Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porManola Bolanos Modificado hace 9 años
1
La fuga de información en los entornos corporativos. Soluciones basadas en la gestión de la identidad digital. José Manuel Peláez Oracle Ibérica
2
La Identidad digital única. "Para conseguir un mayor acercamiento de las personas a través de medios globales como Internet, es necesario un mayor conocimiento de sus inquietudes y necesidades, y para ello es imperativo personalizar los contenidos y servicios en base a sus afinidades, rasgos culturales, y porqué no, sus propias necesidades personales. Si queremos llegar a un grado óptimo de personalización, será necesario manejar datos personales y otra información sensible, y ésto debe hacerse cumpliendo la legislación vigente y las políticas corporativas de seguridad. Apoyándonos en el concepto de identidad digital única, ¿cómo nos puede ayudar la tecnología actual a realizarlo de una manera efectiva?".
3
Situaciones habituales que nos complican la gestión de la seguridad… Partiendo de la firma digital...
4
Juan.perez LDAP Aplicación de Contabilidad Servidor Web Jperez Perfil :Operador CONTAB Todos los usuarios se conectan a la BBDD con el mismo usuario, por lo que no se tendrá constancia de las acciones de cada usuario contra la BBDD. La propagación de la identidad.
5
Juan.perez Jperez Perfil :Operador Aplicación de Contabilidad Servidor Web Jperez Perfil :Operador CONTAB Un administrador con más privilegios de los necesarios podría manipular información sensible. Separación de roles y funciones.
6
Juan.perez Aplicación de Contabilidad Servidor Web contab1 usuario01 Directorio Corpor. correo01 Administración de identidades.
7
WebSite Externo Búsqueda segura de información. Extranet Intranet Aplicaciones ERP/CRM
8
Protección de documentos y correos a través de un proceso de sellado. Datos no estructurados.
9
Autenticación mútua via imágenes personalizadas Los dispositivos Virtuales protegen las contraseñas, los PINs y las preguntas de ataques del tipo : “key loggers”, “man-in- the-middle”, programas OCR, … Sitúa la localización de los autenticadores al azar Autenticación segura por software.
10
Directorios Aprovisionamiento Servidores Aplicac. Portales Usuarios Apps/Recursos Control de Accesos a Recursos Web y Web Services Gestión de Identidades Corporativas Aprovisionamiento Directorios Federación Otros Dominios de Seguridad Internos (otras divisiones, etc.) y Externas (partners, etc) Proteger mis activos Administrar Aprovisionamiento Integración con mis SSI Integración con otros Soluciones: Gestión de Identidades.
11
Usuarios Genéricos en Acceso a Base de Datos Segregación de funciones en el acceso y administración de los datos Autenticación/Autorización y Single Sign-On Administración de Identidades y ahorro de costes Fuga de Información Protección contra el fraude Auditoría y cumplimiento legal Respuestas desde la tecnología...
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.