novell remote accessweek
DESCRIPTION
Presentación correspondiente a la semana remote access week donde participó Novell invitado por RanSecurity.TRANSCRIPT
Access Management e identidad
Novell
2
Quienes somos
Mariano Morano
• Gerente de Pre-venta para la región sur de
America Latina - Novell
• Responsable de la BU de ISM para America
Latina - Novell
• Certified Information Security Manager, ISACA
3
Agenda
• Donde estamos parados en seguridad Informática?
• Control de Acceso basado en identidad
• Lo que se viene.
• Por qué Novell ?
• Consultas
Donde estamos parados?
5
R
Control
Físico
‘80 ‘90 ‘03IDS
ScannersVulnerabilidad Física
Confidencialidad de la información
Amenazas Externas
Vulnerabilidad Electrónica
Confidencialidad de la información, disponibilidad
e integridad
Amenazas Externas e Internas
Análisis de vulnerabilidad
Control de acceso
Roles
Integración de identidades
Control de acceso
Monitoreo en tiempo real
Correlación
Alarmas
Reporting
Remediación
CCompliance
GGovernance
Identity Management
Access Managemet
Single Sign On
Privileged User Management
Evolución de la Seguridad Informática
SIM
SEM
SIEM
EVENTEVENTFirewall
Recolección de Logs
Recolección de Logs
CorrelaciónCorrelación
WorflowsWorflows
Manejo de incidentes
Manejo de incidentes Análisis en
tiempo real`
Análisis en tiempo real`
AuditoríaAuditoría
AlertasAlertas
ReportingReporting
Información del negocio
Información del negocio
Manejo de vulnerabilidades
Manejo de vulnerabilidades
6
Modelo de Seguridad
CCompliance
GGovernance
RRisk Management
7
Modelo de Seguridad
IdentityManagement
SIEM
Access Management
PrivilegedUser
Management
Single SignOn
EndpointSecurity
Management
Control de acceso
9
Novell® Identity Manager
Identity & Security Management
10
Identity Management
• Aprovisionamiento de cuentas
Contratación
Cambio organizacionalPromoción
Cambio deEdificio
Cambio de ciudad
Olvida
PasswordFin de la relación
PasswordExpira
de password
Cambio de área
CambiaPassword
11
Aprovisionamiento de cuentas
Buscar soluciones con arquitectura basada en eventos en lugar de reconciliación
Contabilidad
Base de datos
Sistema de RRHH
Linux
Sistema de e-mail
CarlosCCarlos
r
Marketing
Carlos C.
12
Reconciliación
Aprocisionamiento de cuentasOtras soluciones basadas en reconciliación
Sistema de RRHH
Marketing
Carlos C.
Sistema de Identity Mangement
Reconciliación
Sistema de Identity MangementSistema de RRHH
Marketing
Expuestos de seguridadBaja satisfacción del usuarioPerformance de red y sistemas
13
Identity Management
• Workflows
• Roles
• SoD
• Selfservice de Accesos
• Password Self Service
• Paginas blancas
• Organigramas
• Aprovisionamiento de cuentas
14
Novell®SecureLogin
Identity & Security Management
Novell® Identity Manager
15
ProductividadEl helpdesk y los usuariops pierdenmucho tiempo en llamadas porproblemas de passwords
Cost osLos problemas de passwords incrementan los costos.
SecuridadLos usuarios toman medidas inseguraspara recordar contraseñas
Legal / Auditoria & Compliance Como cumplir con las normas ?
El problema: Proliferación de Password
jj122johnnyj294********johnnyjohnjohn
jjohnson077
johnny_thegolfer413
johnmeister_192
******
**************************************************************** ****************
bigjohn_92
jjohnson077************
jjj_021john_Johnson_45**** ****
st.john_140
Los usuarios tienen muchascontraseñas para recordar
Escritas por todos lados
Cada vez mas aplicaciones tienenpasswords
How manypasswordsdo you have?
