Nasazení CA Role & Compliance Manager

Podobné dokumenty
Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

CA Identity Lifecycle Management. Jak na to...

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

SAP Solution Manager. With Enterprise Support 1

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Identity Management centralizovaná správa uživatelů

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

Technica Solutions. Půjčovna nářadí. Úvodní studie pro Q&X Trading

Využití identity managementu v prostředí veřejné správy

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

ADVANTA group.cz Strana 1 ze 40. Popis řešení Řízení IT projektů. group.cz

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Trestní odpovědnost právnických osob. Její vliv na práci správního orgánu 10/3/2012. Zvyšující se požadavky na corporate governance ve světě

SAP PROCUREMENT DAY 2013

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays

SOA a Cloud Computing

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Procesní dokumentace Process Management. Pavel Čejka

Snadný a efektivní přístup k informacím

Custom Code Management. Přechod na S/4HANA

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Petr Vlk KPCS CZ. WUG Days října 2016

Development and Test Cloud

OpenText Process Suite. pomáháme organizacím zlepšit výkonnost

Seminář: Podpora nákupu v prostředí SAP. Hodnocení dodavatelů. Petra Terbrová, con4pas

Katalog služeb a podmínky poskytování provozu

12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu

Automatizace a elektronické zpracování faktur

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Control Section s.r.o.

Moderní metody automatizace a hodnocení marketingových kampaní

Způsob řízení architektury ve Skupině ČEZ

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

DOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.

Řízení požadavků na výkon práv podle GDPR

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Univerzita pro obchodní partnery InfoSphere Guardium. Jan Musil 2009 IBM Corporation

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).

1 Služby SAP Business Transformation and Plan Services Služby SAP Business Transformation and Plan Services aktuálně zahrnují:

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

ALTRON INFRASTRUCTURE MANAGEMENT Suite

Analýzou dat k efektivnějšímu rozhodování

Zákon o kybernetické bezpečnosti: kdo je připraven?

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Životní cyklus IT systémů

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Podnikové informační systémy Jan Smolík

<Insert Picture Here> Hyperion a vazba na reportovací nástroje

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Poradenské služby pro veřejný sektor

CPM/BI a jeho návaznost na podnikové informační systémy. Martin Závodný

On line sledování, plánování a řízení výroby - MES HYDRA

Specifikace předmětu zakázky

Jak efektivně řídit životní cyklus dokumentů

Integrovaný Service Management

Mgr. Jan Folbrecht Senior softwarový inženýr, softwarový architekt, manažer

Implementace provozně ekonomického systému pro úřad Městské části Praha 1

Logistika pod dohledem. Simac Technik ČR, a.s.

GINIS na KrÚ Středočeského kraje

myavis NG MOBILE SOLUTIONS CRM s podporou obchodních procesů v terénu

Ako znížiť zásoby a zlepšiť zákaznícky servis pomocou Oracle riešení.

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Nová dimenze rozhodovacího procesu

B&R Optimální platforma pro digitalizaci nových i stávajících technologií. Tomáš Kohout Technická řešení a obchod B+R automatizace, Praha

SAP PROCUREMENT DAY SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow

I N V E S T I C E D O V A Š Í B U D O U C N O S T I

myteam Řízení vnitro remních procesů a práce s dokumenty PROCESS MANAGEMENT

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

Řízení ICT služeb na bázi katalogu služeb

Seminář Snadná správa obsahu (dokumentů)

SAP PROCUREMENT DAY 2013

MĚSTSKÝ ROK INFORMATIKY KLADNO

KIV/SI. Rozílová témata. Jan Valdman, Ph.D.

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM

Budování a využívání cloudových služeb ve veřejné správě. leden 2015

SVĚT NEMUSÍ BÝT SLOŽITÝ! Powered by Ness Technologies

Návrh softwarových systémů - softwarové metriky

ZADÁVACÍ PODMÍNKY VÝBĚROVÉHO ŘÍZENÍ

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Nová generace analytik mění zažité způsoby BI

DATABÁZOVÉ SYSTÉMY. Vladimíra Zádová, KIN, EF TUL - DBS

Nabízíme řešení. v oblastech: integrací zdrojů dat:

Novell Identity Management. Jaromír Látal Datron, a.s.

Komplexní ICT outsourcing

Případová studie implementace GDPR. Eva Škorničková GDPR.CZ Martin Vogel OPENTEXT Martin Hanusek Šajn a.s.

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Obsah. Kapitola 1. Kapitola 2. Kapitola 3. Úvod 9

Zhodnocení architektury podniku. Jiří Mach

Kentico CMS. Hledáte rychlý, snadný a efektivní způsob jak si vytvořit firemní web? Dál už hledat nemusíte. Snadné použití pro marketéry

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Business Intelligence. Adam Trčka

Performance Management What if?

