Quest Defender, protección de accesos

Quest Defender es una herramienta para dotar a nuestra infraestructura de TI de seguridad de doble factor. La seguridad de doble factor es aquella que se obtiene a través de un acceso por medio de password conocida, a lo que además se añade la disposición de un objeto contenedor de un token. Con estas dos partes obtenemos el acceso a los sistemas de TI o páginas web protegidas con este modelo de seguridad de doble factor.

Quest Defender se encarga de gestionar los diferentes elementos de la seguridad de doble factor: passwords de acceso y tokens incluidos en los objetos físicos.La gran ventaja de esta herramienta consiste en no solo dotar de seguridad de doble factor al acceso a las infraestructuras, sino también a las aplicaciones web y otros recursos de nuestra empresa. Incluso es posible hacer uso de smartphones como objetos contenedores de token.


Quest Defender toma los usuarios del Directorio Activo como primer aspecto de la seguridad de doble factor, facilitando así la gestión tanto de éstos como de los objetos o tokens que constituyen la segunda parte en seguridad de doble factor. Quest  Defender al trabajar directamente con el Directorio Activo facilita la gestión de los usuarios de nuestra TI y ahorra trabajo. De este modo, sólo daremos de alta y baja a los usuarios en el Directorio Activo y se propagará al sistema de seguridad de doble factor automáticamente.

Configuración LDAP

Uno de los problemas en la seguridad de doble factor es la compatibilidad del token generado por el sistema, con el dispositivo utilizado en la autenticación. Para solventar esto Quest Defender usa “OATH-compliant hardware token” para garantizar la compatibilidad con la mayoría de dispositivos y así facilitar su implementación o instalación en estructuras ya existentes.

Además de las compatibilidades con dispositivos, Quest Defender facilita una consola de administración sencilla donde poder modificar y adaptar los parámetros del producto a las necesidades de cada escenario. Ejemplo de esto podría ser el repositorio y tamaño de los logs generados por Quest Defender, como se observa en la siguiente imagen:

Configuración de logs

También es posible controlar desde esta consola el estado del servicio, cómo interactuar con él sin tener que acceder a la consola de administración de Windows y localizar el evento. Toda la operativa queda centralizada en la consola de administración de Quest Defender.

Administración del servicio

Iremos viendo las posibilidades de esta herramienta tanto de trabajar con el Directorio Activo como con aplicaciones web suministrando una seguridad en todas las pantallas de login y securizando los  accesos al sistema de TI.

FuenteWindowsTecnico

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.