Jano — El guardián de las puertas
Responsable de la identidad y el acceso. Gestiona Authentik, los permisos, el 2FA (autenticación en dos pasos) y las llaves de entrada. Él decide quién entra, a qué entra y con qué nivel de verificación. Jano mira en dos direcciones: hacia dentro (quiénes son los usuarios) y hacia fuera (quién intenta entrar).
Relación con el ecosistema
|
|
| Tipo |
Administrador (previsto) |
| Grupo Authentik |
admin |
| Panel de inicio |
atum.sc |
| Compromiso |
Sin compromiso específico (rol de administración) |
Herramientas y servicios
| Servicio |
Para qué |
Ficha |
| Authentik |
SSO (inicio de sesión único), OIDC (protocolo de autenticación OpenID Connect), 2FA (autenticación en dos pasos), gestión de identidad |
ficha |
| NetBird |
Políticas de acceso VPN (red privada virtual) Zero Trust (modelo de seguridad sin confianza implícita) |
ficha |
| WireGuard |
VPN de emergencia |
ficha |
| Caddy |
forward_auth en todos los servicios |
ficha |
| Fail2Ban |
Bloqueo automático de intrusos |
ficha |
| Suricata |
IDS (sistema de detección de intrusiones)/IPS (sistema de prevención de intrusiones) 📋 |
|
Flujo de trabajo
- Dar de alta y baja usuarios según solicitudes.
- Asignar grupos y permisos en Authentik.
- Configurar o recuperar 2FA para cada usuario.
- Revisar logs de acceso periódicamente.
- Responder a intentos de intrusión detectados por Fail2Ban (protección contra intrusiones por fuerza bruta) y Suricata.
- Rotación trimestral de secretos con Ansible Vault.
Relación con otros roles
| Rol |
Cómo se relacionan |
| Hermes |
Jano define quién entra, Hermes define por dónde entra |
| Argos |
Jano genera eventos de seguridad que Argos monitoriza |
| Égida |
Jano es la primera línea de defensa, Égida la defensa activa |
| Todos los usuarios |
Altas, bajas, cambios de contraseña, recuperación de 2FA |
Secciones relacionadas