1 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada en forma exclusiva para el Universidad Ecotec, como.

Slides:



Advertisements
Presentaciones similares
Presentación Herramienta de Gestión Documental
Advertisements

Copyright © 2007 Quest Software WebSeminar: Recuperación AD/Exchange Carles Martin Sales Consultant 27 de Abril de 2007.
Código: HOL-SQL29. Permite la encriptación de ficheros de registro y de datos mediante clave de encriptación de datos (Database Encryption Key) Encriptación.
para Exchange Archivo del correo interno y externo
GFI EventsManager 7. Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la.
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
Bienvenido al evento online de Microsoft Small Business Server 2003 R2 (Volumen II) Andrés de Pereda.
Nuevas tecnologías en Office System
SEGURIDAD EN REDES DE DATOS
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
Virtual Desktop Infrastructure (VDI) from Microsoft
Presentación de la Plataforma de Gestión de la Excelencia
Administración del Datacenter y la Nube La computación en la nube está transformando la forma en que las empresas proveen y consumen servicios de IT, bajo.
PORTAL DE TRANSPARENCIA
Database Mounting Tool (Dsamain.exe) Mediante esta nueva herramienta y una de las mejoras de la nueva versión de Ntdsutil… podemos generar y examinar.
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
Carlos Rojas Kramer Universidad Cristóbal Colón
Introducción a RevMan In this session, we’re going to have a close look at Review Manager, or RevMan, the Cochrane Collaboration’s software for producing.
Gestión de Usuarios y Seguridad Cámara de Comercio de La Libertad.
Soluciones de Colaboración con Valor Agregado
Antonio Gámir Optimized Desktop Specialist Microsoft Ibérica.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Gestión Basada en Directivas en SQL Server 2008
SIMPLIFICA INFRAESTRUCTURE - TO - APPLICATION
4.3. Privilegios de usuarios
Seguridad de la Información
Empresa : Sistema Metropolitano de la Solidaridad- SISOL Ref.: Presentación OSA-Logístico Fecha: Setiembre 2012 Ciudad: Lima - Perú Copyright © 2012 OSA.
TEMAS DE ADMINISTRAR LOS RECURSOS DE UNA RED. SEGUNDA EVALUACION.
Las PyMEs son máquinas de crecimiento PyMEs representan hasta un 75% de todos los empleos en algunas economías (PyMEs) con conocimientos en tecnología.
Potencializando las microfinanzas Servicios en la nube: Mitos y realidades Marzo,2013.
1 © Copyright 2010 EMC Corporation. Todos los derechos reservados. El beneficio de la virtualizaciónEl reto físico Virtualización de aplicaciones de Microsoft.
EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
0 © [LEGAL ENTITY] [YEAR OF CREATION, e.g. 2013] INTERNAL USE ONLY Nuevos retos de Seguridad en la Nube XI Foro de Seguridad y Protección de Datos de Salud.
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
La fuga de información en los entornos corporativos. Soluciones basadas en la gestión de la identidad digital. José Manuel Peláez Oracle Ibérica.
Presentación IDC Enrique Mazón Sales Manager ECM, Oracle Ramón de Cózar Director Consultoría Tecnológica, Matchmind.
Microsoft RMS Headquarters
BASE DE DATOS EN LA WEB.
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Araí: integración e interoperabilidad de soluciones SIU
Servicios y Servidores de Autenticación
Cuentas de usuarios y grupos en windows 2008 server
2006 Adobe Systems Incorporated. All Rights Reserved Lexmark International. All Rights Reserved. Historia de Exito Industria Farmaceútica Luigi Caterina.
Los Sistemas Operativos En Red. Redes Windows
1. Aclaración: © © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
Convertirse en otro Usuario Prof. Juan P. Valdez Diplomado Oracle Unapec – mescyt 2012.
Programa de Mantenimiento Anual Gerencia de Producción Roadmap 2010.
Proveedores de servicios externos
VIRTUALIZACIÓN.
Inicio de sesión en Sql Server Todos los usuarios deben tener un Inicio de sesión para poder conectarse a SQL Server, para esto SQL Server reconoce 2 mecanismos.
Help us… PRESIONES EN IT CEO Líderes Funcionales UsuariosDesarrolladores Industria & Gobiernos.
Common Compound Design Patterns Integrantes : Ricardo Macedo Henry Renato Paz Carolina Vigil.
Gestión de sistemas operativos de red
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Seguridad – Auditoria - Administración DefenderMX FSL ( Fort System Ltd ) Presentación Asesor Técnico Comercial: Ignacio Aras,
FL Print Job Tracker 4.0 Administra Controla Audita Almacena “Spend less time managing your printing costs and more time managing your profit”
Máxima seguridad para sus datos Juan Ignacio Quesada Senior Sales Consultant.
Services for UNIX The UNIX Interoperability Solution for Microsoft Windows.
Daniel Méndez ARTech Aplicaciones Web: user experience.
Implementación de redes Windows 2000
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
COMUNICACIÓN Y TICS KÁROL FERNANDA BARRAGÁN M. JENNYLITH DAYANA ARDILA P. WENDY PAOLA PINTO F.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Módulo 1: Introducción a la administración de cuentas y recursos.
Transcripción de la presentación:

1 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada en forma exclusiva para el Universidad Ecotec, como una herramienta académica. Queda prohibida su reproducción parcial o total, por cualquier medio digital, magnético, mecánico o impreso. TRABAJO DE EXPOSICIÓN Julio 2013 Control de Acceso de Usuarios Privilegiados David González René Mendez

— Acceso TOTAL a los recursos — Super-usuarios son cuentas compartidas — No existe SEGREGACION funciones — Integridad de LOG cuestionada — Falta de transparencia en el acceso — La Virtualización incrementa el riesgo. Problema Usuarios privilegiados y sus consecuencias Privileged Users

Control de Privilegios – Por que es importante? A simple “-r” inserted from a privileged user command was the difference between normal operation and failure.

Privileged User Password Manager (PUPM) Administración de las cuentas compartidas Desafíos − Cuentas Compartidas/Privilegiadas − Contabilidad de cuentas compartidas − IDs Administrativos más allá del SO − Aplicaciones con contraseñas embebidas − Cumplimiento de Regulaciones Solución – ControlMinder Password Vault − Adm. De acceso a contraseñas compartidas − Adm. De contraseñas de emergencia de acceso − Login automático sin ver la contraseña − Remueve las contraseñas ‘visibles’ − Descubrimiento de cuentas de servicio − Correlación de actividad del usuario − Arquitectura Agent-less /agente Check Out Password Check in Password Validate Router Switch StorageDBApp WindowsUNIX/Linux ControlMinder Password Vault Login Reset

ControlMinder Control granular y SOD en los servidores Desafío − TODO el poder a los usuarios privilegiados − Muchas maneras de ser superusuarios − Falta de granularidad en accesos − Transparencia limitada − Integridad de auditoría cuestionable Solución – ControlMinder − Controles granulares de usuario final − Adm. Centralizada de Políticas − Protección de archivos y Procesos − Controles de acceso ‘Surrogate’ − Segregación de Funciones (SOD) − Soporte de gran cantidad de SO

UNIX Authentication Broker (UNAB) Administración Centralizada de Cuentas UNIX Desafíos − UNIX es manejado en Silos − Multiples repositorios de cuentas − Dificultad en administrar políticas de acceso − Los usuarios tienen muchas cuentas Solución – UNAB − Migraciónd e cuentas UNIX a AD − Consolidación de repositorios de usuarios del SO − Autenticación centralizada de UNIX AD − Login Automatico para UNIX/Linux − Adm. De Cuentas Centralizadas − Integración con el Log de Eventos de Windows CA Access Control Login UNIX/LINUX CA Access Control PAM Module Active Directory Enterprise LDAP Account Management Endpoint Management Password Policy Event Log

CA Session Recording Versiones a nivel PUPM y Enterprise Desafíos − Falta de log completo − Aplicaciones sin logging − No hay logging de aplicaciones ‘Cloud’ − Reportes de Cumplimiento Solución – Session Recording − Logging para CADA Aplicación − Video Playback de la sesión de usuario Mensajes de Entrenamiento de Politicas − CUALQUIER Aplicación (cloud, legacy, etc.) − Integración con CA Access Control − Requerimientos de Almacenamiento modestos

NETWORKDATABASES APPLICATIONS UNIX/Linux Servers Windows Servers Virtual Servers Se provee un control muy granular de los accesos realizados por los usuarios privilegiados necesarios para proteger los servidores, sistemas operativos, archivos, servicios, aplicaciones e infrasetructura en un entorno físico o virtual Riesgos Privileged User Host Access Control (AC) Privileged User Host Access Control (AC) Privileged User Password Management (PUPM) Audit and Reporting (User Activity Reporting Module) Session Recording (OIT) Solución Completa para Usuarios Privilegiados Entornos Virtual Privilege Manager Central UNIX Management Central UNIX Management 8

Valor de Negocio Control de usuarios privilegiados Demostrar compliance Mitigar riesgos de acceso Auditoría asegurada Que buscar en un producto Tecnología Líder del Mercado Solución Integrada de un UNICO proveedor Escalable Resultados rápidos Solución 9 Copyright ©2010 CA. All rights reserved. CA confidential and proprietary information for CA internal use only. No unauthorized copying or distribution permitted.

¡Gracias!