• Seguridad Informática
  • Gestión de infraestructura (MSP)
  • Educación

SEGURIDAD INFORMÁTICA

La gestión del ciclo de vida de los usuarios desde que ingresan a la organización hasta que salen, es un problema de difícil administración. Con los productos y servicios de Rattio lo que pretendemos es tener respuesta a estas preguntas:

1.- Quiénes son nuestros usuarios?
2.- A dónde tienen acceso y con qué derechos?
3.- Quién aprobó sus privilegios?
4.- Qué están haciendo con esos privilegios?

Nuestros servicios identifica los 3 tipos de usuarios que interactúan con los sistemas de la institución:
1.- Usuarios internos.
2.- Usuarios externos.
3.-Usuarios privilegiados. Para esto usamos:


SINGLE SIGN ON
El acceso de aplicaciones corporativas debe ser seguro pero siempre simple, rápido y preciso.

- Enterprise Single Sign On Es una solución totalmente gestionada de enterprise single sign on que mejora la seguridad de los recursos tecnológicos y al mismo tiempo reduce los costos operacionales producidos por la pérdida de claves, los retrasos de autenticación y los cambios de dirección. Lo hacemos en Windows y Linux sin necesidad de modificar las aplicaciones.
- Directorio unificados Es una funcionalidad que asegura que todas las fuentes autoritativas están siempre sincronizadas. Esta funcionalidad está asegurado por el motor de sincronización siendo transparente al usuario final y para la gestión. Este potente motor es de simple uso además aprovisiona el directorio, reconcilia de forma manual, sincroniza de forma bidireccional las claves y su arquitectura de alta disponibilidad asegura su funcionamiento permanente.
- Web Single Sign On Es un módulo que automatiza el proceso de autenticación web y proporciona un punto central para desplegar aplicaciones web empresariales.
- Portal de auto servicio Por medio de una interfaz web el usuario puede consultar o cambiar sus credenciales, gestionar los flujos, gestionar su perfil o lanzar aplicaciones.


GOBIERNO DE IDENTIDADES
Provisión Le permite gestionar los roles y aprovisionar las identidades, flujo de procesos para aprobación, atestación, informes y más 2.1.- Provisión de usuarios Se realiza mediante conectores desde la consola central a los repositorios. Estos agentes pueden actuar en ambos sentidos, ya sea creando o modificando cuentas de usuario en el sistema gestionado. Disponemos de una serie de conectores estándar que permiten integrar de una manera muy sencilla los repositorios de usuarios más habituales. 2.2. Gestión de roles Los roles los agrupamos en repositorios bajo un concepto organizativo en aplicaciones o sistemas de información. Para cada uno de los sistemas se definen roles que pertenecen y se correlacionan con la lista de responsables de la aplicación, quien podrá definir niveles de riesgo asociados a los roles. Así para cada rol o conjunto puede asignar un nivel de riesgo de entre los valores bajo, medio o prohibido. 2.3.- Motor de flujos de trabajo De la misma aplicación se incorpora un motor JBPM de jBoss que le permite la definición de flujos de decisión. 2.4.- Atestación En el contexto de Gobierno de Identidades implica tener herramientas para revisar y confirmar el estado presente de los permisos y autorizaciones. 2.5.- Informes Soportamos la generación de informes desde múltiples puntos de la consola, tanto relativos a identidades como a autorizaciones, eventos, auditoría y otros. La información mostrada puede ser exportada con una pulsación del ratón 3.- Gobierno de identidades (Auditoría & Cumplimiento legal) Equipamos nuestros servicios con funcionalidades de federación, gestión de cuentas privilegiadas, permisos de bajo nivel, separación de funciones y procesos de recertificación 3.1.- Auditoría TODAS las acciones que se realizan son guardadas en la base de datos. Esta información puede ser consumida por cualquier software externo (SIEM) o por nuestra consola central. 3.2. Federación Permite la integración de nuestros servicios con la nube sin la necesidad de compartir contraseñas con proveedores externos. Es compatible con la federación SAML, así como con OpenID. 3.3.- Gestión de cuentas compartidas y privilegiadas Permite gestionar cuentas compartidas que podrán ser utilizadas por más de un usuario. Cada una de estas cuentas podrá tener una lista de control especificado ya sea de manera directa o indirecta, quien puede hacer uso de la cuenta citada. Todos los usos y accesos a cuentas compartidas son auditadas. 3.4.- Permiso de bajo nivel Define la delegación en la gestión de usuarios con facilidad para que puedan crear/modificar otras cuentas, usuarios, grupos aplicaciones, roles, etc. Este esquema de permisos limita el ámbito de los usuarios, cuentas, grupos o roles que pueden ser consultados por otros usuarios. 3.5.- Recertificación Gestiona el proceso completo para generar nuevos certificados para aplicaciones y usuarios específicos y se integra perfectamente en el motor de flujo de trabajos. 3.6.- Role Mining Aplica técnicas de minería de datos para crear perfiles de negocio basado en los asignados actualmente bajo la estrategia que el usuario defina como personalizados, generales, equilibrados, etc. 4.- Módulo de Talento Humano Considerando que para esto se requiere tener al principal activo de la empresa (PERSONA), Rattio provee un módulo que le permite manejar el ciclo de vida del empleado desde el reclutamiento, administración, rol de pagos, administración de tiempo etc. Es decir que el ciclo de vida de la PERSONA se integra el ciclo de vida de los roles, perfiles y contraseñas del usuario (PERSONA)

GESTIÓN DE INFRAESTRUCTURA (MSP)

Nuestros servicios administrados (MSP) por sus siglas en inglés, nos permiten realizar actividades de soporte de forma proactiva con las mejores metodologías y herramientas a toda la infraestructura tecnológica de su organización.

Desde una sola consola estas actividades las hacemos por medio de la definición de acuerdos de nivles de servicio para Rattio administre y hasta operé su infraestructura bajo un costo mensual, mientras Ud. se hace cargo de su negocio.

EDUCACIÓN

Empresas invierten en capacitación y tecnología para que sus empleados puedan cumplir con los objetivos de negocio generando grandes resultados....

Pero que sucede cuando hay un olvido del conocimiento adquirido o un cambio de procesos o tecnología en la organización y los objetivos de negocio se ven afectados?