Vous êtes sur la page 1sur 2

En un documento Word (.

doc) de no más de dos páginas describe qué tecnologías IAM/IAG y DLP


te parecen esenciales para tu negocio. Define por dónde empezarías y porqué. Diseña, en la
medida de lo posible, un 'plan' de despliegue de estas tecnologías que presentarás a la Dirección.

Tecnología IAM

En la organización se tiene establecida una infraestructura en clúster basada en ambientes


virtualizados Microsoft Hiper-V, donde se cuenta con una granja de servidores, todos en plataformas
Windows Server 2012 / 2016. Así mismo, los gestores de bases de datos, herramientas de gestión,
ambientes colaborativos y sistemas de información están basados en tecnología Microsoft, donde
la administración de usuarios, grupos, roles, accesos y perfiles se encuentran definidos a través del
servicio de Directorio Activo. De igual manera, desde ésta consola de servicios, la cual incluye de
forma centralizada políticas, directivas y complementos que optimizan la seguridad y gestión de
recursos en toda la red.

Sin embargo, y aras de fortalecer la seguridad de los recursos, se considera necesario establecer un
mecanismo que garantice la autenticidad de las personas que acceden a los diferentes servicios
ofrecidos por el centro de datos en Bogotá. Esta autenticidad se basa en mecanismos de control de
acceso basados en identidades que simplifican la seguridad para los usuarios finales mediante
procesos más sencillos y un Inicio de Sesión Único, conocido como SSO. Este producto, también
apoyará la protección de aplicaciones y la información de la organización frente accesos no
autorizados, garantizando coherencia legítima de los usuarios que la accedan. Esta tecnología, que
integrará esta seguridad mediante la aplicación de controles y directivas se conoce como Microsoft
Identity Manager.

Esta solución de acopla de forma efectiva a la plataforma actual de la empresa gracias a su


versatilidad y aplicabilidad con los productos Windows Server, Bases de datos SQL Server, Exchange
para aprovisionamiento de buzones de correo y sincronización, entornos de Visual Studio como
entorno de desarrollo, SharePoint, Almacenamiento de datos, Integración con Outlook y como
entidad de certificación, entre otros productos.

Para iniciar con el despliegue de esta tecnología, es de vital importancia mantener actualizado y
estructurado los objetos del Directorio Activo. Y más allá del aspecto técnico, es importante tener
claridad sobre los grupos y directivas de acuerdo al plan de accesos de la organización.
Complementando al Directorio Activo se debe preparar un servidor de administración de
identidades y posteriormente la instalación de los componentes del servicio de Microsoft Identity
Manager.

Un aspecto importante es la logística del proyecto, el cual no involucra de forma exclusiva la


participación del equipo TI, sino un grupo interdisciplinario donde el área de Recursos Humanos es
factor clave, pues su fuente de datos al estar conectada con el sistema IAM de un modo automático,
ofrece ventajas rápidamente cuantificables: acceso simplificado, mayor productividad, satisfacción
de los usuarios, etc. Es necesario obtener el apoyo y la colaboración del resto de departamentos,
especialmente el core de la organización, para profundizar sobre los procesos de negocio y de la
estructura organizativa de la empresa. En paralelo, es importante establecer las fases de esta
implementación aplicando los roles y responsabilidades de cada uno de sus participantes,
analizando las especificaciones y los objetivos al igual que la documentación como elemento clave
de referencia.

Desde el ámbito de los datos, es importante la coherencia e integridad de la información al


establecer la relación entre cuenta y usuario. Así mismo, la segregación de obligaciones a través de
roles es tarea fundamental y relevante para dar inicio a la implementación, pero exigen una revisión
periódica para que se adapten a la dinámica del negocio y de los sistemas ofrecidos desde la Oficina
de Tecnologías de la Información. Y por último, no siendo menos relevante, estos roles, grupos y
cuentas de usuario deben documentarse y categorizarse bajo criterios establecidos de acuerdo al
riesgo o nivel crítico del proceso y la información procesada en el mismo. De esta manera
mantenemos un rancking de prioridades de acuerdo a valoraciones que seguramente exigirán
tiempo, recursos y una metodología.

Tecnología DLP

Bibliografía
 http://www.betasystems.es/fileadmin/Corporate_Spain/Downloads/DOC-ES-IAM_WP-9-consejos-IAM.pdf
 https://www.microsoft.com/es-xl/trustcenter/security/identity#Secure-identity
 https://docs.microsoft.com/es-es/microsoft-identity-manager/microsoft-identity-manager-deploy

Vous aimerez peut-être aussi