos previos

Situación inicial y pasos previos Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras Un caso de éxito … Cliente de Atos Origin España Sector financiero Tamaño medio Alto nivel tecnológico Resultado de la pregunta a cliente: “Cual es lo principales motivos para emprender un proyecto de IAM”

Situación inicial y pasos previos Canales de distribución Red de Oficinas E-mail WEB Banca de Particulares Banca de Empresa Banca Privada Seguros ÁREAS DE NEGOCIO Correo Postal FAX WAP SMS TPV ATM KIOSCO Telefonía

Situación inicial y pasos previos Gestión, control y servicios Gestión de los accesos  Segmentación procesos Perfilado aplicativos Habilitaciones Gestión del ciclo de vida de identidades Aprovisionamiento de usuarios Desaprovisionamiento Inhabilitación rabiosa Gestión de perfiles de usuarios Gestión de credenciales Gestión de políticas de seguridad Control de identidades Autenticación usuario/password Autenticación fuerte Single-Sign-On (Kerberización) Monitorización Auditoria Servicios básicos de gestión de identidades Directorio Metadirectorio Flujos de trabajo

Situación inicial y pasos previos Gestión de identidades Active Directory Notes Siemens DB2 Critical Path NT Consolidación Sincronización Perfilado Funciones básicas de aprovisionamiento Inhabilitación rabiosa

Situación inicial y pasos previos Repositorios de identidades AD REPOSITORIOS DE IDENTIDADES Critical Path DB2 SIEMENS NOTES NT CICLOS DE VIDA DE IDENTIDADES Meta-Directorio Gestión Seguridad Join engines APLICACIONES WEB USUARIOS / ADMINISTRADORES

Situación inicial y pasos previos Requisitos de negocio Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras Cumplimento: Basilea 2, Sarbanes-Oxley (perfilado, autenticación, auditabilidad) Agilidad en la gestión de las autorizaciones: cambio de límite Limitar los costes recurrente en la administración de los sistemas de autorización Coste en desarrollo/mantenimiento seguridad de aplicaciones Apertura nuevo canal de distribución Single Sign On

Situación inicial y pasos previos Entorno tecnológico Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras Backend: Principalmente z/OS, COBOL, DB2 Middleware: WebSphere MQ Frontend: AIX, WebSphere, DB2 Plataforma multicanal J2EE (Struts) Active directory (Windows 2003) PKI Entrust, token usb Safenet Autenticación biométrica

Situación inicial y pasos previos Requisitos técnicos Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras Soporte de modelos de autenticación actuales Flexibilidad Modelo de habilitación universal Granularidad de las reglas Usuarios internos, administradores internos, administradores externos y clientes Valido para todos los Canales de Distribución Tecnología J2EE, JAAS, integración con WAS Autenticación: u/p, Cert. X509v3, token SAML Soporte Kerberos (SPNEGO)

Plataforma de gestión de Accesos

Plataforma de gestión de Acceso 3 niveles de control de acceso Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras La funcionalidad requerida se puede descomponer en los 3 niveles siguientes: 1. Blindaje 2. Adaptación UI 3. Habilitaciones “grano fino” 1: Proxy inverso, blindaje, segmentación 2: Adaptación UI 3: Habilitaciones “grano fino”

Plataforma de gestión de Acceso Arquitectura General Access Manager for e-business DMZ Intranet Aplicaciones HTTP Proxy API TAM Elementos Protegidos Misma plataforma para los 3 niveles de autorización Policy Directorio

Plataforma de gestión de Acceso Nivel 1: “Blindaje” Access Manager for e-business Funcionalidad de proxy inverso: Segmentación de los recursos: Intranet, Extranet, Web Pública Realiza la autenticación de usuario, crea sesiones, alimenta el SSO Soporta delegación de la autenticación WebSeal

Plataforma de gestión de Acceso Nivel 2: “adaptación UI” Access Manager for e-business Personalización del interface de usuario según perfil de usuario: Perfiles

Plataforma de gestión de Acceso Nivel 3 “grano fino”: ejemplo de Proceso de Habilitación (1) Habilitaciones requeridas Habilitaciones asignadas Paso 1 Gestión de cuenta Proceso Solicitado Procesos permitidos Usuario, perfil 1 Gestión de cuentas y pólizas OK ? Función Solicitada 2 Funciones permitidas Usuario, perfil, proceso Apertura, liquidación Transferencia OK ?

