IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA



Podobné dokumenty
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

MĚSTSKÝ ROK INFORMATIKY KLADNO

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Směry rozvoje v oblasti ochrany informací KS - 7

Systémy jednotného přihlášení Single Sign On (SSO)

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Nasazení CA Role & Compliance Manager

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

IdM v prostředí ZČU v Plzni

Identity Management centralizovaná správa uživatelů

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

Využití identity managementu v prostředí veřejné správy

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.

Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série

DOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.

VĚSTNÍK MINISTERSTVA ŽIVOTNÍHO PROSTŘEDÍ. OBSAH. Rozhodnutí ministra_kubíčková.pdf

Základní informace pro uživatele webových aplikací IISPP 1. Podporované prohlížeče

Zakázka Vnitřní integrace úřadu v rámci PROJEKTU Rozvoj služeb egovernmentu ve správním obvodu ORP Rosice

Certifikační autorita v praxi

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Katalog služeb a podmínky poskytování provozu

Koncepce rozvoje ICT ve státní a veřejné správě. Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity)

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Cvičení 1,2 Osnova studie strategie ICT

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Správa přístupu PS3-1

EXTRAKT z české technické normy

Extrémně silné zabezpečení mobilního přístupu do sítě

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification


Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

RiJ ŘÍZENÍ JAKOSTI L 1 1-2

Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie

Smlouva o dílo. č. smlouvy Objednatele: č. smlouvy Zhotovitele: OS 8003/2015

Identity a jejich správa v podnikovém prostředí

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING

Bezpečnostní politika společnosti synlab czech s.r.o.

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Aplikovaná informatika

Podnikatelská informatika obor šitý na míru

Program Technické podpory SODATSW spol. s r.o.

ADVANTA group.cz Strana 1 ze 40. Popis řešení Řízení IT projektů. group.cz

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Příloha č. 1 zadávací dokumentace veřejné zakázky Spisová služba pro ČIŽP Technické podmínky

Standardní operační postup (SOP) ČNRDD/M02/verze 02. Elektronické záznamy

Řízení ICT služeb na bázi katalogu služeb

Jednotná správa identit, oprávnění, certifikátů a přístupů v heterogenním prostředí organizace Nemocnice Pardubického kraje a.s.

Jiří Picek, Pavel Richter VÝVOJ NÁSTROJŮ PRO HODNOCENÍ MNOŽSTVÍ A JAKOSTI VOD HEIS VÚV

Etapy tvorby lidského díla

ISSS Národní architektura ehealth

Způsob řízení architektury ve Skupině ČEZ

DATABÁZOVÉ SYSTÉMY. Vladimíra Zádová, KIN, EF TUL - DBS

Optimalizace struktury serveru

Novell Identity Management. Jaromír Látal Datron, a.s.

Č.j. PPR /ČJ Praha Počet listů: 8

Vysoká škola ekonomická v Praze

USI Projekt klíčenka"

NÁRODNÍ IDENTITNÍ AUTORITA V PRAXI MICHAL PEŠEK ŘEDITEL SPRÁVY ZÁKLADNÍCH REGISTRŮ ROK INFORMATIKY SLAVKOV U BRNA 6. ČERVNA 2019

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle

Manuál administrátora FMS...2

STORK Secure Identity Across Borders Linked

1. Integrační koncept

průmysly HUDBA Studie o sociálně ekonomickém potenciálu kulturních a kreativních průmyslů v České republice Lenka Dohnalová 2010 návrh

Příloha č. 6 smlouvy o dílo-požadavky na součinnost

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

Statistica, kdo je kdo?

Autorizovaná konverze dokumentů

ROZHODNUTÍ EVROPSKÉ CENTRÁLNÍ BANKY

Elektronický podpis a jeho implementace v nákupním systému

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

Petr Vlk KPCS CZ. WUG Days října 2016

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech

Elektronický podpis Mgr. Miroslav Pizur Bruntál

Perun na VŠUP. Jan Burian VŠUP v Praze

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Certifikační autorita PostSignum QCA České pošty, s.p.

Projekt Konsolidace IT a nové služby TC ORP Litomyšl

Nařízení NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) č. 165/2014

MĚSTO LITVÍNOV Náměstí Míru č. p. 11; Litvínov zastoupené starostou města Mgr. Milanem Šťovíčkem

Enterprise Mobility Management AirWatch & ios v businessu

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management

MYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) Požadavky zákazníka.

