SlideShare a Scribd company logo
1 of 18
Download to read offline
Gestión y monitorización
del
acceso remoto a los CPD's

José Pérez Rodríguez
Director de Desarrollo de Productos
jose@corenetworks.es
Introducción
Introducción
Core Networks es una compañía española, con sede en Madrid, fundada en 2001,
especializada en soluciones de TI, cubriendo los distintos apartados de formación,
servicios, soporte y desarrollo de productos que las empresas requieren. En la
actualidad, Core Networks forma parte del Grupo GDT.

Grupo GDT en el mundo:
España
Chile
Colombia
Brasil
México
Introducción
Introducción
SPAC es una solución de auditoría TI, desarrollada Core Networks, para la gestión y
monitorización de los usuarios que acceden a los sistemas del CPD de una
empresa a través de un punto centralizado de forma que los usuarios accedan a
todas las herramientas necesarias para desempeñar su trabajo a través de un
portal web.
A través de esta solución se
centraliza la gestión de los
usuarios
y
sus
perfiles,
determinando las aplicaciones y
permisos que tienen cada uno de
éstos,
permitiendo
al
administrador de la plataforma
monitorizar
el
trabajo
desempeñado por estos usuarios,
tanto en tiempo real como a
posteriori.
Introducción
Introducción
Todo ello hace que SPAC sea una solución idónea para:
Auditorías de seguridad
Todas las acciones llevadas a cabo por los usuarios desde SPAC es almacenada y puede ser
visualizada en cualquier momento. Además, dispone de la capacidad de generar informes por
tiempo, pudiendo ver las tendencias de los usuarios en un período de tiempo dado, o bien, por
usuario, mostrando el trabajo desempeñado por un usuario concreto en un período de tiempo dado.

Detección de operaciones indebidas
Esta plataforma dispone de un sistema de alertas configurable para controlar el uso de comandos
críticos, el acceso a sistemas reservados, el exceso por tráfico HTTP y el exceso por tráfico SFTP.

Análisis forense
Al disponer de las sesiones de trabajo llevadas a cabo por un usuario, podemos saber de forma
inmediata la causa de la caída de un servicio, pudiendo poner solución a ello en un período de
tiempo muy breve.

Cumplimiento de las regulaciones
Existen distintas normativas de cumplimiento en el ámbito de la seguridad que requieren de la
información detallada de los accesos y un registro disponible en cualquier momento: PCIDSS, SOX,
ISO-27001, Esquema Nacional de Seguridad...
Estado actual
Estado actual
Actualmente nos encontramos con que todo el esfuerzo de securización de las
redes se centran en los mecanismos de acceso externo, pero una vez dentro de
las redes de la compañía, las medidas de seguridad son mucho menos restrictivas.

En
muchas
ocasiones
nos
encontramos con que la mejor
medida
de
seguridad
es
directamente denegar todos los
accesos externos, lo que acaba
influyendo en el desarrollo de
nuevos proyectos que hay que
realizar
in-situ, alargando los
tiempos y encareciendo tanto el
desarrollo de la solución como su
posterior soporte.
Estado actual
Estado actual
Una vez dentro de la red nos encontramos con los siguientes problemas:
Red plana con accesos abiertos a los sistemas
que forman parte de la red.
Poca segmentación de la red.
Entornos poco analizables.
Existen usuarios genéricos asociados a procesos
que se pueden utilizar para acceder a los sistemas
finales.
Las herramientas de auditoría típicas se centran en la
auditoría de un equipo, por lo que su implantación en grandes
CPDs es costosa y lleva mucho tiempo, pudiendo generar problemas
de incompatibilidad al realizar futuras actualizaciones en estos equipos.
Problema ¿Quién ha sido?
Problema ¿Quién ha sido?
Al no existir trazabilidad no se dispone información acerca de:
Conexiones que se realizan a los servidores o sistemas
que forman parte de la red.
Si una vez conectados a los sistemas finales el usuario
modifica los servicios, ficheros de configuración,
aplicaciones, etc. que generen posteriormente un
problema, no hay forma de determinar la causa ni el
causante.
Una vez conectados a los sistemas finales no se controla
la carga o descarga de contenidos.
Posibilidad de extracción de datos confidenciales.
Posibilidad de subida e instalación de aplicaciones
dañinas.
Los sistemas auditores típicos monitorizan al usuario del
sistema, no al usuario real.
RESULTADO ACCIONES

OBJETIVO

Objetivos
Objetivos
Certificaciones:
SOX, EuroSOX, PCIDSS, HIPAA, LOPD, ISO 27001...
Protección
de datos
personales

Protección de la Información
(Secretos Corporativos,
Datos Financieros, etc.)

