• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
06 gobierno de identidades
 

06 gobierno de identidades

on

  • 378 views

 

Statistics

Views

Total Views
378
Views on SlideShare
378
Embed Views
0

Actions

Likes
0
Downloads
11
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Aquí tenemos un ejemplo de los problemas más habituales a la hora de controlar el acceso y hacer auditoría de acceso antes de implementar un sistema de gestión de identidad y roles
  • IdM has matured into a fully featured appMoved from tools … Now addressing
  • Amit: 3 overwhelming reasons for customers to upgradeComplete AccessEnd to End Compliance Lower TCOCASE Note AVEACASE Note AVEAAvea was already using a Sun Identity Manager solution. However the lack of user interfaces that facilitated rapid, controlled, audited and accurate management of user roles and identities was undermining the effectiveness of the solution. Also, the provisioning performance was not up to par with Avea’s high expectations. Avea also needed an organization wide role engineering study as almost half of its internal organization didn’t have a well-defined role structure which resulted in lots of manual human effort to manage identities. Reporting and compliance was also a challenge for Avea as the current solution was short of providing customized and rapidly-generated reports. Provisioning performance was also a technical challenge where the existing solution’s performance was not enough for Avea’s dynamic organization.With years of working with the current Identity Management solution, Avea was able to refine its requirements through experience and most of these refined requirements were not met in the existing solution.
  • Theme: Organizations must consider a platform strategy for addressing their identity management requirements. Using the Aberdeen report we can see that the ROI of an identity management project can be materially affected by single product operational costs
  • Join The Community
  • Writes Needed Trend- Let's talk about the write requirement trend a little more.- Directories were originally for email lookups and graduated to doing single sign-on for the enterprise and extranets.- Even the SSO requirement has driven more writes in the form of last login and other similar data that is frequently subject to change- What we're seeing now goes far beyond this.- We have multiple customers that need to keep up with the activation flow for new iPhones on launch day.- We see a significant increase in the customers adding additional user self-service, broader sets of attributes to support relationships, and even a desire to support location-based attributes- All of this exponentially increases the write performance requirements of a directory, even if you're not the world's biggest telecommunications company. Unification- I read a great column by Dave Kearns of Network World last year in which he relayed a conversation he had with Vikas Mahajan of AARP lamenting the continued complexity of managing the various aspects of directory -- a technology that should be fairly far along on the maturity curve.- Most directory services, when fully deployed, need more than the core server. You may be looking at proxies, virtualization, synchronization, management tools, operations, and so forth...- Deploying all of this together involves learning several technologies and ensuring that they're certified together and operating together on an ongoing basis -- all of this before you even point your first application at it.- Customers aren't coming to us these days with large numbers of bugs -- they're coming to us and telling us that things are getting too complicated.
  • Oracle is uniquely positioned to be the premier vendor when it comes to directory services. As a result of Oracle and Sun combining forces we are uniquely positoned as not only the strongest and most complete identity management vendors but as the Only Vendor who can offer a directory server, directory integration platform and virtual directory in one license. This is critical to companies that want to world class performance, a complete tool set and want to reduce cost by managing one vendor rather than sourcing and negotiating with different providers. Let’s take a look at why this complete toolset is critical in today’s business environement.
  • Join The Community