Příloha č. 2 - Integrace SpiritÚAP do ESB Jihočeského kraje

Business Intelligence

Katalog produktů Lexmark

Návrh postupu spuštění datové schránky příspěvkové organizace (PO) zapsané v obchodním rejstříku a její propojení na elektronickou spisovou službu.

NÁRODNÍ PLÁN. ehealth je zásadním předpokladem pro udržitelnost. Motto: a rozvoj českého zdravotnictví

Článek I. Smluvní strany

Výzva k podání nabídek

Identifikace a autentizace

eidas - zkušenosti s implementací řízení přístupu a federací identit ISSS 2016 Hradec Králové

Transkript:

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013

ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu k prostředkům Jednou z mnoha opatření které jsou použity v celém souboru metod pro zabezpečení fungování IT prostředků je identifikace uživatelů nebo entit užívajících tyto prostředky

Správa identit je jedna z částí správy IT prostředků, která může rozhodnout o úspěšnosti vnímání nasazení IT ve společnosti, a to jak ze strany uživatelů, tak i vedení společnosti, případně vlastníků Vedení organizace klade důraz na efektivní fungování IT při zachování pro podnik důležitých funkcí bezpečnost, autentičnost, auditovatelnost Uživatelé silně vnímají komfort nebo naopak překážky, které jim používání identit přináší a ocení pokud jim příliš nepřekáží v práci

MOTIVACE Co máme Mnoho různorodých systémů Co požadujeme Efektivita správy Bezpečnost Uživatelský komfort Jak toho dosáhneme Definice procesů životního cyklu identity Technologie vznikne a/nebo přizpůsobíme

ZÁKLADNÍ POJMY Vysvětlení některých pojmů je důležité z důvodu správného pochopení principů IdM Entita - označuje všeobecný objekt, nezávisle na jeho existenci, který lze považovat za základní jednotku systému Definice: Entita je reprezentována jednou nebo několika identitami podle daného kontextu Entita a identita nejsou totožné a mohou označovat objekty bez omezení na osoby Z pohledu IdM je tato definice dostačující, neboť umožní do správy identit zahrnout nejen osoby, ale i ostatní zdroje např. výrobní zařízení, automobily, budovy

IDENTITA V IdM = totožnost Definice: Identita je jednoznačné určení jedinečného subjektu Identita je informace o entitě, která je dostatečná k identifikování v daném kontextu

ATRIBUT Atributy jsou z pohledu IdM informace (data), související nebo popisující identitu. Každá identita obsahuje tato data v několika druzích Jsou to především: Identifikátory identifikují subjekt v daném čase a místě, např. osobní číslo, email Oprávnění umožňují potvrdit, že subjekt je entita, za kterou se vydává např. heslo Atributy dodatečná data charakterizující entitu např. titul, prac. zařazení, místo práce, práva do inf. systému

ROLE V některých případech je možné/výhodné atributy seskupovat do sad, které je poté možno aplikovat na identity Tyto sady se označují jako role Jejich význam je především v možnosti na jednom místě soustředit atributy společné několika identitám např. zaměstnanci s pracovním zařazením účetní budou mít společné atributy popisující jejich prac. zařazení a přístupová práva

PROVISIONING Distribuce údajů uživatele do systémů společnosti Poskytnutí služby uživateli včetně veškerého vybavení, instalací a nutného nastavení Konkrétně lze provisioning popsat na příkladu počítače, který bude mít před předáním uživateli vytvořený uživatelský účet, nastavený e-mail a nainstalovaný potřebný software Využitím automatického provisioningu lze velmi ulehčit IT oddělení, které se nemusí zabývat tímto často se opakujícím, v podstatě rutinním úkonem Pokud přijde nový pracovník, je zařazen do personálního systému (HR) a pomocí centralizované správy založen do systémů společnosti tzv. provisioning účtů