Plataforma de gestión de Acceso Nivel 3 “grano fino”: ejemplo de Proceso de Habilitación (2) Habilitaciones requeridas Habilitaciones asignadas Paso 2 Cuenta nómina Tipo de cuenta Usuario, perfil 3 Libreta, nómina, … Clases de Cuenta autorizadas OK ? Cuenta Usuario, perfil 4 “0123456789” Libreta, nómina, … Cuentas Gestionadas OK ? Oficina origen Usuario, perfil 5 Avda. América Oficinas en las que puede operar Castellana, Arturo Soria, Avda. América OK ?

Plataforma de gestión de Acceso Nivel 3 “grano fino”: ejemplo de Proceso de Habilitación (3) Habilitaciones requeridas Habilitaciones asignadas Paso 3 “0123456789” Libreta, nómina, … 7 Empleado/ Subcontratado E/C OK ? Día 8 Día de hoy Días de la semana autorizados OK ? Desc. 9 Descubierto resultante Descubierto autorizado OK ? Limit. 10 Importe operación Límites del contrato OK ?

Plataforma de gestión de Acceso Nivel 3 “grano fino”: ejemplo de Proceso de Habilitación (4) Ejemplo de Proceso de Habilitación Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras Posibles resultados: Se autoriza la operación Se rechaza la operación, motivo: La operación debe ser realizada por el gestor de esta cuenta o un apoderado Esta operación no se puede realizar los sábados Se han superado los limites del contato … La operación requiere doble firma por el director de oficina

Plataforma de gestión de Acceso Nivel 3 “grano fino” Requisitos del Modelo de Habilitación Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras “A final de mes, los directores de oficina están saturados, tenemos que subir los umbrales de doble firma durante este periodo” Principales características del nuevo modelo de IAM: Multi-aplicación/servicio Multicanal Gestión centralizada No big-bang

Plataforma de gestión de Acceso Nivel 3 “grano fino” Formalización del Modelo de Habilitación Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras Usuarios Pertenecen a uno o varios perfiles usuario: roles dentro de la organización Aplicaciones Conjunto de servicios, corresponde a los grandes procesos de negocio de la organización Servicios/Operativas Están asociados a un perfil básico: habilitaciones requeridas para acceder al servicio Restricciones Limites, umbrales, excepciones…

Plataforma de gestión de Acceso Nivel 3 “grano fino” Modelo de Habilitación Estado caja Atención a cliente Gestión de caja José Liquidación diaria Gestor de Caja Petición efectivo Usuarios Perfil Usuario Perfil de base Restricciones Aplicación

Plataforma de gestión de Acceso Nivel 2: “adaptación UI” Access Manager for e-business Petición (JAAS) Respuesta SAML + firma Servidor Autorización Objetos / Reglas Servidor Políticas Usuarios Perfiles

Plataforma de gestión de Acceso Nivel 3 “grano fino” Implementación del Modelo de Habilitación Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras Fase 1: Al nivel de cada aplicación Fase 2: Gestión centralizada a nivel de plataforma J2EE: JAAS, Token SAML, integración PKI (firma) Fase 3: Enfoque SOA: WS-*  JAAS: Java Authentication and Authorization Service

Beneficios

Beneficios 1/2 Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras Situación incial: dispersión de AAA, varios modelo y varias implementación Complejidad insostenible con el aumento de canales y procesos de negocio Ventajas: reducción costes de mantenimiento y aumento de la seguridad Se puede sacar mucho provecho de Tivoli Access Manager for e-Business… mucho mas que WebSeal…

Beneficios 2/2 Cambio de restricciones/limites: Algunos datos de la magnitud del proyecto 35 disciplinas y 301 acontecimientos deportivos. 62 instalaciones. Incluidas 36 para competiciones. 10.500 atletas. 21.500 representantes de medios de comunicación. Equipo de 3.500 profesionales de IT. Incluidos voluntarios. Gestión de 60 aplicaciones. +10.000.000 de líneas de código. 10.500 ordenadores. 900 servidores Intel y UNIX. 300 routers y 2,000 switches. 1 centro de disaster recovery. 200.000 acreditaciones. 4.000 terminales de sistemas para los resultados. 2.000 máquinas de fax y fotocopiadoras. 4.000 impresoras. 23.000 teléfonos. 1.500 terminales de información para periodistas. 2.500 terminales de intranet. Integración de 15 proveedores de tecnología. 200.000 alertas de seguridad diaras Cambio de restricciones/limites: Sin impacto en las aplicaciones Sin impacto en la definición de servicios y perfiles de base Sin impacto en la definición de los perfiles de usuarios Válido para cualquier tipo de usuario Válida para todos los canales de distribución Abierto a métodos de autenticación fuerte Auditabilidad Gestión centralizada

Gracias por su atención Contacto: Philippe Reynaud phillipe.reynaud@atosorigin.com