Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.



Podobné dokumenty
Od Czech POINTu k vnitřní integraci

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

a konverze na úřadech Martin Řehořek

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

aktuality, novinky Ing. Martin Řehořek

Vnitřní integrace úřadu - Správa identit a bezpečnosti

Virtualizace pomocí Novell Open Enterprise Server 2

Komerční a komunitní distribuce Linuxu. Jiří Boháč SUSE Labs SUSE LINUX s.r.o. jbohac@suse.cz

Migrací na Windows 7 to nekončí... Radek Novák Direct Account Manager Novell Professional Services ČR

Novell v roce Karel Sagl sales manager

Novell Identity Manager

AppArmor Co to je, k čemu slouží a jak jej používat. Zdeněk Kubala Senior QA

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

Mobilní počítač Dolphin TM Stručný návod k použití

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

Správa dodavatelského řetězce se SAP Ariba

Produktové portfolio

Správa dodavatelského řetězce se SAP Ariba

Efektivní provoz koncových stanic

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Využití identity managementu v prostředí veřejné správy

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12

Thor VM3. Stručný návod k použití. Počítač do vozidla. VM3-CSCZ-QS Rev A 1/16

egon v České republice

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Granit 1981i. Stručný návod k použití. Průmyslový bezdrátový skener. Crdlss-GRNT1981-CZ-QS Rev A 1/15

Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

System Center Operations Manager

Ing. Tomáš Řemelka. KAAS/JIP. Informace pro vývojáře agendových informačních systémů

AppArmor Co to je, k čemu slouží a jak jej používat. Zdeněk Kubala Senior QA

Řízení privilegovaný účtů

Bezpečnost IT - od technologie k procesům

Granit 1280i. Stručný návod k použití. Industrial Full Range Laser Scanner CZ-QS Rev A 1/14

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Nové eslužby pro Brno

Copyright by Silca S.p.A All Rights Reserved. products quality.

Novell Identity Management. Jaromír Látal Datron, a.s.

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

Zabezpečení infrastruktury

Konsolidace na privátní cloud

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Financování dodavatelského řetězce

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

Control4 Smart Home Příručka k ovládání zábavy

Xenon XP 1950g. Stručný návod k použití. Kabelový plošný skener CZ-QS-01 Rev A 07/19

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?


Windows na co se soustředit

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

SAP BIGDATA Platforma Architektura a uživatelské scénáře využití

Komplexní přístup k bezpečnosti

Komentáře CISO týkající se ochrany dat

Ekonomika v prostředí samosprávy

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Run simple with the next-generation software

Xenon XP 1950h. Stručný návod k použití. Kabelový plošný skener pro zdravotnictví. 1950HC-CZ-QS-01 Rev A 07/19

Dolphin 60s Stručný návod k použití

Stručný návod k použití

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady

Control4 Smart Home Příručka k ovládání klimatu

Zajištění bezpečnosti privilegovaných účtů

MAXGUARD GT gelcoat na výrobu forem AME 6000 T-35 bariérová pryskyřice AROPOL XO pryskyřice na výrobu forem

Nasazení CA Role & Compliance Manager

Ukončovací těsnění nad izolací a ukončovací těsnění se světelnou signalizací

Granit 1910i. Stručný návod k použití. Průmyslový area imaging snímač. GRNT-CZ-QS Rev A 10/12

SAP a Digitalizace. Big data/svět věcí Technologické možnosti Pokročilý prodej a marketing Cloud Podnikové sítě

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

IBM InfoSphere Guardium - ochrana databází

Control4 Smart Home Příručka k osvětlení

Xenon 1900/1910. Stručný návod k použití. Kabelový skener. NG2D-CZ-QS Rev C 10/12

Vuquest 3310g. Stručný návod k použití. Kabelový skener CZ-QS Rev C 1/13

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Vývojář vs. správce IT

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

PRINESTE ZÁBAVU SPÄŤ DO PREDAJA

TCW215 2xTL-D36W IC PI

Bezpečnosť v databáze Oracle

Skype for Business 2015

Mobilní trh vize Atos

Regulátor ochrany proti zamrznutí

Jediný. AutoCAD. Často kladené dotazy zákazníků.

1. Mohu nainstalovat aplikaci Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP, Autodesk Revit Structure nebo Autodesk Revit LT

INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY

Control4 Smart Home Příručka k Interkomu

Průvodce nastavení MULTI-USER

TCW216 2xTL-D36W IC PI

Data v NetBezpečí Symantec NetBackup Appliance

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

Využití principů Case Managementu v agendách státní správy

Granit 1980i. Stručný návod k použití. Průmyslový Full Range Area-Imaging skener. GRNT1980-CZ-QS Rev A 1/15

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

Transkript:

Správa identit a bezpečnosti - cesta k bezpečnému IS Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Novell a historie správy identit DirXML v roce 2000 úplně první identity manager spolupráce s Forrester Reseach a Burton Group na definici, co je to adresář (jako industry implementace X.500) Novell Identity Manager Novell Access Manager Novell Sentinel 2 rebranding produktů v roce 2003 akvizice společnosti esecurity v roce 2006 Novell je leaderem v oblasti Správy identit a bezpečnosti pro enterprise zákazníky

Důvod zájmu a hlavní cíl Důvody - vstupuje do popředí zájmu již několik let - důvodem jsou nároky nových předpisů a zákonů - nařízení regulátorů, ale i nároky z procesního řízení Cíl - Řešení jako celek je auditovatelné v každém okamžiku Dva hlavní stavební kameny - První, který politiky řídí, definuje, vynucuje - Druhý, který v reálném čase provádí kontrolu, audituje 3