Operaciones de IT
De acuerdo con las
Regulaciones y Leyes

Operaciones IT

Privacidad de los datos

Seguridad de los datos

Cumplimiento de Reglas, Leyes y Regulaciones
SPAC
SPAC
SPAC es una solución de auditoría que establece un punto central de acceso a los
sistemas del CPD, aportando las siguientes características clave:
Gestión integrada de acceso de usuarios
basada en roles.
Control de acceso basado en calendario.
Monitorización del uso de las aplicaciones
gráficas.
Monitorización de los accesos vía SSH/Telnet.
Monitorización de transferencias de ficheros.
Sistema de alarmado configurable.
Almacenamiento de todos los registros.
Generación de informes.
Integración con recursos externos.
Administración delegada.
SPAC
SPAC
Autobloqueo de cuentas basada en política
configurable.
Sistema de colaboración para poder acceder
a las aplicaciones gráficas en ejecución desde
la interfaz de administración.
Almacenamiento de los vídeos de sesiones de
trabajo cifrados.
Sistema de auto-autenticación que permite
conectar a un usuario con una cuenta
determinada sin tener que darle usuario y
contraseña.
Disponible API basado en Web Service para la
integración con otros sistemas, por ejemplo,
OIM.
Monitorización
plataforma.

del

estado

de

Soporte de arquitecturas en
balanceador de carga y cluster.

la
HA

propia
con

Solución no intrusiva e independiente de los
sistemas finales.
Aplicaciones X

SSH/Telnet

Desktop

Solaris
Linux
Windows
Elementos de red: ALOMs, Firewalls, etc.

SPAC

SSH, X11, RDP, VNC, Telnet, ICA
Portal Acceso

Portal Admin. Almacenamiento

LDAP

Auditoria
BBDD

CLIENTES

AIP HTTPS
Windows

Solaris / Mac / Linux

iPad / Tablet

Thin Client

Web Service API

SISTEMAS DEL CPD

Arquitectura
Arquitectura
Arquitectura HA
Arquitectura HA
Red de Sistemas

Sistema 1

Red de Acceso

Sistema 2

Sistema N

SPAC 1

SPAC 2

SPAC N

Balanceo por DNS

Red de Usuarios

Usuario 1

Usuario 2

Usuario N
Acceso a Apls. Gráficas
Acceso a Apls. Gráficas
Acceso a SSH/Telnet
Acceso a SSH/Telnet
Transferencia de Ficheros
Transferencia de Ficheros
Administración y Gestión
Administración y Gestión
Cumplimiento Normativas de Seguridad
Cumplimiento Normativas de Seguridad
Disponer de sistemas de
Autenticación unívocos
Todos los usuarios disponen
de una cuenta propia para
acceder al Portal de Acceso
Los registros de operaciones y
accesos quedan vinculados al
usuario del Portal de Acceso

Mantener la información
protegida
No existe acceso directo ni a
datos ni a aplicaciones.
Todas las comunicaciones
van cifradas
Las sesiones de trabajo
grabadas están cifradas

Disponer de sistemas de
control de accesos
Los sistemas finales quedan
protegidos de accesos directos.
Todos los accesos se realizan a
través del Portal de Acceso
Los usuarios sólo pueden
acceder a los recursos asociados
a su perfil.