Zkušenosti z nasazení a provozu systémů SIEM

Transkript:

Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect

Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky zákazníků pro postup na vyšší úroveň řízení CA Role & Compliance Manager Architektura Plánování projektu Strana 2

Velké množství a komplexnost entit Mnoho uživatelů Zákazníci Zaměstnanci Partneři Mnoho aplikací Finance Email Interní aplikace CRM ERP Mnoho rolí Chybné přiřazení rolí Příliš mnoho rolí Uživatelé mají mnoho rolí Provisioning Schvalování Mnoho procesů Help desk Administrace Certifikace sečteno a podtrženo Soulad s předpisy Bezpečnostní rizika, nesoulad v auditu, provozní náklady Strana 3

Identity Lifecycle Management Zlepšuje efektivitu businessu, bezpečnosti a souladu s předpisy automatizací životního cyklu Identity a Access Managementu Role Management Kontrola, audit a čištění přístupových oprávnění Definování, přiřazení, adaptace, schvalování a certifikace modelu rolí Identity Compliance Vybudování centrálního skladu identit Audit, definování, kontrola politik, ceritifikace oprávnění a jejich náprava Reporty a dashboard User Provisioning Automatizace nástupu a výstupu zaměstnanců Nastavení účtů a prístupových oprávnění Okamžité ukončení přístup pro snížení rizika Service Request Management Umožnění realizace požadavků ze strany business a IT s kontrolou Smart Provisioningu Umožnění správy hesel Strana 4

Cíle projektu modelování rolí Cíl 80% pokrytí oprávnění Oprávnění vůči business rolím Top-down/bottom-up mining, modeling a rule discovery Párování a porovnávání Efektivně porovnat a napárovat oprávnění k rolím na všech úrovních automaticky Strana 5

Úrovně vyspělosti integrace ILM Cíle ILM Identifikace rizik spojených se správou identit a správou souladu s předpsy Zvýšit provozní efektivitu Manuální Existující manuální procesy pro přidělování oprávnění Řízení oddělním IT a auditem Automatizace Implementace nástrojů pro Identity Management a Provisioning pro automatizaci přidělování a kontroly oprávnění Synchronizované řešení pro přidělování rolí a provisioningu Umožňuje měřitelnost z pohledu business Smart Provisioning Business Integrated Využití nástrojů pro IDM, Provisioning, Role modeling a Smart Provisioning Využívání analytických nástrojů pro podporu rozhodovacích procesů ILM Řízení z business pohledu na úrovni politik a analýzy Výrazně zvyšuje přizpůsobení uživatelů a procesů vyšší efektivitě Umožňuje proaktivní řízení Strana 6

Požadavky zákaníků pro správu rolí Analýza aktuálního stavu rolí Stanovení nového modelu rolí Nový model reflektuje business pohled Nový model musí zjednodušit přehled rolí a oprávnění Soulad s předpisy a nařízeními (audit) Pravidelné kontrola stavu oprávnění a narovnávání vůči modelu Plná integrace vůči stávajícím provisioning procesům a nástrojům Modelování a přizpůsobení nového modelu rolí s pomocí analytických nástrojů Reporting s varováním o chybách, výjimkách a prorušování pravidel Strana 7

Zákaznický scénář I. Zákazník má implementovaný IDM Zákazník využívá Provisioning Zákazník zakládá účty, mění nastavení, ruší účty pomocí SD Množství uživatelských entit: ~ 7500 Množství uživatelských skupin: ~ 24000 Úroveň vyspělosti: automatizace Cíle projektu modelování rolí: I. Kontrola oprávnění identifikace SoD, sběrači oprávnění, podezřelé účty a role/skupiny II. Návrh modelu rolí tak, aby zjednodušil a zpřehlednil přiřazování oprávnění. Strana 8

Zákaznický scénář II. Zákazník nemá implemetováný IDM Zákazník má omezený Provisioning Zákazník zakládá účty, mění nastavení, ruší účty ručně Množství uživatelských entit: ~ 1500 Množství uživatelských skupin: ~ 546 Úroveň vyspělosti: manuální s omezenou automatizací Cíle projektu modelování rolí: I. Návrh modelu rolí tak, aby bylo možné nasazení centrálního IDM systému a plného provisioningu. II. Kontrola oprávnění identifikace SoD, sběrači oprávnění, podezřelé účty a role/skupiny Strana 9

CA Identity Manager CA Role & Compliance Manager Strana 10

Architektura CA ILM Service Request Management User/Role/Entitlement change request User Provisioning Provisioning/Role change request User/Role/ Entitlement data Account/Groups /Roles data Smart Provisioning Smart Provisioning Violations, Analytics and Alerts Role Management Identity Compliance Strana 11

