Ficha Técnica de SG Iaccess
Ficha Técnica de SG Iaccess
Ficha Técnica de SG Iaccess
Objetivo
Administrar y controlar de manera segura las identidades de los usuarios dentro de “NOMBRE
DEL CLIENTE”. Algunos de los objetivos principales son:
Autenticación: Verificar la identidad de los usuarios para garantizar que solo las personas
autorizadas tengan acceso a los recursos y servicios del “NOMBRE DEL CLIENTE”.
Autorización: Determinar los niveles de acceso y los permisos que se otorgan a cada usuario,
asegurando que solo tengan acceso a la información y los recursos que necesitan para realizar sus
funciones.
Seguridad: Proteger la información confidencial y los activos de información que hacen parte de la
infraestructura del cliente contra amenazas internas y externas, como el robo de identidad, el acceso
no autorizado y el fraude.
Productividad: Facilitar el acceso rápido y seguro a los recursos y servicios necesarios para que los
usuarios puedan realizar sus tareas de manera eficiente, sin obstáculos innecesarios.
Alcance
La definición de los criterios para lograr el éxito que las personas autorizadas tengan acceso
adecuado a los recursos tecnológicos y a sus propiedades digitales, incluye la identificación,
autenticación y autorización de una persona o personas a tener acceso en aplicaciones, sistemas o
redes, así como al modo en que gobiernan, recopilan, analizan y almacenan de forma segura los
datos de usuarios asociando derechos de usuario y restricciones con identidades previamente
establecidas como elemento esencial en materia de seguridad de la información.
El servicio que realizará InteliCorp está basado en el requerimiento del cliente “NOMBRE DEL
CLIENTE” que se describe de la siguiente manera:
Efectuar la instalación de la herramienta, para que los clientes pueden realizar el inicio de sesión y
autogestión de sus contraseñas de forma segura y realizar Auditoria de los usuarios y equipos
tecnológicos en el Directorio Activo (DA) y las diferentes aplicaciones de “NOMBRE DEL
CLIENTE”, de forma controlada, no intrusiva y evitando poner en riesgo la operatividad de los
sistemas que se encuentra en producción.
Metodología
Fases de la Metodología
1. Planeación
En esta fase se realizará la planeación para la ejecución efectiva de cada una de las tareas que
conforman la metodología.
Adicionalmente se itera en cada fase la etapa de planeación, respondiendo de forma específica los
requerimientos y la utilización de resultados de fases previas.
Se recopila información relacionada con la organización, así como cualquier información disponible
que pueda ayudar a determinar factores útiles para la implementación (nombres de usuarios,
dominios, nomenclaturas, aplicaciones, cantidad de equipos tecnológicos (switches, pc, etc)
4. Análisis
Una vez realizada la instalación de la herramienta, se verifica mediante un análisis, de forma de
priorizar la corrección de las diversas posibles fallas con los servicios.
5. Navegación
Se utilizan los recursos obtenidos en las fases anteriores para lograr acceso a los sistemas
(aplicaciones, directorios activos, redes internas, equipos, etc.) En esta fase se repiten
procedimientos de las fases anteriores, pero cambiando el objetivo y utilizando los sistemas
adquiridos como pivotes.
El alcance de la navegación puede variar dependiendo de los objetivos planteados, en este caso el
objetivo planteado incluye todos los sistemas de apoyo al dominio, lo cual puede incluir:
- Enrutadores
- Firewalls
6. Documentación
Requisitos del sistema: Esta información es importante para futuras instalaciones y para el soporte
técnico. Debe incluir los requisitos de hardware y software para los servidores, los clientes y las
aplicaciones.
Procedimiento de instalación: Este documento debe proporcionar instrucciones paso a paso para la
instalación de la herramienta. Debe incluir información sobre la creación de cuentas de usuario, la
configuración de los servicios y la instalación de las aplicaciones.
Problemas y soluciones: Este documento debe documentar cualquier problema que se haya
encontrado durante la instalación o el uso de la herramienta. Debe incluir las soluciones a los
problemas.
Lista de Usuarios y Permisos: Esta información es importante para el control de acceso y seguridad.
Debe incluir una lista de todos los usuarios que tienen acceso a la herramienta, así como su
permisología.
Registro de cambios: Este documento debe rastrear todos los cambios realizados en la herramienta.
Debe incluir información sobre el cambio, así como el usuario y la fecha en que se realizó.
Requerimientos al cliente
ManageEngine AD360 es una solución integral de gestión de identidad y acceso (IAM) que ayuda a
las organizaciones a administrar y proteger las identidades de los usuarios, facilitar la gobernanza
de la identidad y garantizar el cumplimiento. AD360 es una solución híbrida que puede utilizarse
para gestionar Active Directory (AD) locales, Microsoft 365 y entornos híbridos.
ADAudit Plus es una completa solución web para la generación de informes y la realización de
auditorías de cambios en Active Directory en tiempo real. Audita su Active Directory de
manera local, en Windows Server, Azure o incluso en puestos de trabajo. Monitorea todos los
elementos de AD mediante esta herramienta.
ADSelfService Plus es una solución de gestión del restablecimiento de las contraseñas por
parte del usuario final. Con ADSelfService Plus, los usuarios finales tienen la posibilidad de
resolver sus problemas de contraseñas mediante auto-servicio, además de tener el servicio de
autenticación única y por múltiples factores.