Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.

Slides:



Advertisements
Presentaciones similares
© 2007 IBM Corporation ® Gestión de entornos de portales.
Advertisements

REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
ESTRATEGIA E-BUSINESS
Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
Intercambio De Información de los Registros Aduaneros
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
COMERCIALIZACIÓN PRODUCTOS TURÍSTICOS RESPONSABLES
Control Interno Informático. Concepto
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Temas Regulatorios Clave sobre aspectos de Telecomunicaciones en Banca Móvil Janet Hernandez, Experta UIT y Presidenta de Telecommunications Management.
PORTAL DE TRANSPARENCIA
Portal Hacienda Digital
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
Universidad Nacional Autónoma de Honduras
Informe final Luis Alberto Zuleta J. Mayo de 2010
INSTITUTO TECNOLÓGICO de Chihuahua II ESPECIALIDADES Reunión de Trabajo Viernes 20 de Abril de 2012.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
MI PROGRAMA DE FORMACION
METODOLOGÍA PARA IMPLANTAR UN SISTEMA INTEGRADO DE INFORMACIÓN
Gobierno Corporativo y Regulación Prudencial en la Banca de Desarrollo
Proceso de Originación de Crédito: Banco de los Alpes
DOCUMENTACION GERENCIA DE TECNOLOGIA Informe de Situación Julio 2012
Proyecto Nacvro Security SECURITATEM (agregar logo con barita mágica)
Cádiz Aplicación Web para la tele-gestión por procesos de la Calidad
DOCUMENTACION GERENCIA DE TECNOLOGIA Informe de Situación Julio 2012
RoadMap de Proyectos.
E SPECIFICACIÓN DE P UNTOS DE V ISTA P ROCESO ORIGINACION DE CRÉDITOS Banco de los Alpes Freddy Arley Parra Diana María Gómez G.
PRESENTACIÓN COMERCIAL
Infraestructura de Tecnologías de Información
DEFENSA PÚBLICA Jorge Salinas
Estrategia TI Entendimiento estratégico
MINISTERIO DE ECONOMÍA Y FINANZAS DIRECCION NACIONAL DE CONTABILIDAD
La Administración de Riesgos como Herramienta del Gobierno Corporativo
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Nacional Financiera, tu brazo derecho.. Objetivo Cronología Flujo de la Información Estadísticas Front-End Factores críticos de éxito Ventajas y Beneficios.
Requerimientos No Funcionales
TENDENCIAS Y ESCENARIOS DE LAS TIC
¿ Cómo obtener valor a largo plazo con una solución ERP ? Gabriela Perret Directora General Grupo ADONIX
DESARROLLO TECNOLOGICO APLICADO A LOS NEGOCIOS
“Especificación de Requerimientos”
UNE-EN ISO/IEC Requisitos generales para la competencia de los laboratorios de ensayo y calibración.
ERP Enterprise Resource Planning
Plataforma ECM de Servicios On-Line con Acceso Mediante Voz.
Administrar • Crear • Autoservicio • Auditoría • Workflows
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
Las etapas de un proyecto
Tecnología para la Comunidad
COBIT 4.1 SISTESEG.
Introducción a la mercadotecnia web  Cadena de suministro: Movimiento de materiales, fondos e información relacionada a través.
Arquitectura Empresarial 2010 Andrés González Julián Morales Carlos Criales José Daniel García Robinson De.
DB2 UNIVERSAL DATABASE.
Certificaciones CompTIA
Redes Privadas Virtuales
Diferencia entre comercio electrónico y negocio electrónico
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
SISTEMA DE INFORMACIÓN AMBIENTAL “Fortalecimiento Institucional del DAMA para el Manejo Ambiental Urbano de Bogotá D.C.” SIA.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
©Copyright 2013 ISACA. Todos los derechos reservados. Un gobierno de seguridad de la información robusto puede ofrecer muchos beneficios a una organización.
1 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada en forma exclusiva para el Universidad Ecotec, como.
Proveedores de servicios externos
Propuesta de proyecto para implementación de ISO :2011
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Procesos itil Equipo 8.
(Control Objectives for Information and related Technology)
SISTEMA DE INFORMACIÓN VISIÓN ARCHIVISTICA DEL CONTROL Y MANEJO EFECTIVO.
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
Servicio de Implementación Proceso de Desarrollo de Software Ventanilla Única de Comercio Exterior Mexicana.
Arquitectura de Negocio ARQUITECTURA EMPRESARIAL (AE)
Junio, 2013.
Transcripción de la presentación:

Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker

Nologin Private and Confidential 2 Agenda Nologin Authentication Broker Nologin Authentication Broker Origen de la solución Objetivos de diseño ¿Para qué sirve? Componentes Mercado objetivo Evolución de la oportunidad Referencias

Nologin Private and Confidential 3 Nologin Authentication Broker Origen de la solución La banca electrónica se hizo popular a finales de los 90 y principios de los Los clientes temen por la seguridad de su dinero Para el banco es muy rentable el manejo de servicios on-line Actualmente el requerimiento va más allá del browser La exigencia de auditoría y la necesidad de saber que sucede con cada usuario es más estricta día con día Múltiples ofertas en el mercado han complicado las arquitecturas de TI Regulaciones obligan a demostrar capacidades tecnológicas que actualmente muchos clientes no tienen

Nologin Private and Confidential 4 Nologin Authentication Broker Objetivos de Diseño Framework de autenticación veloz y seguro para aplicaciones Web y Móviles Portales bancarios Aplicativos iOS, Android Flujos de autenticación compleja Autenticación simple para el acceso inicial Autenticación de doble factor para acceso a información privada Validación por clave para transaccionar y doble factor (token) Auditoría y trazabilidad de las actividades del cliente Medición de capacidad y umbrales de operación en línea Cifrado de las contraseñas por software y por hardware (HSM)

Nologin Private and Confidential 5 Nologin Authentication Broker ¿Para qué sirve? Modelo de autenticación Multicanal para Clientes

Nologin Private and Confidential 6 Nologin Authentication Broker ¿Para qué sirve? Modelo de autenticación para usuarios internos

Nologin Private and Confidential 7 Nologin Authentication Broker Highlights Asegura aplicativos bancarios y portales internos Protección por medio de contraseña OTP físico y virtual Evita el desarrollo del módulo de seguridad de cada aplicación Unifica políticas de seguridad en todo el ambiente Las contraseñas se pueden cifrar en un HSM al estándar que el cliente requiera Unifica políticas de seguridad en todo el ambiente Habilita múltiples vías de acceso a los aplicativos (HA, DRP, site alterno) Capacidad de reporteo para desempeño, auditoría y control de usuarios

Nologin Private and Confidential 8 Nologin Authentication Broker Componentes Control de políticas y accesos Responsable de proteger aplicaciones y acceso a transacciones, integración con los componentes de autenticación compleja Control de los usuarios, manejo de las contraseñas y datos del usuario en repositorios heterogéneos, dispersos y/o multiplataforma Hardware que habilita el concepto Corus en modelo Appliance IBM Security Access Manager (Tivoli Access Manager for eBusiness )

Nologin Private and Confidential 9 Nologin Authentication Broker Mercado Objetivo Bancos nuevos con necesidad de asegurar el acceso a su banca en línea Bancos pequeños/medianos con requerimientos de compliance Bancos grandes con observaciones del organismo regulador Instituciones financieras que entreguen contenido o permitan transacciones por medios móviles o web Clientes con 100,000 o más usuarios (internos o externos) Clientes con usuarios dispersos geográficamente (multinacionales, con servicio a usuarios que requieren un medio de acceso único) Clientes que actualmente utilizan productos de directorio de la competencia, todos son candidatos! (ej. Oracle DSEE)

Nologin Private and Confidential 10 Nologin Authentication Broker Evolución de la oportunidad Preventa Al detectar una oportunidad se estudian los aplicativos del cliente Se detalla el estado actual de seguridad aplicativa, se revisan las políticas de seguridad existentes y las no implementadas Se define la arquitectura aplicativa basada en las necesidades funcionales del negocio Se esquematiza el modelo del broker de acuerdo al estudio inicial, se dimensiona el esfuerzo y costos de licenciamiento Postventa Se instalan y configuran los módulos independientes para su integración al modelo de broker Se apoya al cliente para validar todos sus nuevos flujos de autenticación

Nologin Private and Confidential 11 Referencias

Nologin Private and Confidential 12 ¿Preguntas?

Nologin Private and Confidential 13 Gracias

Nologin Private and Confidential 14 Corus Server Appliance v2.0 (On System X)