Správa identit a bezpečnosti sjednocení pojmů Identita = totožnost, úplná shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit udržuje bezpečně všechny potřebné informace o identitě Provisioning = poskytnutí, poskytování, propůjčení, zabezpečení Systém správy identit zajišťuje on-line kontrolované a řízené poskytování informací o identitě ostatním systémům v jimi požadované formě Systém správy identit zajišťuje řízené a kontrolované provedení požadovaných operací závislých na změnách, které se dotýkají identity nebo její reprezentace v koncových systémech Single Sign-On = jediné navázání, jediné označení, jediný podpis Password Synchronization = synchronizace hesla Může/nemusí souviset s řešením správy identit Self Management = samospráva, samoobsluha 4 Pokud adresář se skladem účtů a hesel není napojen na trezor identit není to řešení související se správou identit! Může/nemusí souviset s řešením správy identit

O čem správa identit a bezpečnosti je VZNIK SPRÁVA Profily a práva, audit Zaměstnanci, externisti, partneři, zákazníci, certifikáty, tokeny Uživatelé Atributy Hesla Skupiny a role Přístupy, historie Správa hesel a přístupů ZÁNIK PODPORA Řízení procesů - workflow 5

Architektura řešení

Centrální úložiště identit trezor tzv. Trezor identit řeší problémy s izolovanými identitami centrální úložiště místo pro centralizovanou správu identit celá řada aplikací sdílí o identitě tytéž údaje autentizace a autorizace je funkčně sjednocena poskytuje základ pro centralizované řízení přístupu umožňuje perzonalizaci založenou na rolích a jejich prostřednictvím přidělovaných právech 7

Metaadresářové služby metadirectory (metaadresáře) tuto techniku používáme k agregaci dat souvisejících s identitou do centrálního úložiště dovoluje na základě dat příslušejícím jednotlivým subsystémům založit jedinou, bohatou identitu pro každého uživatele, při zachování původních dat umožňuje dále distribuované vlastnictví částí takto vzniklé identity... > 8 po založení jednotné, centralizované identity může tato být sdílena mnoha systémy

Trezor identit LDAP adresář [ROOT] Atributy objektu Role Uživatel Role Firma Autorizovaný důvěryhodný zdroj Role Info1 MGMT Role Role Oddělení 1 Personální oddělení User1 Oddělení 2 Role Aplikace a přístupy Role Key Material Info1 Personální informační systém Role Role Asociace User1 Uplatněné role podle definovaných politik User2 User3 User1 User1 9 Propojení identity s objektem či jinou reprezentací uživatele v cílové provozní aplikaci, evidence LOGIN_NAME

Asociace identit, účtů a záznamů [ROOT] Trezor identit User1 Info1 Firma NewInfo1 Info1 User2 Info2 NewInfo2 Role Oddělení 1 User1 User3 Key Material Asociace User4 Info3 Info4 NewInfo3 User1 NewInfo4 User1 Oddělení 2 User5 User2 Info5 User1 NewInfo5 User3 User1 User1 10 User6 NewInfo6 Info6

Příklad provise a SSO ORG.CZ ORG.CZ Trezor identit ORG+ META-TREE AAAAABN LDAP ORG Holfing Sub-Info SSO ORG1 AAAAABN ORG1 AAAAABN User2 User3 User6 P Sub-Info FIREWALL Sub-Info Lotus Notes LDAP Role Asociace User1 AAAAABN AAAAABN AAAAABN User1 123456 11 Oracle Portal 123456 Přístup do specifikovaných adresářů, systémů a aplikací informačního systému přes jeden účet a heslo Internet

Správa identit a bezpečnosti umožňuje - Automatické založení a správu uživ. účtů - Samoobsluhu v oblasti správy hesel - Bezpečný záznam událostí, auditování a generování výstupů 12

Z praxe

Produkty Dva hlavní stavební kameny Novell Identity Manager - zajišťuje správu identit tj. produkt, který politiky řídí, definuje, vynucuje Novell Sentinel - nástroj pro bezpečnostní kontrolu - auditovací nástroj tj. produkt, který v reálném čase provádí kontrolu, audituje 14

IDM pohled administrátora Plně vybavená webová administrační konzola. Monitorovací, tiskové a auditovací funkce Integrována do společného administračního portálu imanager (jednotná platforma CIM) Odděleno od nástrojů pro architekty /konzultanty 15

IDM atraktivní a flexibilní uživatelské prostředí Webová aplikace zdědila funkce z Novell SOA technologie. Robustní vybavení; přátelské pro správce Předefinované vzhledy; plně přizpůsobitelné. Respektuje standardy pro interoperabilitu 16

IDM z pohledu manažera - Integrovaný schvalovací proces Uživatelská aplikace ukazuje schvalovací úkoly v jediném okně. Zahrnuje plně vybavené workflow, zahrnující: Definice rolí, skupinových nebo individuálních přiřazení Možnost delegace pravomoci a role důvěrníka Nastavení expirace a eskalačních politik Samoobsluha při zakládání účtů, žádostí o přístupy Netřeba znát programování (Java, script, XML, atd.) 17

IDM 2x z pohledu uživatele Aplikace pro práci s identitami - vyhledávač Pokročilá webová aplikace používá sjednocená data. Přehledné org. schéma a seznamy Samoobsluha správy hesel Delegovaná administrace až na úroveň vedoucích jednotlivých pracovních týmů. 18

IDM pohled na výpis z vyhledávače osob Pokročilá webová aplikace používá sjednocená data. Přehledné org. schéma a seznamy Samoobsluha správy hesel Delegovaná administrace až na úroveň vedoucích jednotlivých pracovních týmů. 19

IDM z pohledu administrátora, Designer 20

Sentinel nástroj pro Compliance monitoring 21

Děkuji za pozornost. sbirnerova@novell.com 22

Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.