Está en la página 1de 11

I.

Sumario Ejecutivo:

Propósito del Servicio.


Implementar una solución de gestión de identidad y control de acceso que garantice que solo las personas
autorizadas dentro de la plataforma tecnológica tengan acceso de forma adecuada a los recursos
tecnológicos y a las propiedades digitales, de los activos de información de la organización dependiendo
del nivel jerárquico y roles dentro de la organización, cumpliendo con la trilogía del servicio donde se
incluye la identificación, autenticación y autorización del ciclo de vida de las identidades electrónicas.
Como solución confiable, segura y sobre todo la mayor disponibilidad posible de los activos de una
organización.
El servicio gestionado de iACCESS cuenta con una serie de herramientas para su gestión, la elección de la
herramienta especifica dependerá de las necesidades y requisitos del cliente.
InteliCorp Tecnologies CA, ha elaborado esta Propuesta, entendiendo que cumple ampliamente con los
requerimientos de XXXXXXXX, que en el desarrollo mostrará todos los elementos que permiten cubrir
con los objetivos mencionados.
Lugar de ejecución del servicio: se podrá ejecutar en la modalidad presencial o remota, a través de las
plataformas acordadas por InteliCorp/XXXXXXXXX.
Validez de esta Propuesta: Cinco (10) días hábiles.

III. Descripción General del Objetivo y Alcance del Servicio a suministrar.

InteliCorp Tecnologies CA ofrece el servicio gestionado de iACCESS que contempla la gestión de


identidad y control de acceso dentro de la infraestructura técnica de una organización que permite
parametrizar sus políticas, reglas de negocios, roles y permisos con el fin de automatizar el ciclo de vida de
las identidades electrónicas.
El objetivo del Servicio, implementar el servicio gestionado de identidad y control de accesos a largo plazo,
es garantizar la seguridad y protección de los recursos de la organización de manera sostenible en el
tiempo. Para lograr este objetivo, es necesario mantener el control del acceso a los recursos, proteger
adecuadamente los datos y sistemas, mejorar la eficiencia, cumplir con regulaciones y normativas, reducir
los riesgos de seguridad y mejorar la experiencia del usuario de manera continua. La mejora continua del
servicio, es fundamental para adaptarse a los cambios en el entorno tecnológico y en las necesidades de la
organización garantizando la sostenibilidad de la seguridad y protección de los recursos.
Para dar cumplimiento a los objetivos planteados, se requiere desarrollar esta tres (03) Fases:

FASE 1. Levantamiento de requerimientos (16 horas)


Identificación de las necesidades funcionales y técnicas, según los requerimientos para el cumplimiento de
estándares de calidad y seguridad en control de acceso. Durante esta fase se realizará el levantamiento de
requerimiento en cuanto a los niveles de acceso y la estructura organizativa del cliente; identificando los
usuarios dentro de la plataforma tecnológica de la organización, con el objetivo de tener definido criterios
para la gestión de identidad.
1.1 Planeación
En esta fase se realizará la planeación para la ejecución efectiva de cada una de las tareas que conforman la
metodología.

Adicionalmente se itera en cada fase la etapa de planeación, respondiendo de forma específica los
requerimientos y la utilización de resultados de fases previas.

1.2 Reconocimiento Activo y Pasivo

Se recopila información relacionada con la organización, así como cualquier información disponible que
pueda ayudar a determinar factores útiles para la implementación (nombres de usuarios, dominios,
nomenclaturas, aplicaciones, cantidad de equipos tecnológicos (switches, pc, etc).

1.3 Gestión de insumos en la herramienta

A partir de la información recopilada en la fase de investigación pasiva y la información provista por el


cliente, se inician pruebas en un ambiente controlado que buscan determinar:

 Conexión con los dominios


 Implementación del servicio de autogestión de contraseñas (endpoint) (de ser requerido)
 MFA en las diferentes aplicaciones (de ser requerido)
 Integración de aplicaciones (de ser requerido)
 Auditoria de los usuarios, equipos, políticas

FASE 2. Gestión de Identidad. (24 horas)