Registro de operaciones
y accesos
Todo uso de apls. gráficas
queda registrado
Todos las sesiones de SSH /
Telnet quedan registradas
Todas las transferencias de
ficheros quedan registradas
Gestión acceso remoto CPD

More Related Content

What's hot (20)

Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Seguridad
SeguridadSeguridad
Seguridad
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Microsoft exchange server 2010
Microsoft exchange server 2010Microsoft exchange server 2010
Microsoft exchange server 2010
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 

Similar to Gestión acceso remoto CPD

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Manuel Gil
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMJosé Moreno
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Traducion de ingles en power point
Traducion de ingles en power pointTraducion de ingles en power point
Traducion de ingles en power pointcarlosjulioposada
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Antony Quispe Paitan
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdfhefloca
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 

Similar to Gestión acceso remoto CPD (20)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Traducion de ingles en power point
Traducion de ingles en power pointTraducion de ingles en power point
Traducion de ingles en power point
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
TesisS2
TesisS2TesisS2
TesisS2
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 

Recently uploaded

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Recently uploaded (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

Gestión acceso remoto CPD

  • 1. Gestión y monitorización del acceso remoto a los CPD's José Pérez Rodríguez Director de Desarrollo de Productos jose@corenetworks.es
  • 2. Introducción Introducción Core Networks es una compañía española, con sede en Madrid, fundada en 2001, especializada en soluciones de TI, cubriendo los distintos apartados de formación, servicios, soporte y desarrollo de productos que las empresas requieren. En la actualidad, Core Networks forma parte del Grupo GDT. Grupo GDT en el mundo: España Chile Colombia Brasil México
  • 3. Introducción Introducción SPAC es una solución de auditoría TI, desarrollada Core Networks, para la gestión y monitorización de los usuarios que acceden a los sistemas del CPD de una empresa a través de un punto centralizado de forma que los usuarios accedan a todas las herramientas necesarias para desempeñar su trabajo a través de un portal web. A través de esta solución se centraliza la gestión de los usuarios y sus perfiles, determinando las aplicaciones y permisos que tienen cada uno de éstos, permitiendo al administrador de la plataforma monitorizar el trabajo desempeñado por estos usuarios, tanto en tiempo real como a posteriori.
  • 4. Introducción Introducción Todo ello hace que SPAC sea una solución idónea para: Auditorías de seguridad Todas las acciones llevadas a cabo por los usuarios desde SPAC es almacenada y puede ser visualizada en cualquier momento. Además, dispone de la capacidad de generar informes por tiempo, pudiendo ver las tendencias de los usuarios en un período de tiempo dado, o bien, por usuario, mostrando el trabajo desempeñado por un usuario concreto en un período de tiempo dado. Detección de operaciones indebidas Esta plataforma dispone de un sistema de alertas configurable para controlar el uso de comandos críticos, el acceso a sistemas reservados, el exceso por tráfico HTTP y el exceso por tráfico SFTP. Análisis forense Al disponer de las sesiones de trabajo llevadas a cabo por un usuario, podemos saber de forma inmediata la causa de la caída de un servicio, pudiendo poner solución a ello en un período de tiempo muy breve. Cumplimiento de las regulaciones Existen distintas normativas de cumplimiento en el ámbito de la seguridad que requieren de la información detallada de los accesos y un registro disponible en cualquier momento: PCIDSS, SOX, ISO-27001, Esquema Nacional de Seguridad...
  • 5. Estado actual Estado actual Actualmente nos encontramos con que todo el esfuerzo de securización de las redes se centran en los mecanismos de acceso externo, pero una vez dentro de las redes de la compañía, las medidas de seguridad son mucho menos restrictivas. En muchas ocasiones nos encontramos con que la mejor medida de seguridad es directamente denegar todos los accesos externos, lo que acaba influyendo en el desarrollo de nuevos proyectos que hay que realizar in-situ, alargando los tiempos y encareciendo tanto el desarrollo de la solución como su posterior soporte.
