The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Quest: Quest Defender protección de accesos

Continuando con la serie de entradas dedicadas a los productos del fabricante Quest, en la entrada de hoy se presenta  el producto Quest Defender para dotar a nuestra infraestructura de TI de seguridad de doble factor.

La seguridad de doble factor es aquella que se obtiene a través de un acceso por medio de password conocida, a lo que además se añade la disposición de un objeto contenedor de un token. Con estas dos partes obtenemos el acceso a los sistemas de TI o páginas web protegidas con este modelo de seguridad de doble factor.

Quest Defender se encarga de gestionar los diferentes elementos de la seguridad de doble factor: passwords de acceso y tokens incluidos en los objetos físicos. La gran ventaja de esta herramienta consiste en no solo dotar de seguridad de doble factor al acceso a las infraestructuras, sino también a las aplicaciones web y otros recursos de nuestra empresa. Incluso es posible hacer uso de smartphones como objetos contenedores de token.

Quest Defender toma los usuarios del Directorio Activo como primer aspecto de la seguridad de doble factor, facilitando así la gestión tanto de éstos como de los objetos o tokens que constituyen la segunda parte en seguridad de doble factor. Quest  Defender al trabajar directamente con el Directorio Activo facilita la gestión de los usuarios de nuestra TI y ahorra trabajo. De este modo, sólo daremos de alta y baja a los usuarios en el Directorio Activo y se propagará al sistema de seguridad de doble factor automáticamente.

image

Configuración LDAP

Uno de los problemas en la seguridad de doble factor es la compatibilidad del token generado por el sistema, con el dispositivo utilizado en la autenticación. Para solventar esto Quest Defender usa OATH-compliant hardware token para garantizar la compatibilidad con la mayoría de dispositivos y así facilitar su implementación o instalación en estructuras ya existentes.

Además de las compatibilidades con dispositivos, Quest Defender facilita una consola de administración sencilla donde poder modificar y adaptar los parámetros del producto a las necesidades de cada escenario. Ejemplo de esto podría ser el repositorio y tamaño de los logs generados por Quest Defender, como se observa en la siguiente imagen:

image

Configuración de logs

También es posible controlar desde esta consola el estado del servicio, cómo interactuar con él sin tener que acceder a la consola de administración de Windows y localizar el evento. Toda la operativa queda centralizada en la consola de administración de Quest Defender.

image

Administración del servicio

Iremos viendo las posibilidades de esta herramienta tanto de trabajar con el Directorio Activo como con aplicaciones web suministrando una seguridad en todas las pantallas de login y securizando los  accesos al sistema de TI.

Seguiremos aportando información sobre este producto Quest y como siempre recomendar para su seguimiento que os suscribáis al canal RSS de Windows técnico.

Comments are closed.