• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Identity Management para Cloud Computing
 

Identity Management para Cloud Computing

on

  • 1,447 views

Desafíos para la implementación de Identity Management desde el modelo de servicios de Cloud Computing

Desafíos para la implementación de Identity Management desde el modelo de servicios de Cloud Computing

Statistics

Views

Total Views
1,447
Views on SlideShare
1,445
Embed Views
2

Actions

Likes
2
Downloads
0
Comments
0

1 Embed 2

http://www.slideshare.net 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Ejemplos: Los atributos digitales no son rasgos propios de un individuo; la tecnología biométrica es lo más cercano que existe.Mail, username Generalmente, se crean nuevos atributos que son representables digitalmente y se asignan a la persona.Incluso la firma! La identidad digital no trata de “ser”, sino de “verificar un parecido”. Los sistemas de información no tienen conciencia; por el contrario, las organizaciones “concientizan” al personal para adaptarse a los procesos y sistemas.Uno no puede loguearse si no sabe la clave, aunque esté seguro de quién se es!
  • Ejemplos: Los atributos digitales no son rasgos propios de un individuo; la tecnología biométrica es lo más cercano que existe.Mail, username Generalmente, se crean nuevos atributos que son representables digitalmente y se asignan a la persona.Incluso la firma! La identidad digital no trata de “ser”, sino de “verificar un parecido”. Los sistemas de información no tienen conciencia; por el contrario, las organizaciones “concientizan” al personal para adaptarse a los procesos y sistemas.Uno no puede loguearse si no sabe la clave, aunque esté seguro de quién se es!

Identity Management para Cloud Computing Identity Management para Cloud Computing Presentation Transcript