16
Single Sign On
Acceso a los
sistemas
Empleados / Clientes
Una Password
Productividad
Multiples
Passwords
Passwords
escritas
Passwords DébilesAumenta la
Seguridad
Reducción de
llamados a Mesa de
Ayuda
Menos costos
Mesa de Ayuda
17
Directorio
Ejecución de la aplicación
Solicitud de credenciales
Autenticaciónal Directorio
NSL presenta las credenciales a la
aplicación
SecureLogin recibe las credenciales del
directorio
Aplicación Estaciónde trabajo
Single Sign On
NovellIdentity Manager
18
Diferenciador Integración con Single Sign On
SecurityManagement
Base de datos
Sistema de RRHH Linux
Sistema de e-mail
NovellIdentityManage
r
•Seguridad•Satisfacción del usuario•Facilidad de uso
Single Sign On
19
Novell®
Access Manager™
Novell® Identity Manager
Novell®SecureLogin
Identity & Security Management
20
Novell Access Manager
NovellIdentityManage
r
21
Novell Access Manager™Components
22
Access management
Novell®
Access Manager
Enterprise Access Control
Deployment & Administration
Access Management
User SecurityIntegrated Web & Enterprise Access
Control
Simplified Deployment & Administration
Identity-enabledAccess Management
SSL-VPN & RemoteUser Security,
Sandbox Feature
Identity FederationSAML / LIBERTY / WS Federation / Cardspace
Kerberos
Web Single Sign-on
23
Diferenciador Integración con Access Management
NovellIdentityManage
r
Dueño de la
aplicación
Workflow de aprobación
Jefe del
área
Dueño de la
aplicación
Dueño de la
aplicación
Workflow de aprobación
Jefe del
área
Jefe del
área
Satisfacción del usuarioProductividad
AccessManagement
24
Access management
Novell®
Access Manager
Enterprise Access Control
Deployment & Administration
Access Management
User SecurityIntegrated Web & Enterprise Access
Control
Simplified Deployment & Administration
Identity-enabledAccess Management
SSL-VPN & RemoteUser Security,
Sandbox Feature
Identity FederationSAML / LIBERTY / WS Federation / Cardspace
Kerberos
Web Single Sign-on
25
Access management
Novell®
Access Manager
Enterprise Access Control
Deployment & Administration
Access Management
User SecurityIntegrated Web & Enterprise Access
Control
Simplified Deployment & Administration
Identity-enabledAccess Management
SSL-VPN & RemoteUser Security,
Sandbox Feature
Identity FederationSAML / LIBERTY / WS Federation / Cardspace
Kerberos
Web Single Sign-on
26
Novell®
Access Manager™
Novell® Identity Manager
Novell®SecureLogin
Identity & Security Management
Novell® Storage
Manager
27
Storage Management
28
Novell®
Access Manager™
Novell® Identity Manager
Novell®SecureLogin
Identity & Security Management
Endpoint Security
Manager™
29
Inside ZENworks Endpoint Security Management
Remote Control
30
Novell®
Access Manager™
Novell® Identity Manager
Novell®SecureLogin
Novell Privileged User Manager
Novell® Storage
Manager
Identity & Security Management
Endpoint Security
Manager™
31
Qué es SUPM?
Super User Privilege Management
El proceso de administrar el acceso de cuentas privilegiadas(como root) para mitigar la exposición al riesgo
SUPMcontrolled
– Los usuarios utilizan sus propias cuentas
– Los comando son autorizados previamente a suejecución
– Delegación de root
See Proprietary Statement on cover of this document
Non-SUPMcontrolled
Log in as root
Log in as userid
submit user: rootrunuser: root
Commandauthorizationdatabaseremote shell
remote shell
submit user: root
runuser: root
32
Proceso de SUPM
Each event record is color-coded according to the highest rated command risk
User ActivityValidate and secure user session
Add audit group and risk rating
Session event and keystroke log
Automated rules pull events into Compliance Auditor database according to pre-defined risk filters
Manager notified by e-mail each night of events waiting to be authorized
Manager logs into Compliance Auditor and authorizes events
Manager
Command Control
1 2
3
5
4
Rules
AuditLog
ComplianceAuditor
33
Novell®
Access Manager™
Novell® Identity Manager
Novell® Sentinel™Novell®SecureLogin
Identity & Security Management
Novell® Storage
Manager
Endpoint Security
Manager™
Novell Privileged User Manager
34
Recolección de Logs
Recolección de Logs
CorrelaciónCorrelación
WorflowsWorflows
Manejo de incidentes
Manejo de incidentes Análisis en
tiempo real`
Análisis en tiempo real`
AuditoríaAuditoría
AlertasAlertas
ReportingReporting
Información del negocio
Información del negocio
Manejo de vulnerabilidades
Manejo de vulnerabilidades
Auditoría - SIEM
35
Auditoría en tiempo real
36
Visualización completa de eventos
37
Auditoria integral
SecurityManagement
Base de datos
Sistema de RRHH Linux
Sistemas del negocio
NovellIdentityManage
r
Lo que se viene?
39
‘03IDS
ScannersAnálisis de vulnerabilidad
Control de acceso
Roles
Integración de identidades
Control de acceso
Monitoreo en tiempo real
Correlación
Alarmas
Reporting
Remediación
CCompliance
GGovernance
Identity Management
Access Managemet
Single Sign On
Privileged User Management
Evolución de la Seguridad Informática
SIM
SEM
SIEM
EVENTEVENT
Cloud Computing
SaaS
PaaS
IaaS
Federation
Workloads
‘06
?
RRisk Management
40
Definición: Cloud Computing
A standardized IT capability (services, software, or infrastructure) delivered via the Internet in a pay-per-use, self-service way
41
Definición: Cloud Computing
42
Modelos de servicios
•La IaaS incluye toda la capa de recursos de infraestructuradesde las instalaciones hasta las plataformas de hardware que hay en ellas.
•La IaaS incorpora la capacidad de extraer recursos (o no) asícomo entregar conectividad física y lógica a dichos recursos.
•En última instancia, la IaaS proporciona un conjunto de APIsque permiten la gestión y otras formas de interacción con la infraestructura por parte del consumidor del servicio.•AMAZON EC2, APPNEXUS, etc
•La PaaS se sitúa por encima de la IaaS y añade un nivel adicional de integración con los marcos de desarrollo de aplicaciones, capacidades de middleware y funciones como base de datos, mensajeria y middleware que permite a los desarrolladores crear aplicaciones que se agregan a la plataforma y cuyos lenguajes y herramientas de programación son soportados por la capa•FORCE.COM, GOOGLE APP ENGINE, PIVOTLINK
•El SaaS, a su vez, se crea a partir de las capas de la IaaS y la PaaS subyacentes y proporciona un entorno operativo completo que se utiliza para proporcionar toda la experiencia del usuario que incluye el contenido, cómo se presenta, las aplicaciones y las capacidades de gestión.•GOOGLE APPS, NETSUITE, SALESFORCE.COM
CSA- Security Guidance for Critical Areas of Focus inCloud Computing V2.1
43
Definición: Cloud Computing
Brokers
44
Definición: Cloud Computing
CSA- Security Guidance for Critical Areas ofFocus in Cloud Computing V2.1
45
Definición: Cloud Computing
www.jerichoforum.org
CSA- Security Guidance for Critical Areas of Focus inCloud Computing V2.1
46
The Two Largest Users of Cloud Services – Mid-tier enterprise and SaaS Providers
Source: Tier 1 research “Cloud Infrastructure Services – Managed Hosters”, based on poll of top 50 managed hosters in US and Europe
Note: mid-tier sector (250-1000 employees and revenue between $50m and $1b)
47
Crecimiento en la adopciónde SaaS :
CRM y Content/Communication and Collaboration lideran el camino…
Source: Gartner Saas Trends 2007-2012
48
Seguridad:principalpreocupación de las empresasreferido a Cloud Services
Source: Tier 1 research “Cloud Infrastructure Services – Managed Hosters” –based on poll of top 50 managed hosters in US and Europe
49
Del modelo de Compliance a la nube
CSA- Security Guidance for Critical Areas of Focus inCloud Computing V2.1
50
Responsabilidad en la gestión de seguridad
CSA- Security Guidance for Critical Areas of Focus inCloud Computing V2.1
51
Modelo de seguridad
Cloud Security Alliance (http://www.cloudsecurityalliance.org.)
– Organización sin fines de lucro creada para fomentar el uso de buenas prácticas, reforzar las garantías de seguridad y ofrecer formación en todo lo concerniente a Cloud Computing.
• Fomentar un alto nivel de comprensión entre consumidores y proveedores en cloud computing, respecto a todo lo que se refiere a los requisitos y necesidades en materia de seguridad.
• Fomentar la investigación independiente de las mejores prácticas en seguridad en cloud computing.
• Lanzar campañas de concienciación y programas de formación sobre el uso adecuado de Cloud Computing y soluciones de seguridad en Cloud Computing.
• Generar consenso en temas y orientación sobre seguridad en Cloud Computing.