WORKFLOW Workflow popisuje činnost, aktivitu nebo proces rozepsaný do menších částí, postupných kroků a úkolů V IdM je používán ve dvou typech úloh: Žádost o změnu přístupu kdy workflow popisuje proces jak lze získat změnu přístupových práv a to včetně povolování od nadřízených nebo správců zdrojů a reakcí na možné stavy žádosti Nastavení změn kdy workflow popisuje jak nastavit změny, bud automaticky, nebo v součinnosti s obsluhou systému a provádí definované reakce na stavy při provádění těchto změn Z pohledu IdM workflow, stejně jako provisioning, ulehčí IT oddělení vykonávání opakujících se rutinních úkolů a umožní, aby se věnovala primárně úkolům, které vyžadují lidský zásah

KORELACE Vzhledem k tomu, že IdM může agregovat identity z/do různých zdrojů, potřebuje mechanismy kterými dokáže identifikovat stejné entity v různých identitách pocházejících z různých systémů A to ať se funkce IdM provádějí ručně nebo jsou automatizovány Používají se k tomu dva mechanismy: Korelace identit popisuje za pomoci korelačních pravidel jakým způsobem identifikovat identity z různých zdrojů na entity Je potřeba zejména proto, že v různých systémech může mít identita jinou sadu atributů

REKONCILIACE Rekonciliace identit popisuje jakým způsobem řešit konflikty při identifikaci identit Uvedení účtů do souladu s IdM Účtům v koncových systémech se přidělují vlastníci (identity IdM) na základě logických podmínek např. korelace uživ. jména, emailu apod. Účty bez vlastníka jsou reportovány, nebo rovnou mazány z koncového systému Procesem rekonciliace je vynucen soulad a řád v koncových systémech Může se, podle nastavených pravidel, pokusit provést identifikaci automaticky, iniciuje workflow, kdy je na nesoulad upozorněna obsluha nebo je spuštěn jiný proces např. blokace systému z důvodu možného porušení bezpečnostních pravidel Korelace a rekociliace mají v IdM nezastupitelnou roli a to ať v provozním smyslu, kdy ulehčují práci IT oddělení, nebo z bezpečnostního pohledu, kdy napravují či upozorňují na chybu, nebo dokonce záměrnou manipulaci s identitou

SINGLE SIGN-ON (SSO) SSO je obecný název pro službu, která umožní minimalizovat počet autentizací a tím umožnit používat silný mechanismus autentizace, který by při častém použití byl uživatelsky nepřívětivý Takováto služba akceptuje autentizaci od uživatele a poté ji prezentuje aplikacím a systémům, které jsou zapojené do SSO, uživatel už se nemusí přihlašovat Nevýhodou je, že útočník, který získá tuto jednu autorizaci, má okamžitě přístup ke všem zdrojům napadeného účtu Nejrozšířenější SSO je pravděpodobně Kerberos, který pracuje na principu ticketu, který uživatel získá při přihlášení a poté ho prezentuje poskytovateli služby Princip je ukázán na následujícím obrázku

ADRESÁŘOVÁ SLUŽBA Adresářová služba je obecné úložiště identit, kde jsou identity uloženy včetně všech atributů Takovéto úložiště je zpřístupněno pro lokální i vzdálené dotazy na identity nebo jejich ověření Jako základ nejrozšířenějších současných systémů je norma X.500 Adresářová služba vycházející z X.500 je koncipována jako globální, komplexní služba a právě této složitosti se připisuje nedostatek implementací a nasazení v reálném provozu Novější systémy vycházejí z X.500, ale drží se zásady dostatečně dobrého (good enough), kdy si z X.500 vzaly principy a implementovaly je tak, aby stačily požadovanému účelu Nejrozšířenější z těchto systémů je LDAP (Lightweight Directory Access Protocol)a jeho rozšířená implementace firmy Microsoft s názvem Active Directory

IDM Správa identit pokrývá velice široké pole nakládání s identitami Správu identit (IdM) se pokusilo definovat mnoho dokumentů, které se problematiky týkají Několik výstižných definic: Identity management je strukturovaná tvorba, zachycení, syntaktický výraz, skladování, označování, údržba, vyhledávání, využívání a zneškodňování identit pomocí různých technických, provozních a právních systémů a postupů Identity management se snaží o zachování integrity identit během životního cyklu za účelem zpřístupnit identity a jejich dostupná data službám zabezpečeným a chráněným způsobem Podnikový identity management je množina business procesů a podpůrné infrastruktury, která poskytuje řízení přístupů k systému a zdrojům na základě identit a v souladu se zavedenými politikami Vztahy mezi účastníky IdM nejlépe vystihuje schéma od International Telecommunication Unie