  • Identity Management para Cloud Computing
    Gabriel Marcos
    Datacenter, Security & OutsourcingProduct Manager
    Latin America & Caribbean
    gabriel.marcos@globalcrossing.com
  • © 2009 – Global Crossing
    Identity Management
  • ¿Qué es Identity Management?
    • Administración de identidades, más precisamente en nuestro contexto, la “representación digital” de la identidad.
    • Sistema integrado de políticas y procesos para administrar el ciclo de vida de las identidades y controlar el acceso a los sistemas de información y las instalaciones.
    La identidad digital es una construcción: la suma de información que permite realizar una identificación dentro de un contexto dado.
  • Identidad digital y el mundo real
    • El concepto de identidad digital contradice algunos principios aceptados del concepto de “identidad” en el “mundo real”:
    • Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás.
    • Hecho de ser alguien o algo el mismo que se supone o se busca.
    • Conciencia que una persona tiene de ser ella misma y distinta a las demás.
    • (Real Academia Española – Diccionario – 22da. Edición)
  • Contradicciones
    • Los atributos digitales no son rasgos propios de un individuo; la tecnología biométrica es lo más cercano que existe.
    • Generalmente, se crean nuevos atributos que son representables digitalmente y se asignan a la persona.
    • La identidad digital no trata de “ser”, sino de “verificar un parecido”.
    • Los sistemas de información no tienen conciencia; por el contrario, las organizaciones “concientizan” al personal para adaptarse a los procesos y sistemas.
  • Ciclo de vida de la identidad digital
  • Dónde es necesario gestionar identidades?
    Por dispositivo
    Por aplicación
    Por acceso
    PC corporativa
    PDA
    Smartphone
    Notebook
    Terminal pública
    VoIP
    Email
    Intranet
    Home banking
    CRM / ERP
    Web 2.0
    Oficina central
    Sucursal
    Hotel
    Casa
    En viaje
  • Dónde es necesario gestionar identidades?
    Por dispositivo
    Por aplicación
    Por acceso
    PC corporativa
    PDA
    Smartphone
    Notebook
    Terminal pública
    VoIP
    Email
    Intranet
    Home banking
    CRM / ERP
    Web 2.0
    Oficina central
    Sucursal
    Hotel
    Casa
    En viaje
    Las personas usan múltiples identidades y perfiles
  • Principales procesos paraIdentity Management
    • Gestión de identidades:
    • Creación / eliminación de cuentas
    • Sincronización / gestión de contraseñas
    • Control de acceso:
    • Políticas
    • Single sign-on
    • Gestión del directorio:
    • Repositorio de identidades
    • Compliance:
    • Garantizar derechos de acceso
  • Framework paraIdentity Management
    Ejemplo:
    Developed by Ann West, of Internet2, Lynn McRae, of Stanford, Tom Barton, of the University of Chicago, and Steven Carmody, of Brown University.
  • © 2009 – Global Crossing
    Cloud Computing
  • Quées Cloud Computing?
    • Es un nuevo modelo de servicios, no un nuevo servicio.
    • No existe un standard que lo defina. Las características son:
    • Escalabilidad sobre demanda
    • Infraestructura compartida (“multi-tenant”) :
    • Virtualización / Grid Computing / Clusters
    • Independencia de ubicaciones físicas
    • Precio por consumo
    • Delivery inmediato / Auto-provisioning
    • Reliability (“Confianza”) = Redundancia + Disponibilidad
    • ServiceLevelAgreements (“SLA”)
  • Infraestructura Cloud Computing
    • Conceptos de infraestructura “Cloud Computing”:
    Empresa “A”
    Empresa “B”
    Internet
    Private Cloud
    Grupo de usuarios conocido
    Empresa “C”
    “salesforce.com”
  • Infraestructura Cloud Computing
    • Conceptos de infraestructura “Cloud Computing”:
    Public Cloud
    Empresa “A”
    Grupo de usuarios desconocido
    “gmail.com”
    Empresa “B”
    Internet
    Private Cloud
    Grupo de usuarios conocido
    Empresa “C”
    “salesforce.com”
  • Modelos de Servicio
    • Los tres modelos de servicio más consolidados son:
    • Aparecen también otros conceptos, como evolución o mezcla de los anteriores:
    • DaaS: Data as a Service
    • IPMaaS: Identity & Policy Management as a Service
    • NaaS: Network as a Service
    SaaS
    Software
    as a Service
    PaaS
    Platform
    as a Service
    IaaS
    Infrastructure as a Service
  • Cloud Computing en la actualidad
    • Fuente:
    • F5 Networks: Cloud Computing Survey: June - July 2009
    • Resultados:
    • Public Cloud:
    • 51%: actualmente utilizándolo.
    • 18%: en implementación.
    • Principal interés: Eficiencia (77%)
    • Private Cloud:
    • 45%: actualmente utilizándolo.
    • 22%: en implementación.
    • Principal interés: Reducción de costos (63%)
    69% de adopción
    67% de adopción
  • © 2009 – Global Crossing
    Identity Management
    +
    Cloud Computing
  • Qué implica Identity Management para Cloud Computing? (y viceversa…)
    • Automatización de procesos:
    • Enforcement a nivel de código vs. gestión centralizada
    • Gestión de usuarios / contraseñas
    • Meta-directorio vs. ad-hoc
    • Integración de infraestructuras de Identity Management:
    • Proveedores de servicios
    • Clientes / proveedores
    • Legacy + Web 2.0
    • Compliance:
    • Local / regional / por mercado
    • Federación
  • Arquitectura para Identity Management en Cloud Computing
    Fuente:
    Privacy-preserving Digital Identity Management for Cloud
    Computing
    Bulletin of the IEEE Computer Society Technical Committee on Data Engineering
  • Web 2.0Integración de la identidad
    Aplicaciones Web 2.0:
    • E-commerce
    • E-learning
    • Collaboration
    • Knowledge
    • Networking
    • B2B / B2C
    • Advertising
  • FederaciónConfianza en la identidad
    Se establecen dominios de confianza (“federaciones”) para acceder con la identidad de una nube propia, a recursos en otra nube externa.
  • Ejemplo:PaaSIdentity Management
  • Desafíos
    Jeffrey Dachis, CEO in residence at Austin Ventures:
    To a large extent, we’re evolving toward a world where you are who Google says you are.
    En general, estamosevolucionandohacia un mundo en el quecadaunoesquien Google dice quees.
    Fuente:
    Identity in the Age of Cloud Computing: The next-generation Internet’s impact on business, governance and social interaction - J.D. Lasica – The Aspen Institute
  • Desafíos
    • Relación entre la identidad digital y privacidad, seguridad, anonimato, autenticación, registro y reputación.
    • Identidad en contexto: comercial, comunidad local, comunidad on-line, transaccional, gobierno / legal y virtual.
    • Interpretación de conceptos como: identidad persistente, identidad múltiple, robo de identidad, sistemas de reputación.
    • Implementación de un sistema de identificación global, auto administrable… ¿es posible?
    • Interoperabilidad de infraestructuras
    • Estándares del mercado
  • © 2009 – Global Crossing
    Recomendaciones
  • Recomendaciones
    • Establecer un sistema de gestión para governar las identidad y su ciclo de vida.
    • Realizar análisis de riesgo periódicos, en el marco de un sistema de gestión de la seguridad.
    • Implementar herramientas que contribuyan a la gestión de las identidades, de acuerdo a los resultados del análisis de riesgo.
    • Mantener y mejorar el sistema de gestión de identidades.
  • Recomendaciones
    • Evitemos esto!
  • © 2009 – Global Crossing
    ¡Muchas GRACIAS!
    ¿Quién TIENE LA
    PRIMERA PREGUNTA?
    gabriel.marcos@globalcrossing.com
    http://latamnews.globalcrossing.com/
    http://blogs.globalcrossing.com/
    Datos de contacto: