goberino de identidades
TRANSCRIPT
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 2
The following is intended to outline our general product direction. It
is intended for information purposes only, and may not be
incorporated into any contract.
It is not a commitment to deliver any material, code, or functionality,
and should not be relied upon in making purchasing decisions. The
development, release, and timing of any features or functionality
described for Oracle’s products remains at the sole discretion of
Oracle.
Gobierno de Identidades
David Rodríguez-Barbero
Enterprise Architect Security Specialist
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 4
Agenda
Evolución de las soluciones de Oracle
– Gestión de Identidades
– Gestión de Roles de Negocio
– Gobierno de Identidades
Conclusiones
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 5
Sincronización de Información entre
múltiples repositorios de identidad
inconexos
Evolución de los tradicionales
Metadirectorios
– Modelo Interno Relacional
– El LDAP es un repositorio más a
integrar en el Gestor de Identidades
– Amplia oferta de Conectores
precontruidos
Etapa 1 : Gestor de Identidades Sincronización de Repositorios de Información de Usuarios
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 6
Dirigido a departamentos de IT
Proyectos eminentemente tecnológicos
Poca visibilidad para el negocio y los
usuarios finales
Objetivo a corto: “poner orden”
Etapa 1 : Gestor de Identidades A quién va dirigido
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 7
• Aprobación de Cambios de
Roles
• Versionado de Roles
• Rollbacks
• Análisis de Impacto en el
cambio de Roles (simulación)
Gestión de Cambios
• Histórico de Relaciones Roles
– Permisos de Acceso
• Histórico de Pertenencia a
Roles de Usuarios
• Histórico de Aprobaciones
• Histórico de Responsables de
Roles
Auditoría de Roles
• Certificación de Definición de
Roles
• Certificación de Pertenencia a
Roles
• Consolidación de Roles
• Minería de Roles
Análisis
Identity
Warehouse
Aproximación
Top-Down
Aproximación
Bottom-Up
Auditoría y Análisis
de Roles Minería de
Roles
Modelado de
Roles
Definición de Roles Gobierno de Roles
Etapa 2 : Gobierno de Roles Gestión del ciclo de vida de los roles
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 8
• Descubrimiento Completo de Roles Mediante Aproximación Híbrida:
• Bottom Up (desde los Permisos de los Usuarios)
• Top Down (desde los Atributos de RR.HH. / Definición previa de Roles)
• Cuadro de Mando con Resultados del Proceso
• Proceso de Minería Incremental
• Descubrimiento de Permisos/Roles en nuevas aplicaciones basado en los Roles ya existentes
Minería de Roles
Recursos Identidades Permisos Roles ya
Existentes
Datos “minables”
Patrones de
Búsqueda/Descubrimiento
Roles Sugeridos
Otras Fuentes
BB.DD.
Oracle Identity
Manager
Aplicaciones
Etapa 2: Gobierno de Roles Minería de Roles
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 9
Generación del Informe y almacén resultados en BDD
4
Auditoría
Datos Certificados
(attested)
Acciones de Certificación
Rutas de Delegación y
Revocación
Delega
Rechaza
Certifica
Declina
Acciones del
Supervisor
Comentarios
Configurar revisiones periódicas
1 Se notifica al Supervisor que accede al Auto-Servicio
2 En base a los resultados, se ejecutan acciones de forma automática
3
¿Quién lo debe
revisar?
¿Qué se debe
revisar?
¿Cuándo
comienza?
¿Cada cuánto
se repite?
Notificación al
responsible
Delegado
Notificación al
responsible de un
proceso
Eliminación
Automática de
Usuarios
Mail con
resumen al
Usuario
Etapa 2 : Gobierno de Roles Certificación de Accesos
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 10
Se ha incrementado la demanda para
peticiones de acceso a las aplicaciones
Incremento en el volumen y frecuencia de
las certificaciones de acceso a las
aplicaciones
Incremento en las peticiones de uso de
cuentas privilegiadas
Requerimientos Actuales
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 11
Requerimientos Actuales
Corp PCs
400M
Enterprise
800M
Social
China
1.3B
Citizen
Cell Phones
5B +
Mobile
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 12
Nuevo modelo de peticiones
Flujos de procesos de aprobación
Certificación orientada a usuarios
de negocio
Ciclo cerrado de remediación
Cuentas estándar y privilegiadas
Interfaces de administración
flexibles
Etapa 3: Oracle Identity Governance
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 13
Etapa 3:Oracle Identity Governance Plataforma
Access Catalog Ownership, Risk &
Audit
Objectives
Catalog
Management
Accounts
Roles
Glossaries
Entitlements
Grant User Access Monitor User Access
Access
Request
Privileged
Account
Request
Role
Lifecycle
Management
Check-in/
Checkout Identity
Certifications IT Audit
Monitoring Rogue
Detection &
Reconciliation
Reporting &
Privileged
Access
Monitoring
Provision De-Provision
Connectors
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 14
Catalog enrichment
Catalog definition
Harvesting
Etapa 3:Oracle Identity Governance Catálogo de Accesos
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 15
Etapa 3:Oracle Identity Governance Enfoque “Carrito de la compra”
Comparar &
Seleccionar Seguimiento Confirmación
Navegación
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 16
Etapa 3:Oracle Identity Governance Aprobaciones
Revisión y toma de decisiones vía
correo, móvil (navegador) e interfaz
de usuario tipo autoservicio
Comentarios y ficheros adjuntos
como complemento de los procesos
Visualización del estado del proceso
( aprobadores pendientes )
Priorización y organización de tareas
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 17
Etapa 3:Oracle Identity Governance Gestión de Usuarios Privilegiados
Check-in / Check-out
Access Request
Certification
Audit / Monitoring
Password Vault
Proporciona una gestión segura de
contraseñas de cuentas privilegiadas
y compartidas
Check-in, check-out de contraseñas
utilizando GUI, command-line o API
El acceso a contraseñas se controla
por roles y políticas
Proporciona auditoría del uso de las
cuentas privilegiadas
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 18
Etapa 3:Oracle Identity Governance Conectores
Amplia lista de conectores
Soporte de diferentes versiones y
múltiples instancias de los
recursos/aplicaciones a integrar
Permite diferentes despliegues:
local o remoto
Modelo extensible : los
administradores pueden extender las
capacidades sin codificación
Identity Connector Framework
Access Request
Access Certification
Privileged Access
Identity
Connectors
Cloud Applications
Enterprise Applications
Directories
Databases
Custom Applications
and Mainframes
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 19
Oracle Identity Governance Platform Ventajas de una Plataforma
Completo e Integrado
Cumplimiento de inicio a fin
Reducción del TCO
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 20
Las Plataformas aceleran el ROI
Platform
Point Solutions
46%
Ahorro costes 48% Más
efectividad
35% Menos
deficiencias
detectadas en
auditorías
Source: Aberdeen “Analyzing point solutions vs. platform” 2011
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 21
www.facebook.com/OracleIDM
www.twitter.com/OracleIDM
blogs.oracle.com/OracleIDM
www.oracle.com/Identity
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 22
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 23