MODELOVÝ VÝCHOZÍ STAV Menší úspěšná společnost která se svým růstem dostává z pohledu IT oddělení a správy IT prostředků do segmentu střední společnosti Hlavní znaky: Přístup k aplikacím a IT prostředkům je poskytován podle potřeby (někdy všechno všem ) Často jsou přístupy sdíleny Hesla bývají známá více uživatelům, nemění se IT podpora stačí poučený uživatel S vlastním růstem je společnost nucena řešit několik oblastí problémů vznikajících růstem počtu uživatelů, aplikací, počítačem řízených procesů i samotných počítačů

ORGANIZAČNĚ EKONOMICKÝ PROBLÉM Tlak na fungování IT prostředků spolehlivost Zvýšené množství IT prostředků méně věcí lze držet v hlavě Zatížení IT podpory víc serverů, PC, tiskáren, routerů Růst nákladů na podporu hledání úspor

RŮST POČTU ZAMĚSTNANCŮ Počet uživatelů příchody, odchody, změny Dělba práce dělba odpovědnosti Tlak managementu na autentičnost IT operací kdo za to může

DALŠÍ PROBLÉMY Růst počtu aplikací Vlastní volbou Vynucená Dodavatelé/odběratelé Stát Bezpečnostní problém Autentičnost IT operací Sady a eskalace uživatelských práv Legislativní problém

MOŽNÉ PŘÍSTUPY KE SPRÁVĚ IDENTIT Výčet od implementačně nejjednodušších ke složitějším Stejný postup je většinou při nasazování v praxi, pokud není zvolena cesta studie a hlubší analýzy problému Taková cesta často ušetří mnoho slepých uliček a nákladných pokusů na provozním prostředí společnosti

VŠE OTEVŘENÉ HESLA ZNÁMÁ VŠEM Nejjednodušší přístup je správu identit systematicky neřešit Pokud se používají, jsou použita stejná uživatelská jména a hesla k přístupu ke všem prostředkům Hesla jsou známá širokému okruhu uživatelů, případně jsou napsána na běžně přístupném místě (monitor, nástěnka... ) + jednoduché nasazení (nic se nedělá) - nebezpečné - obtížná kontrola - neauditovatelné

ADMINISTRATIVNÍ OPATŘENÍ Administrativním opatřením (nařízením, směrnicí) se stanoví pravidla nakládání s IT prostředky a zároveň se stanoví sankce za překročení těchto pravidel Tento typ správy identit se velmi jednoduše uvádí do praxe, ale velmi obtížně se kontroluje dodržování pravidel Na porušení pravidel se většinou přijde až v okamžiku, kdy se zjišťuje kde nastal v organizaci problém + jednoduché nasazení - obtížná kontrola

TECHNICKÉ OPATŘENÍ Využívají se prostředky k omezení práv a přístupů a to IT prostředků, operačních systémů a aplikací Nastavení přístupů k IT prostředkům se neomezuje jen na uživatelské účty a hesla, ale nastavují se i konkrétní přístupová práva Obecné IT prostředky a aplikace takovéto nastavení v drtivé většině podporují + - Technicky jednoduché Možnost použití skupin Nesystematické Ruční nastavení Čím víc aplikací a uživatelů, tím složitější Obtížná kontrola Nebezpečí kumulace práv

ADRESÁŘOVÁ SLUŽBA Adresářová služba umožňuje identity a jejich atributy soustředit na jedno místo To umožní IT oddělení zjednodušit vytváření, mazání a změny identit a řídit přístupová práva na podporovaných IT zařízeních, operačních systémech a aplikacích které to podporují + nastavení na jednom místě + možnost využívat skupiny + možnost využití standardizovaných SSO - aplikace musí podporovat konkrétní adresářovou službu

ADRESÁŘOVÁ SLUŽBA S ROLEMI Pokud využijeme adresářovou službu z předchozího slidu a budeme striktně aplikovat zjednodušenou obdobu rolí (např. pomocí striktního používání skupin) dostaneme velmi robustní a velmi jednoduše ovladatelný systém správy identit + nastavení na jednom místě + předem definované role + možnost využití standardizovaných SSO - aplikace musí podporovat konkrétní adresářovou službu - kritická spolupráce s personálním oddělením na definování rolí

SSO Nasazení SSO v plné šíři je vítáno uživateli, protože pro ně přináší výrazný nárůst uživatelského komfortu Nasazení SSO můžeme uvažovat dvojího druhu: standardizované SSO: jeho implementace je poměrně jednoduchá, za předpokladu, že konkrétní typ SSO aplikace podporují (např. Kerberos ) obecné SSO: implementace může být velice náročná, protože na rozdíl od IdM, neupravuje v aplikacích pouze datové struktury identit, ale i konkrétní autorizační mechanismy + vysoký uživatelský komfort - riziko velkých zásahů do aplikací

IDMS Nasazení identity management systému IdMS umožní v organizaci pracovat s identitami komplexně Pomocí IdMS lze řídit životní cyklus identit ve všech jeho fázích Časté a velice efektivní je napojení IdMS přímo na informační systém personálního oddělení, odkud IdMS čerpá informace o entitách Na základě těchto informací vytváří v připojených IT prostředcích identity K vytváření těchto identit se využívají role (např. pracovní zařazení, místo práce ) Napojení na cílové IT prostředky je realizováno přes vrstvu konektorů (někdy též agentů) IdM je IS, který dokáže z jednoho místa ovládat životní cyklus všech uživatelských účtů a zároveň sledovat jejich změny díky auditu

IDMS Velmi užitečnou částí IdMS je zpětná kontrola vynucovaných nastavení, atributů identit či práv Veškerá získaná oprávnění jsou monitorována, zpětně dohledatelná a zaznamenaná takovým způsobem, že pokud pracovník ukončí prac. poměr, je možné všechny jeho nabyté účty vymazat nastavení na jednom místě možnost napojení všech aplikací agenty definované role postupné nasazení + - možnost využití standardizovaných SSO netriviální nastavení kritická spolupráce s personálním oddělením na definování rolí

MODELOVÁ ARCHITEKTURA IDM IdM tedy funguje na principu dodání potřebných dat do koncových systémů na základě autoritativní informace Koncové systémy si pak již vlastními prostředky řídí autentizaci a autorizaci uživatele proti svému úložišti Opačnou filozofií je access management, kdy si jednotlivé app aktivně ověřují přístup uživatele proti centrální autoritě V praxi se mohou obě architektury kombinovat, a proto se často hovoří o řešení identity a access managementu

ŽIVOTNÍ CYKLUS IDENTITY Vytvoření identity Určení primárního zdroje identity Jedinečný identifikátor Předání identity Uživatelské jméno a heslo, čipové karty, USB tokeny Používání identity Přihlašování/přidělování přístupu Údržba identity (změna hesel, reset hesla, update skupin/rolí, řešení kritických situací) Auditing/reporting využívání identit Ukončení identity (zneplatnění) Často zanedbáváno Zásadní pro zachování bezpečnosti systému

PROSTŘEDÍ Intranet Uzavřené řízené prostředí Důvěryhodné prostředí Striktně spravované stanice se známým SW vybavení Technologie: LDAP, Kerberos, SAML Internet Heterogenní prostředí Nedůvěryhodné prostředí Neznámé vybavení na klientských počítačích Společný jmenovatel: prohlížeč (bohužel existují nekompatibility) Technologie: OpenID, OAuth, SAML

ZDROJE LÍZNER, Martin. Identity management centrální správa uživatelských účtů. Computerworld.cz: Deník pro IT profesionály [online]. 2010 [cit. 2013-11-29]. Dostupné z: http://computerworld.cz/securityworld/identitymanagement-centralni-sprava-uzivatelskych-uctu-47568 KLÍMA, Petr. Identity a jejich správa v podnikovém prostředí. Č. Bud., 2013. bakalářská práce (Bc.). Jihočeská univerzita v Českých Budějovicích. Ekonomická fakulta TROJAN, Martin. Identity management ve společnosti. Brno, 2013. diplomová práce (Mgr.). Masarykova univerzita. Fakulta informatiky Implementace systému správy identit na ČZU. Česká zemědělská univerzita v Praze [online]. 2012 [cit. 2013-12-15]. Dostupné z: http://katedry.czu.cz/oikt/implementace-systemu-spravyidentit-identity-management---im-na-czu/

DĚKUJI ZA POZORNOST Otázky?