Durante esta fase se realizará las adecuaciones y configuraciones correspondiente para lograr las siguientes
actividades:
- De los controles de acceso de acuerdo a lo identificado en la fase 1.
- De los procesos de identificación, autenticación, autorización y autogestión dentro de XXXXX.
- De ser necesario adecuación de las políticas según los requerimientos del cliente y la organización
para la gestión de identidad y los controles de acceso.
FASE 3. Seguimiento y Control
Es una fase de retroalimentación y capacitación al personal para la gestión de identidad, por lo que
realizaran las actividades siguientes:
 Oportunidades de mejoras: Establecimiento de acciones correctivas y de mejoras, que permitan
tener puntos de control.
 Capacitación: Brindar elementos para que los usuarios comprendan y utilicen los sistemas de
gestión de identidad y control de acceso de forma adecuada, garantizando los niveles de seguridad
de la organización, a través de la capacitación del personal responsable del área.
 Requisitos del sistema: Esta información es importante para futuras instalaciones y para el soporte
técnico. Debe incluir los requisitos de hardware y software para los servidores, los clientes y las
aplicaciones.
 Registro de Eventos: Se debe registrar cualquier eventualidad encontrada durante el uso de la he -
rramienta, y proporcionar soluciones efectivas específicas para cada caso.
 Gestión de Acceso: Esta información es importante para el control de acceso y seguridad. Debe in-
cluir una lista de todos los usuarios que tienen acceso a la herramienta, así como su permisología.
 Políticas y Procedimientos: Esta información es importante para garantizar el uso adecuado de la
herramienta. Debe incluir políticas y procedimientos para la creación de campañas, gestión de da-
tos y seguridad.
 Control de cambios: Este documento debe documentar todos los cambios realizados en la herra-
mienta. Debe incluir información sobre el cambio, así como el usuario y la fecha en que se realizó.
 Dashboard (Auditoria): El dashboard del Servicio Gestionado de iACCESS es una herramienta in-
tegral que permite visualizar de manera clara y concisa la información relacionada a los hallazgos
encontrados durante la ejecución del servicio. Proporciona un seguimiento en tiempo real de los
usuarios, incluyendo la creación, modificación, eliminación y suspensión de cuentas, así como de-
talles de los equipos, postura de seguridad y servicio de autogestión. Este dashboard es un valor
agregado esencial que brinda a los equipos la capacidad de mantener un control detallado y actuali-
zado sobre la gestión de la infraestructura. Además, se generan indicadores e informes que permi -
ten a la organización mantener el control sobre las acciones de inicio de sesión y ediciones realiza -
das por los usuarios en sistemas, aplicaciones, bases de datos, API, y otros recursos.

IV. Especificaciones técnicas del Servicio:

El servicio gestionado iACCESS se enfoca en proteger las identidades a través de varias tecnologías, como
contraseñas, biometría, autenticación multifactor y otras identidades digitales. Para asegurar el control de
acceso a los datos, aplicaciones y recursos dentro de una organización, es necesario emplear marcos de
trabajos basado en aplicaciones y plataformas de software de gestión de identidades (IDM) y control de
acceso. Estas herramientas posibilitan regular el acceso en función de la identidad del usuario o de la
aplicación, respetando las políticas establecidas en el ámbito organizacional. Al inicio de las actividades del
proyecto, es esencial contar con los siguientes elementos:

- Las políticas, normas, lineamientos y procedimientos asociados a la gestión de identidad y control de


acceso.

- Estructura de las tecnologías de la infraestructura física, hardware y software.


- Normas relacionadas a los activos de información según los estándares y normativas, en conjunto con los
niveles de protección para el acceso a estos activos.
Para la instalación de la herramienta de gestión de identidad y control de acceso se requiere lo siguiente:
- Configuración de dominio de Windows 2000, 2003, 2003 R2, 2008, 2008 R2, 2012, 2012 R2, 2016 y
2019 basado en Active Directory.
Requisitos de hardware

Plataformas compatibles

 Servidor Windows 2019


 Servidor Windows 2016

 Servidor Windows 2012 R2

 Servidor Windows 2012

 Windows Server 2008 R2

 Servidor Windows 2008

 Windows Server 2003 R2

 Servidor Windows 2003

 Windows 10

 Windows 8

 Windows 7

 Windows Vista

 Windows XP (SP3 y superior)

Navegadores compatibles

 Internet Explorer 9 y superior

 Firefox 4 y superior

 Chrome 10 y superior

 Edge de Microsoft

Bases de datos compatibles

 PostgreSQL (base de datos predeterminada incluida con el producto)

 Msql

V. Sobre el Alcance para la ejecución del Servicio.

El Servicio se realizará de acuerdo al requerimiento del cliente, el cual contempla dentro del servicio
gestionado:

- Gestión de identidad.
- Autogestión de usuarios.
- Control de acceso.
- Administración centralizada de toda la plataforma tecnológica.
- Cumplimiento de políticas de seguridad en materia de gestión de identidad y control de acceso.
Dicho servicio contará con un equipo de especialistas asignados al proyecto, los cuales brindaran la
asesoría y el acompañamiento oportuno durante el desarrollo de las fases del proyecto, para cumplir con los
objetivos planteados.

Se realizarán reuniones de seguimiento donde nuestros especialistas revisan en conjunto la información y


avances del proyecto.

Entre las actividades y responsabilidades del Servicio se encuentran:

a. Designación de los Especialistas por parte de InteliCorp.


b. Desarrollo de un plan para cumplir los objetivos del proyecto.
c. Sesiones de seguimiento semanales en las diferentes fases del proyecto.
d. Entrega de Informes por cada actividad realizada.
e. Consultoría vía email y chat.

El servicio requerirá:
 Contacto o contactos de la persona o personas responsables de suministrar la información requerida
por InteliCorp.
 Disponibilidad para las sesiones de seguimiento en las diferentes fases.

VI. Sobre la administración del proyecto y los entregables.


Se realizarán los entregables que cumplan con todas las fases (planificación, ejecución y cierre) del
proyecto, y se establecerán las RoE.

Reglas del compromiso (RoE)


Antes del comienzo del servicio y la ejecución de las pruebas, es importante documentar y acordar las
condiciones en las que se realizarán las pruebas y el grado de explotación en caso que sea permitido.
Estas se definirán en la reunión de kickoff inicial y permitirán darle fluidez al servicio, así como generar un
estado de conformidad para la administración del proyecto:
 ¿Durante qué período de tiempo se deben realizar las pruebas?
 ¿Existe algún sistema heredado que tenga problemas conocidos con el escaneo automatizado? Si es
así, ¿cómo se deben realizar las pruebas con estos sistemas?
 ¿Existe un método preferido de comunicación sobre el alcance y los problemas encontrados
durante el trabajo?
 ¿Quiere la entidad actualizaciones sobre la explotación continua de los sistemas durante la prueba?
Si es así, la entidad deberá determinar si actuará o no en base a dicha información o realizará
cambios en el medio ambiente. La entidad también puede querer implementar su plan de respuesta
a incidentes en respuesta a un exploit.
 ¿Existen controles de seguridad que detectarían o evitarían las pruebas? Considere si deben
desactivarse o configurarse para que no interfieran durante la prueba.
 Si las contraseñas u otros datos confidenciales se ven comprometidos durante la prueba, ¿el
pentester debe revelar una lista de todas las contraseñas y / o datos confidenciales a los que se
accede?
 Si el equipo propiedad del Especialista se va a conectar a la red de la organización, ¿qué pasos
deben tomarse para garantizar que el equipo no represente una amenaza para el medio ambiente
(actualizado al último sistema operativo, paquetes de servicio y / o parches aplicados, etc.)?
 ¿El Especialista debe proporcionar todas las direcciones IP desde las que se originarán las pruebas?
 ¿El Especialista retendrá los datos confidenciales que se muestren accesibles durante la prueba
durante y después de la prueba de penetración? Solo se debe realizar una prueba de concepto.
 ¿Qué pasos se tomarán si el especialista detecta un compromiso previo o activo de los sistemas que
se están probando? (Por ejemplo, active los procedimientos de respuesta a incidentes y detenga la
prueba de penetración hasta que se resuelva la situación de compromiso).
 Entre otros, que serán acordadas en la reunión de kick off.

Sobre la Administración del Proyecto


Fase Planificación:
1. Reunión Kickoff para planificación de la administración del proyecto:
Que cumplirá con los siguientes temas:
 Definir y establecer el onboarding del servicio
 Definir la administración del proyecto
 Definir el cronograma de ejecución línea base final
 Plantear los requerimientos del Servicios
 Definir el Acta de inicio del Servicio
 Presentación del convenio de confidencialidad,
Posterior a la reunión los documentos serán ajustados a lo acordado y serán entregados a la brevedad, para
ser sometido a revisión y aprobación por el Líder y Administrador de proyecto del XXXXX antes de iniciar
el servicio.
2. Acta de Constitución de Proyecto
Se Firmará el Acta de Constitución del Proyectos entre las partes, incluyendo a todos los involucrados. Se
determinarán: responsabilidades del servicio, objetivo, alcance, puntos críticos y otros que se definan en la
reunión de Kick Off.
3. Convenio de Confidencialidad
Se firmará el Convenio o Acuerdo de Confidencialidad entre las partes, que mencionará las
responsabilidades y dogma sobre los aspectos confidenciales del proyecto.
4. Envío y Aceptación de las Propuestas Comercial y Técnica.
El cliente recibirá las propuestas comercial y técnica para su revisión y aprobación.
5. Firma de Contrato de Servicios.
En las fechas acordadas y aprobado el proceso, se realizará la firma del contrato de servicio por los
responsables o representantes legales de las partes.
6. Gantt de Administración del Proyecto:
Se entregará el Gantt de Administración del Proyecto y Cronograma de ejecución inicial elaborado en
aplicación de uso del proveedor que incluye:
 Fechas de reuniónes en cuánto a:
o Actividades Administrativas:
 Sesión Kick Off
 Envío de Acta de Inicio y Onboarding
 Envío de minuta Kick Off.
 Los hitos de las capas de evaluación.
 Sesiones de seguimiento y retroalimentación
 Fechas probables de Presentación de resultados.
 Fechas probables de entrega de informe finales
 Cierre del Proyecto

Fase Ejecución de Proyecto:


1. Sesiones de seguimiento y retroalimentación:
Se llevarán a cabo reuniones/sesiones de seguimiento y retroalimentación basado en las comunicaciones, en
los cuales se conversarán sobre las evaluaciones acerca de los descubrimientos y requerimientos para
progresar en la ejecución del proyecto. Esto incluye, además, nuestro dashboard de cumplimiento en dónde
se puede visualizar la gestión del servicio que comprende el gantt del servicio, el estado de rendimiento y el
resumen técnico de actividades diarias del gantt asi como también la fase técnica asociada a la gestión de
usuarios e infraestructura del cliente.

Fase Cierre de Proyecto:


Se realizará la entrega de los reportes o documentación como última etapa de la prueba, que consiste en la
documentación de los eventos realizados:
Entregables
Se entregarán informes separados de cada aspecto de la prueba, compuesto en dos partes:
1. Aspectos ejecutivos:
El informe ejecutivo busca plasmar de forma gerencial y a grandes rasgos, las principales vulnerabilidades
y riesgos a los que se enfrenta la organización, mediante estadísticas generales que apoyen al personal de
alto nivel para la toma de decisiones, permitiendo generar planes para mitigar los riesgos, además del
estado de riesgo con el estatus general y tendencia de riesgos común.
Este documento está orientado a directores de tecnología, así como a gerentes específicos del área.
2. Aspectos técnicos:
El informe técnico busca plasmar de forma separada cada una de las fases de la auditoría, planteando los
hallazgos de forma detallada y referenciada de las pruebas realizadas (tanto de vulnerabilidades como de
penetración en aplicación web) realizadas a los sistemas, controles y equipos perimetrales.
Este documento se divide usualmente en las siguientes partes principales:
a. Elementos formales: descripción de la prueba, así como otros elementos útiles que ayuden a
orientar al lector sobre el enfoque dado a lo realizado en la prueba, sistemas elegidos, etc.
b. Resumen de hallazgos: vulnerabilidades encontradas por cada uno de los sistemas, así como un
breve sumario de las principales vulnerabilidades encontradas, de forma de poder iniciar una reme-
diación de forma masiva.
c. Pruebas pasivas y activas: busca plasmar detalle a detalle cada uno de los hallazgos e infraestruc-
tura de red y sistemas detectados por la simulación del atacante.
d. Enumeración de vulnerabilidades: se plasmará de acuerdo a un formato estándar, la descripción
de cada vulnerabilidad encontrada por cada uno de los sistemas analizados, así como una breve
descripción de cómo mitigar esta falla en particular o decrementar su nivel de riesgo.
e. Evidencias y Acceso: se plasmará con detalles, datos e imágenes de las evidencias de las pruebas
de penetración que le permitieron o no obtener acceso a los sistemas analizados.
f. Recomendaciones: se generará un resumen y recomendaciones generales de acuerdo a los hallaz-
gos que permita la reducción de los riesgos.
Este documento está orientado a los responsables técnicos de los sistemas informáticos auditados.
3. Hoja Matriz:
Una matriz en hoja de cálculo que muestre para cada equipo/aspecto evaluado, con las vulnerabilidades
identificadas: la severidad, el impacto, riesgo y recomendación de la posible solución de cada una.
4. Acta de Aceptación Final
Al concluir el servicio y con la finalidad de hacer la entrega formal, objeto del contrato se recogerá en el
acta de aceptación final, una vez comprobado que se han cumplido todos los requisitos del contrato.
Aspectos de interés en los entregables:
Los entregables, productos del servicio de consultoría de seguridad, estarán indicados en el cronograma y
detallarán un tiempo de revisión y aprobación por parte del personal de seguridad de XXXXXX asignados
al proyecto, antes de la presentación final de resultados.

VII. Términos y condiciones


Políticas y controles para el manejo de los riesgos asociados al servicio prestado
Para lograr los objetivos de la prueba en un tiempo acotado, manteniendo la continuidad del negocio y de
los servicios prestados, así como la calidad de la auditoría, deberán tenerse en cuenta ciertas
consideraciones:
A. Consultoría Técnica.
 La Consultoría será por 8x5 desde el centro de servicios local del oferente, por teléfono y por
email.
 La administración y monitoreo de la infraestructura será realizadas por un equipo de gente experta.

B. Continuidad (Prueba segura):


 Es recomendable mantener respaldos de la información alcanzable, así como de los sistemas de so-
porte (base de datos)
 Mantener un plan de recuperación de desastre que permita regenerar el sistema en caso de falla.
 Mantener un mecanismo de comunicación efectiva entre la empresa de auditoría, el Especialista y
el auditado para la comunicación oportuna de posibles desastres.
Por nuestra parte, el Especialista se compromete a evitar cualquier tipo de ataque que pueda terminar en
denegación de servicio y/o pérdida de información. Sin embargo, debido a las características de la prueba,
se recuerda que en determinados casos puntuales y dependiendo de la fragilidad de los sistemas analizados,
esto podría ocurrir de forma no intencional con una probabilidad muy baja, estadísticamente inferior al 1%.
C. Responsabilidad:
 Para dar inicio a la prueba, se requerirá la firma de un acuerdo en el cual la empresa, así como su
personal, quedan autorizados para la realización de la misma basada en los términos de servicio
acordados.
 Mientras se enmarque en el objetivo de la prueba, nuestros Especialista, así como la empresa, que -
darán exonerados legalmente por los resultados que puedan obtener, así como los accesos no auto -
rizados logrados por la ejecución de técnicas especializadas.
Adicionalmente se debe tomar en cuenta que los activos del cliente expuestos a Internet y que están dentro
del alcance de esta propuesta, estarán potencialmente sujetos a ataques reales que se ejecuten en paralelo a
los que realiza nuestro equipo de trabajo.
Nuestra compañía no se responsabiliza por las acciones que un tercer atacante real realice antes, durante o
después de la realización de la prueba.
Nuestro equipo se compromete a mantener la confidencialidad de la información obtenida, así como evitar
su uso malicioso y/o su exposición a terceros.
El Especialista deberá reportar oportunamente cualquier información que éste considere relevante, en caso
de detectar actividad anormal dentro de los activos evaluados.
D. Viabilidad:
 Los sistemas a ser analizados deberán estar disponibles durante la ejecución de la prueba, así como
durante la presentación de la misma.
 El auditado deberá abstenerse de realizar modificaciones que varíen la seguridad del sistema duran-
te la prueba y hasta la realización de la presentación.

E. Confidencialidad:
 La presente propuesta comercial definirá las pautas para establecer una política de confidenciali -
dad.
 El Especialista acatará las políticas de confidencialidad a las que lleguen, como mutuo acuerdo, las
partes (el Especialista, el auditado y la empresa)

VII. Cronograma de Trabajo.


Semanas
Actividades del Gantt – Capa de Aplicación Web y Móvil 1 2 3 4 5
Descubrimiento Objetivos
Evaluación y Pruebas 10-OWASP/25-SANS
Análisis
Explotación
Escalamiento
Navegación/Iteración
Entrega de Informes y Presentación de resultados

Nota: este cronograma es flexible y puede tener variación en función de los tiempos de culminación
de cada fase del proyecto. El cliente deberá informar sobre las posibles fechas de culminación de
cada fase.
IX. Personal de trabajo
En su conjunto, el personal que realiza la evaluación tendrá en promedio al menos cinco años de
experiencia demostrada en la ejecución de tareas similares, así como credenciales, certificaciones y
estudios especializados en algunas de las siguientes áreas:
 Seguridad informática
 Programación web
 Legislación local
 Gerencia de proyectos
La empresa proveerá de Especialistas en el área de análisis de vulnerabilidades y pruebas de penetración,
familiarizados íntimamente con las arquitecturas de las aplicaciones que su organización ejecuta.
La estructura organizativa del personal se podrán tener los siguientes recursos:
 Un (01) gerente o supervisor, el cual será el enlace entre el cliente y la empresa, para establecer to -
dos los detalles administrativos y operativos.
 Un (01) administrador de proyecto, para el seguimiento de las actividades y cumplir con los objeti-
vos de la prueba.
 Un (01) Especialista senior para la organización, ejecución y supervisión de las pruebas de aplica-
ciones.
 Dos (01) Especialista junior para soportar la realización de las pruebas, supervisado por el Especia-
lista senior.
Adicionalmente nos reservamos la contratación del siguiente personal, el cual tendrá conocimiento parcial
de la prueba:
 Personal Administrativo
 Personal de Recursos Humanos
 Especialistas en diversos tópicos útiles que puedan complementar

X. Requerimientos al cliente.

La implementación del servicio e instalación de la herramienta requerirán de:

 Acceso a las instalaciones, en general.


Acceso al equipo vía VPN, proporcionado por el cliente, para optimizar el tiempo de ejecución de la
instalación.
 Contacto o contactos de personas responsables de la resolución de problemas técnicos en la instalación,
en caso de que se requiera la restitución de sistemas caídos o resolución de problemas técnicos que
sean necesarios para garantizar la continuidad de la instalación
 Ambiente controlado para realizar las pruebas con las aplicaciones una vez instalada la herramienta
 Número de usuarios que utilizarán la herramienta, esto te ayudará a determinar el tamaño y la escala de
la implementación.
 Tipo de dispositivos donde se utilizará la herramienta, tales como computadoras de escritorio, laptops,
dispositivos móviles, etc.
 Definir las necesidades de seguridad específicas de la organización, como autogestión, MFA, Audito-
ria. Con el fin de determinar qué características y funcionalidades de seguridad deben estar incluidas en
el servicio. (de ser requerido)
 Mencionar los sistemas o herramientas existentes en la organización que deben integrarse con la herra-
mienta, como sistemas de gestión de tickets, herramientas de monitoreo, etc. Con el objetivo de evaluar
la compatibilidad y la capacidad de integración de la herramienta con otros sistemas. (de ser requerido)
 Estructura organizativa de la empresa
 Mapa de infraestructura

XI. Herramienta a utilizarse en la ejecución del servicio

La herramienta a utilizar para la implementación es AD360 de Manage Engine

ManageEngine AD360 es una solución integral de gestión de identidad y acceso (IAM) que ayuda a las
organizaciones a administrar y proteger las identidades de los usuarios, facilitar la gobernanza de la
identidad y garantizar el cumplimiento. AD360 es una solución híbrida que puede utilizarse para gestionar
Active Directory (AD) locales, Microsoft 365 y entornos híbridos.

Los módulos que se encuentran en el servicio de AD360 son:

 ADmanagerPlus es un software de administración y generación de informes de usuarios, grupos y ob-


jetos de Active Directory (AD), Office 365 y MS Exchange. Que Permite administrar y gestionar obje-
tos de AD fácilmente y generar informes instantáneos.

 ADAudit Plus es una completa solución web para la generación de informes y la realización de audito-
rías de cambios en Active Directory en tiempo real. Audita su Active Directory de manera local, en
Windows Server, Azure o incluso en puestos de trabajo. Monitorea todos los elementos de AD median -
te esta herramienta.

 ADSelfService Plus es una solución de gestión del restablecimiento de las contraseñas por parte del
usuario final. Con ADSelfService Plus, los usuarios finales tienen la posibilidad de resolver sus proble-
mas de contraseñas mediante auto-servicio, además de tener el servicio de autenticación única y por
múltiples factores.

También podría gustarte