CA ILM Implemetační reálný pohled Strana 12

CA Role & Compliance Manager Kontrola kvality Identifikace nekonzistencí a výjimek uživatelských oprávnění pro potřeby řízení rolí a auditu Policy Modeling & Management Definování a identifikování porušeování business politik, SoD a dalších rizik Modeluje změny politik a odhaduje dopad na aktuální stav Role Modeling & Management Plánování, optimalizace a discovery modelu rolí Kontrola změn modelu rolí, schvalovací procesy Certifikace oprávnění a reporting Zjednodušení schvalovacího procesu přidělení role Reporty a dasboardy týkající se oprávnění a rolí Smart Provisioning Přímá integrace se systémy Identity Managemetu, přímá automatická kontrola přiřazení rolí Strana 13

CA Role & Compliance Manager Patentované algoritmy pro analýzu rolí Rychlé rozpoznání business struktur a vygenerování návrhu business rolí z velkého množství oprávnění Rychlá detekce nekorektních oprávnění a porušení politik Monitorování a adaptace modelu rolí podle business změn Analýza je integrována s workflow a reportingem Strana 14

Bloková architektura Identity Warehouse CA Role & Compliance Manager Strana 15

Jak dosáhnout projektového cíle Strana 16

Průběh projektu modelování rolí I. Sběr dat II. Gap analýza III. Audit a čištění rolí IV. Modelování nových rolí V. Zavedení modelu do portálu CA RCM VI. Reporty VII. Schvalování, kontroly a vynucování změn Strana 17

Sběr dat, vytváření skladu identit Sběr a agregace dat z jednotlivých systémů Libovolná úroveň detailu Uživatelé, skupiny, oprávnění Import rolí, kde je to možné Datové zdroje Identity Management systém Přímý přístup k systémům nepokrytých systémy IDM Strana 18

Gap analýza Objektivně a rychle Idetifikace rizik, odhad času a úsilí Definice a určení cílů Access Rights HR System Kroky procesu Sběr oprávnění z klíčových systémů Napárování vůči HR informacím Vytvoření analytických reportů Quality assessment:uživatelská přístupová oprávnění Výjimky a narušení pravidel včetně SoD Doporučení pro modelování rolí CA Role & Compliance Mgr Clean-Up Compliance Testing Role Modeling Analysis Strana 19

Audit a vyčistění rolí Audit oprávnění Detekce výjimek a nenkonzistencí Korelace uživatelských UniqueID Vyčistění Nastavení kvalitativních cílů (množství výjimek apod.) Nepřiřezení uživatelé, zdroje, skupiny HR chyby Out-of-pattern oprávnění Redundantní skupiny a role Dual linky Strana 20

Určení rizik a řízení IT Nastavení politik z pohledu businessu a nařízení Politiky jsou nastaveny lidmi z vedení, IT a auditory Určení omezení z pohledu zákkona a norem (SoD, ochrana osobních údajů atd.) Interní nařízení Pro všechny systémy a všechny úrovně často nejsou zahrnuty všechny systémy (většinou jenom ty, které jsou v IDM) často nejsou systémy automatizovány prostřednictvím IDM často nejsou zahrnuty oprávnění nepokryté existujícími rolemi Stanovení úrovně rizik Kontrola a následný report do jaké míry odpovída aktuální stav vůči nastaveným potilitkám Strana 21

Kontrola oprávnění, certifikace Kampaně pro kontrolu rolí a oprávnění Cefitifikováno manažery, vlastníky rolí a vlastníky zdrojů Politiky pro kontrolu a schválení výjimek Více souběžných kampaní Automatické notifikace stavů Self Service administrace Požadavky na změny v modelu rolí Kontrola a schvalování Požadavky na změnu modelu rolí Strana 22

Reálné problémy při implementaci Získání uceleného přehledu infrastruktury systémů zákazníka Problémy s definováním UID Neexistence evidované organizační struktury Nepropojenost HR oddělení s IT infrastrukturou Různé formáty informací s různou hloubkou detailu Řešení nekonzistencí při vázání identit mezi systémy Nekompetence u zákazníka zjištěná až po výsledcích analýzy Ukončení projektu ve fázi následných kroků post analýzy Strana 23

Plnění cílů projektu modelování rolí Nástroje pro analýzu a stanovení modelu rolí Vytvoření a správa modelu rolí z business pohledu vůči technickému pohledu Reporting jako podklad pro audit a soulad s předpisy Reporting jako monitoring plnění souladu s modelem rolí Pravidelná kontrola rolí, politik a oprávnění Analýza a vytváření nového modelu rolí Narovnávání a případné vynucení vůči modelu Smart Provisioning s integrací na stávající Provisioning nástroje Strana 24

Ďakujem za pozornosť