  • 6. Estado actual Estado actual Una vez dentro de la red nos encontramos con los siguientes problemas: Red plana con accesos abiertos a los sistemas que forman parte de la red. Poca segmentación de la red. Entornos poco analizables. Existen usuarios genéricos asociados a procesos que se pueden utilizar para acceder a los sistemas finales. Las herramientas de auditoría típicas se centran en la auditoría de un equipo, por lo que su implantación en grandes CPDs es costosa y lleva mucho tiempo, pudiendo generar problemas de incompatibilidad al realizar futuras actualizaciones en estos equipos.
  • 7. Problema ¿Quién ha sido? Problema ¿Quién ha sido? Al no existir trazabilidad no se dispone información acerca de: Conexiones que se realizan a los servidores o sistemas que forman parte de la red. Si una vez conectados a los sistemas finales el usuario modifica los servicios, ficheros de configuración, aplicaciones, etc. que generen posteriormente un problema, no hay forma de determinar la causa ni el causante. Una vez conectados a los sistemas finales no se controla la carga o descarga de contenidos. Posibilidad de extracción de datos confidenciales. Posibilidad de subida e instalación de aplicaciones dañinas. Los sistemas auditores típicos monitorizan al usuario del sistema, no al usuario real.
  • 8. RESULTADO ACCIONES OBJETIVO Objetivos Objetivos Certificaciones: SOX, EuroSOX, PCIDSS, HIPAA, LOPD, ISO 27001... Protección de datos personales Protección de la Información (Secretos Corporativos, Datos Financieros, etc.) Operaciones de IT De acuerdo con las Regulaciones y Leyes Operaciones IT Privacidad de los datos Seguridad de los datos Cumplimiento de Reglas, Leyes y Regulaciones
  • 9. SPAC SPAC SPAC es una solución de auditoría que establece un punto central de acceso a los sistemas del CPD, aportando las siguientes características clave: Gestión integrada de acceso de usuarios basada en roles. Control de acceso basado en calendario. Monitorización del uso de las aplicaciones gráficas. Monitorización de los accesos vía SSH/Telnet. Monitorización de transferencias de ficheros. Sistema de alarmado configurable. Almacenamiento de todos los registros. Generación de informes. Integración con recursos externos. Administración delegada.
  • 10. SPAC SPAC Autobloqueo de cuentas basada en política configurable. Sistema de colaboración para poder acceder a las aplicaciones gráficas en ejecución desde la interfaz de administración. Almacenamiento de los vídeos de sesiones de trabajo cifrados. Sistema de auto-autenticación que permite conectar a un usuario con una cuenta determinada sin tener que darle usuario y contraseña. Disponible API basado en Web Service para la integración con otros sistemas, por ejemplo, OIM. Monitorización plataforma. del estado de Soporte de arquitecturas en balanceador de carga y cluster. la HA propia con Solución no intrusiva e independiente de los sistemas finales.
  • 11. Aplicaciones X SSH/Telnet Desktop Solaris Linux Windows Elementos de red: ALOMs, Firewalls, etc. SPAC SSH, X11, RDP, VNC, Telnet, ICA Portal Acceso Portal Admin. Almacenamiento LDAP Auditoria BBDD CLIENTES AIP HTTPS Windows Solaris / Mac / Linux iPad / Tablet Thin Client Web Service API SISTEMAS DEL CPD Arquitectura Arquitectura
  • 12. Arquitectura HA Arquitectura HA Red de Sistemas Sistema 1 Red de Acceso Sistema 2 Sistema N SPAC 1 SPAC 2 SPAC N Balanceo por DNS Red de Usuarios Usuario 1 Usuario 2 Usuario N
  • 13. Acceso a Apls. Gráficas Acceso a Apls. Gráficas
  • 17. Cumplimiento Normativas de Seguridad Cumplimiento Normativas de Seguridad Disponer de sistemas de Autenticación unívocos Todos los usuarios disponen de una cuenta propia para acceder al Portal de Acceso Los registros de operaciones y accesos quedan vinculados al usuario del Portal de Acceso Mantener la información protegida No existe acceso directo ni a datos ni a aplicaciones. Todas las comunicaciones van cifradas Las sesiones de trabajo grabadas están cifradas Disponer de sistemas de control de accesos Los sistemas finales quedan protegidos de accesos directos. Todos los accesos se realizan a través del Portal de Acceso Los usuarios sólo pueden acceder a los recursos asociados a su perfil. Registro de operaciones y accesos Todo uso de apls. gráficas queda registrado Todos las sesiones de SSH / Telnet quedan registradas Todas las transferencias de ficheros quedan registradas