06 gobierno de identidades 06 gobierno de identidades Presentation Transcript

  • 1 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle. 2 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Gobierno de Identidades Juan Carlos Díaz Principal Sales Consultant
  • Agenda  Evolución de las soluciones de Oracle – Gobierno de Identidades  Ventajas 4 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Gestión de Identidades Crear y gestionar identidades de usuario Asignar a los usuarios derechos y privilegios Habilitar de forma segura el acceso Monitorizar y certificar accesos y derechos Básico en cualquier entorno IT 5 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Problemática Habitual según el área afectada IT Ops y Seguridad Gestión manual de políticas de control de acceso Evidencia de cumplimiento con métodos manuales No hay conexión con la líneas de negocio para transmitir las políticas de acceso 6 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Business Managers Auditoría y Cumplimiento Necesidad de acceder y dar acceso rápidamente a las aplicaciones Falta de métodos escalables y automáticos de control de cumplimiento Aprueban excepciones de acceso Necesidad de asignar objetivos de control con políticas de acceso Han de entender el lenguaje críptico de las aplicaciones e IT Falta de automatización en determinados controles de acceso
  • Requerimientos Actuales  Se ha incrementado la demanda para peticiones de acceso a las aplicaciones.  Incremento en el volumen y frecuencia de las certificaciones de acceso a las aplicaciones  Incremento en las peticiones de uso de cuentas privilegiadas 7 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Tendencias del mercado : Evitar la fragmentación de sistemas y reducir costes  Evitar las adaptaciones complejas requeridas para alcanzar requisitos individuales  Acelerar los ciclos de configuración/despliegue y simplificar el mantenimiento  Evitar carencias multiproveedor, problemas de rendimiento, integración, ciclos de actualizaciones complejos  Reducir TCO 8 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Evolución de plataforma Nube Híbrida Sites Sociales Millones de certificados Acceso Móvil Single ID Herramientas 9 Soluciones puntuales Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Monitorizar comportamiento Plataforma Inteligencia
  • Oracle Identity Governance Plataforma de gobierno Connectors Provision De-Provision Grant User Access Monitor User Access Privileged Account Request Access Request Role Lifecycle Management Roles Access Catalog Entitlements Accounts Glossaries 10 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Check-in/ Checkout Identity Certifications IT Audit Monitoring Rogue Detection & Reconciliation Ownership, Risk & Audit Objectives Catalog Management Reporting & Privileged Access Monitoring
  • Oracle Identity Governance Gobierno de identidades completo e integrado Nuevo modelo de peticiones Flujos de procesos de aprobación Certificación orientada a usuarios de negocio Ciclo cerrado de remediación Cuentas estándar y privilegiadas Interfaces de administración flexibles 11 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Oracle Identity Governance Catálogo de Accesos Harvesting Catalog definition Catalog enrichment 12 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Oracle Identity Governance Enfoque “Carrito de la compra” Navegación 13 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Comparar & Seleccionar Seguimiento Confirmación
  • Oracle Identity Governance Aprobaciones  Revisión y toma de decisiones vía correo, móvil (navegador) e interfaz de usuario tipo autoservicio  Comentarios y ficheros adjuntos como complemento de los procesos  Visualización del estado del proceso ( aprobadores pendientes )  Priorización y organización de tareas 14 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Oracle Identity Manager Fácil personalización  Framework de personalización de UI basado en navegador – – Protege personalizaciones de parches y actualizaciones Elimina la edición de XML y scripting propietario Interfaz estándar  Herramienta basada en navegador para: – Añadir UDF (user defined fields ) a Usuarios, Roles, Organizaciones, Catálogo y entidades de tipo Application – Cunado un UDF se añade o borra , el sistema lo propaga al resto de metadatos de OIM – Crear formularios de peticiones  Sandbox – Herramienta basada en navegador para: – – – 15 Probar personalizaciones sin impactar a otros usuarios Ejecutar o cancelar personalizaciones Mover cambios de un entorno a otro Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Interfaz personalizada
  • Oracle Identity Governance Fuentes Aplicaciones en la nube Administrador, Helpdesk Administrador delegado Web U.I. Conectores Conectores Autoregistro Aplicaciones empresariales Identity Connector Framework Directorios Bases de datos Usuario final Aplicaciones personalizadas 16
  • Gobierno de Roles Identity Warehouse Gestión del ciclo de vida de los roles Definición de Roles Modelado de Roles Aproximación Top-Down Gobierno de Roles Auditoría y Análisis de Roles Minería de Roles Gestión de Cambios Aproximación Bottom-Up Auditoría de Roles Análisis • Aprobación de Cambios de Roles • Histórico de Relaciones Roles – Permisos de Acceso • Certificación de Definición de Roles • Versionado de Roles • Histórico de Pertenencia a Roles de Usuarios • Certificación de Pertenencia a Roles • Histórico de Aprobaciones • Consolidación de Roles • Histórico de Responsables de Roles • Minería de Roles • Rollbacks • Análisis de Impacto en el cambio de Roles (simulación) 17
  • Gobierno de Roles Minería de Roles Minería de Roles Aplicaciones Oracle Identity Manager Datos “minables” Recursos Identidades Permisos BB.DD. Otras Fuentes Roles ya Existentes Patrones de Búsqueda/Descubrimiento Roles Sugeridos • Descubrimiento Completo de Roles Mediante Aproximación Híbrida: • Bottom Up (desde los Permisos de los Usuarios) • Top Down (desde los Atributos de RR.HH. / Definición previa de Roles) • Cuadro de Mando con Resultados del Proceso • Proceso de Minería Incremental • Descubrimiento de Permisos/Roles en nuevas aplicaciones basado en los Roles ya existentes 18
  • Gobierno de Roles Certificación de Accesos 1 Configurar revisiones periódicas ¿Qué se debe revisar? 2 Se notifica al Supervisor que accede al AutoServicio Acciones del Supervisor Certifica 3 En base a los resultados, se ejecutan acciones de forma automática Eliminación Automática de Usuarios Declina Notificación al responsible de un proceso Delega ¿Cuándo comienza? ¿Cada cuánto se repite? Generación del Informe y almacén resultados en BDD Mail con resumen al Usuario Rechaza ¿Quién lo debe revisar? 4 Notificación al responsible Delegado Comentarios Auditoría Datos Certificados (attested) Acciones de Certificación Rutas de Delegación y Revocación 19
  • Oracle Identity Governance Platform Ventajas de una Plataforma Completo e Integrado Cumplimiento de inicio a fin Reducción del TCO 20 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Las Plataformas aceleran el ROI 48% 46% 35% Ahorro de costes Platform Responsividad Errores de auditoría Point Solutions Source: Aberdeen “Analyzing point solutions vs. platform” 2011 21 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • www.oracle.com/Identity www.facebook.com/OracleIDM www.twitter.com/OracleIDM blogs.oracle.com/OracleIDM 22 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 23 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 24 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Servicios avanzados de directorio David Rodríguez-Barbero Security Presales Team Leader
  • Agenda  Directory Services Plus  Oracle Unified Directory  Oracle Virtual Directory  Conclusiones 26 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Factores de evolución Porcentaje de escrituras en aumento • Datos de Personalización • Atributos de localización • Aplicaciones móviles Billones Millardos Mobile Millones Enterprise/ Extranet Reads:60% Writes:40% Host Access Miles Reads:70% Writes:30% Reads:80% Writes:20% Reads:90% Writes:10% 27 Cloud and Social Networking Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Rendimiento en lectura todavía importante • Miles de millones de usuarios y dispositivos • Millones de operaciones por segundo
  • Necesidades de unificación Convergencia de Directorios • Capacidad de Integración como requisito • Expansión de Servicios compartidos vs Linea de Negocio Business Affiliates • Requisitos de Seguridad y Cumplimiento Virtual and Subsidiaries Storage Corporate LDAP Employees/Partners/Customers Customer LDAP Extranet LDAP 28 Synch LOB Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Convergencia y Unificación • TCO menor • Administración menos costosa • Mejor experiencia de usuario
  • Oracle Directory Services Plus Oracle Directory Server Enterprise Edition (ODSEE) Oracle Virtual Directory (OVD) ODS Plus Oracle Internet Directory (OID) 29 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Oracle Unified Directory (OUD)
  • Oracle Unified Directory 100% Java, solución de directorio todo en uno, con almacenamiento, proxy, sincronización y virtualización Servicios de directorio unificados • Un solo componente para todas las necesidades de directorio. • 100% Java con soporte a múltiples plataformas con despliegue simplificado. Escalabilidad • Alto rendimiento tanto en operaciones de lectura como de escritura • Autenticación hasta para miles de millones de usuarios y dispositivos Integrabilidad • Soporte 100% a estándares para simplificar la integración con aplicaciones • Totalmente compatible con ODSEE • Lo que funciona con ODSEE funciona con OUD 30 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Coexistencia OUD-ODSEE  Totalmente compatible con ODSEE  Replication gateway proporcionado como parte de OUD – Replicación bidireccional con ODSEE – Convivencia en entornos mixtos de OUD y ODSEE – Actualización de ODSEE a OUD sin pérdidas de servicio (“zero down time”) ODSEE ODSEE Directory Server 1 ODSEE Directory Server 2 31 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. OUD OUD Rep.Gateway OUD Rep.Gateway OUD Directory Server 1 OUD Directory Server 2
  • Rendimiento en lectura y escritura Comparación OUD vs ODSEE (*) Import DB size 3:36 80 60 2:24 40 1:12 20 0:00 0 DS 6.3.1 ODSEE 11gPS1 OUD 11GPS1 DS 6.3.1 Search OUD 11GPS1 Modify 100000 6000 5000 4000 3000 2000 1000 0 80000 60000 40000 20000 0 DS 6.3.1 32 ODSEE 11gPS1 ODSEE 11gPS1 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. OUD 11GPS1 DS 6.3.1 ODSEE 11gPS1 OUD 11GPS1 (*) Datos de la prueba: 10M de entradas, 4kbytes y 120 atributos por entrada Hardware: 2 servidores X4170 con 2CPU 4cores, 2.5 GHz y 64 Gb RAM
  • Oracle Virtual Directory Directorio Administradores Directorio Virtual • Consolidación en tiempo real • Abstracción tecnológica • Reducción de complejidad Directorios de terceros Empleados Bases de datos Clientes y Proveedores 33 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Caso 1: Repositorio único de usuarios Servicios web (*) Active Directory Oracle Virtual Directory Directorio LDAP BB.DD. 34 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. (*) Conexión a otros repositorios que lo permitan mediante desarrollo en Java
  • Caso 2: Unión entre diferentes fuentes de datos Directorio LDAP Oracle Virtual Directory BB.DD. de RR.HH. 35 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • Caso 3: Estandarización InetOrgPerson uid 36 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Oracle Virtual Directory AD Person saMAccountName Active Directory
  • Caso 4: repositorio de usuarios de MS SharePoint (*) Active Directory Forest #1 Active Directory Forest #2 Oracle Virtual Directory Directorio LDAP BB.DD. 37 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. (*) o cualquier otra aplicación con la limitación de conexión a un único directorio
  • Conclusiones  Solución de directorio completa: – Almacenamiento, virtualización y sincronización  Alto rendimiento, escalabilidad y disponibilidad  Múltiples arquitecturas posibles – Replicación, distribución, balanceo, proxy, DR, …  Integración con ODSEE existentes y migraciones con “zero down time” 38 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 39 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • www.oracle.com/Identity www.facebook.com/OracleIDM www.twitter.com/OracleIDM blogs.oracle.com/OracleIDM 40 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 41 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 42 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.