52
Modelo de seguridad
Novell
53
Security Guidance for Critical Areas of Focus In Cloud Computing(http://www.cloudsecurityalliance.org/guidance/csaguide.pdf)
– 13 dominios para analizar la seguridad en Cloud Computing
– Versión español (traducida por Asociación Española para el fomento de la seguridad de la información)
Modelo de seguridad
54
NOVELL y CSA
San Franciso, 3 de marzo de 2010
Novell and the Cloud Security Alliance (CSA), today announced a vendor-neutral initiative to deliverthe industry's first cloud security certification, education and outreach program for cloud providers. Known as the "Trusted Cloud Initiative," it will helpcloud providers develop industry-recommended, secure and interoperable identity, access andcompliance management configurations and practices
Novell
55
Customer
Hoster
Cloud Security Services
Servicios de Identity and Access Management que provee a los usuarios finales de los beneficios accesos de alta seguridad a aplicaciones SaaS con single Sign On, auditoria y aprovisionamiento automático de usuarios.
56
Novell Cloud Security Services
Por que Novell ?
58
Más de 6,000 clientes de ISM a Nivel Mundial
2004
1999
DirXMLDirXML
Data sharing service
Data sharing service
Identity Manager 2Identity Manager 2
2004
User LifeCycleManagement
User LifeCycleManagement
Advanced Provisioning +++
Advanced Provisioning +++
Identity Manager 3Identity Manager 3
2005
Identity Manager 3.5Identity Manager 3.5
2007
Enterprise Management
Enterprise Management
2008
Enterprise / compliance Management
Enterprise / compliance Management
Identity Manager 3.6Identity Manager 3.6
Identity Manager 3.6.1Identity Manager 3.6.1
2009
ResourcesIntegration with
SAP GRC
ResourcesIntegration with
SAP GRC
Soluciones con historiaIdentity Management
59
2000
IchainIchain
2008
Access Manager 3.0.4Access Manager 3.0.4
Ichain 1.5Ichain 1.5
2002
Ichain 2Ichain 2
2003
Soluciones con historiaAccess Management
2009
Access Manager 3.1Access Manager 3.1
2006
Access Manager 3Access Manager 3
FederationSSL - VPN
FederationSSL - VPN
60
EVENTEVENT
Versiones previas a Novell
•e-Security 3.2.1•e-Security 4•e-Security 4.01 (Win)•e-Security 4.1•e-Security 5.0
Versiones previas a Novell
•e-Security 3.2.1•e-Security 4•e-Security 4.01 (Win)•e-Security 4.1•e-Security 5.0
2000-2005
Abril -Novell adquiere e-Security
•Agosto- Novell Lanza al mercado Sentinel 5.1.3•Se incluye SUSE comoplataforma soportada.•Integración con Novell Audit•Multiples idiomas•Integración con productosde IAM de Novell
Abril -Novell adquiere e-Security
•Agosto- Novell Lanza al mercado Sentinel 5.1.3•Se incluye SUSE comoplataforma soportada.•Integración con Novell Audit•Multiples idiomas•Integración con productosde IAM de Novell
2008- Sentinel 6.1
•Integración con Identity Management
•Remediación
2008- Sentinel 6.1
•Integración con Identity Management
•Remediación
2006
•2007- Sentinel 6
•Mayor funcionalidad en el manejo de workflows•Auto-remediation integradacon IDM•Nuevos Conectores
•2007- Sentinel 6 SP1
•2007- Sentinel 6
•Mayor funcionalidad en el manejo de workflows•Auto-remediation integradacon IDM•Nuevos Conectores
•2007- Sentinel 6 SP1
20082007
Soluciones con historiaSecurity Information and Event Management
Sentinel RD
• Instalacion reducida• Postgre Database• JasperReports
Sentinel Log Management• Concentrador de delogs
Sentinel RD
• Instalacion reducida• Postgre Database• JasperReports
Sentinel Log Management• Concentrador de delogs
2009
61
Novell®
Access Manager™
Novell® Identity Manager
Novell Log Manager
Novell® Sentinel™
Novell®SecureLogin
Novell Privileged User Manager
Novell® Storage
Manager
Identity & Security Management
Endpoint Security
Manager™
62
Por que Novell + RAN?
Novell Cloud SecurityService
63
Preguntas
http://www.novell.com/solutions/identity-and-security/
www.novell.com
Unpublished Work of Novell, Inc. All Rights Reserved.
This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability.
General Disclaimer
This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.