Vnitřní integrace úřadu - Správa identit a bezpečnosti



Podobné dokumenty
Od Czech POINTu k vnitřní integraci

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

a konverze na úřadech Martin Řehořek

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

aktuality, novinky Ing. Martin Řehořek

Virtualizace pomocí Novell Open Enterprise Server 2

Komerční a komunitní distribuce Linuxu. Jiří Boháč SUSE Labs SUSE LINUX s.r.o. jbohac@suse.cz

Migrací na Windows 7 to nekončí... Radek Novák Direct Account Manager Novell Professional Services ČR

Novell Identity Manager

Novell v roce Karel Sagl sales manager

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

AppArmor Co to je, k čemu slouží a jak jej používat. Zdeněk Kubala Senior QA

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

Využití identity managementu v prostředí veřejné správy

Novell Identity Management. Jaromír Látal Datron, a.s.

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Ing. Tomáš Řemelka. KAAS/JIP. Informace pro vývojáře agendových informačních systémů

Mobilní počítač Dolphin TM Stručný návod k použití

Korporátní identita - nejcennější aktivum

Produktové portfolio

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery

egon v České republice

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Efektivní provoz koncových stanic

Granit 1280i. Stručný návod k použití. Industrial Full Range Laser Scanner CZ-QS Rev A 1/14

System Center Operations Manager

Nové eslužby pro Brno

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

Správa dodavatelského řetězce se SAP Ariba

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0

Windows na co se soustředit

Ekonomika v prostředí samosprávy

Správa dodavatelského řetězce se SAP Ariba

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Run simple with the next-generation software

IBM InfoSphere Guardium - ochrana databází

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Řízení privilegovaný účtů

Konsolidace na privátní cloud

Thor VM3. Stručný návod k použití. Počítač do vozidla. VM3-CSCZ-QS Rev A 1/16

Granit 1981i. Stručný návod k použití. Průmyslový bezdrátový skener. Crdlss-GRNT1981-CZ-QS Rev A 1/15

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

1. Integrační koncept

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Zabezpečení infrastruktury

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Xenon XP 1950g. Stručný návod k použití. Kabelový plošný skener CZ-QS-01 Rev A 07/19

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

Koncept řešení EOS EVIDENCE ORGANIZAČNÍ STRUKTURY

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

SOA a Cloud Computing

Identity Management centralizovaná správa uživatelů

AppArmor Co to je, k čemu slouží a jak jej používat. Zdeněk Kubala Senior QA

Xenon 1900/1910. Stručný návod k použití. Kabelový skener. NG2D-CZ-QS Rev C 10/12

Využití principů Case Managementu v agendách státní správy

Granit 1910i. Stručný návod k použití. Průmyslový area imaging snímač. GRNT-CZ-QS Rev A 10/12

Co pro nás bude znamenat eidas (aneb Lokální JIP) Ing. Aleš Kučera

Vuquest 3310g. Stručný návod k použití. Kabelový skener CZ-QS Rev C 1/13

Financování dodavatelského řetězce

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

MĚSTSKÝ ROK INFORMATIKY KLADNO

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY

Granit 1980i. Stručný návod k použití. Průmyslový Full Range Area-Imaging skener. GRNT1980-CZ-QS Rev A 1/15

Mobilní trh vize Atos

Jediný. AutoCAD. Často kladené dotazy zákazníků.

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Bezpečnost IT - od technologie k procesům

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group


Copyright by Silca S.p.A All Rights Reserved. products quality.

Xenon 1902/1912. Stručný návod k použití. Bezdrátový skener. Crdlss-NG2D-CZ-QS Rev C 10/12

Komentáře CISO týkající se ochrany dat

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

SAP a Digitalizace. Big data/svět věcí Technologické možnosti Pokročilý prodej a marketing Cloud Podnikové sítě

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Voyager 1202g. Stručný návod k použití. Bezdrátový laserový snímač čárových kódů. VG1202-CZ-QS Rev A 10/11

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner

Nasazení CA Role & Compliance Manager

Identity a Access Manager řešení jednotné správy uživatelů a uživatelských oprávnění pro heterogenní prostředí

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Data v NetBezpečí Symantec NetBackup Appliance

Xenon XP 1950h. Stručný návod k použití. Kabelový plošný skener pro zdravotnictví. 1950HC-CZ-QS-01 Rev A 07/19

Řízení uživatelských identit a oprávnění

SAP SuccessFactors. Employee Central

SAP PROCUREMENT DAY SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow

SAP S/4HANA & Analytika Jiří Přibyslavský, SAP Analytics Business Consultant. SAP Forum Slovensko

Projekt výměny zdravotní dokumentace na regionální úrovni

Transkript:

Vnitřní integrace úřadu - Správa identit a bezpečnosti

Cíle vnitřní integrace -Sjednocení identit - Jeden člověk = jedna identita - Univerzální systém - Propojení se všemi spravovanými aplikacemi - Personalizaci práv uživatelů dle rolí 2

Cíle vnitřní integrace - Schvalovací workflow procesy (žádost uživatelů o přístup do dalšího systému) - Publikace identit vůči centrálnímu adresáři - Publikace všech změn v reálném čase - Auditovatelnost 3

Správa identit a bezpečnosti sjednocení pojmů ů Identita = totožnost, úplná shodnost IT identitou může být cokoliv (zaměstnanec, externista, obchodní partner, zákazník, certifikát, token, místnost, program...) Informace o identitách jsou uložené v Trezoru identit (tzv. Identity Vault ) Provisioning = poskytnutí, propůjčení, zabezpečení Systém správy identit zajišťuje on-line řízené a kontrolované - poskytování informací o identitě ostatním systémům v jimi požadované formě - provedení požadovaných operací které se dotýkají identity 4

Správa identit a bezpečnosti sjednocení pojmů ů Single Sign-On = jediné navázání, jediné označení, jediný podpis p Uživatelé mohou přistupovat k tisícům aplikací, webových stránek a terminálových emulátorů prostřednictvím jednoho přihlášovacího jména a hesla Self Management = samospráva, samoobsluha Operace, které snadno zvládne běžný uživatel není nutné řešit s asistencí helpdesku (např. reset hesla) 5

O čem správa identit a bezpečnosti je Zaměstnanci, externisti, partneři, zákazníci, certifikáty, tokeny VZNIK Uživatelé SPRÁVA Atributy Profily a práva, audit Přístupy, historie hit i ZÁNIK Hesla Skupiny a role PODPORA Správa hesel a přístupů Řízení procesů - workflow 6

Architektura řešení

Centrální úložiště identit trezor Trezor identit řeší problémy s izolovanými identitami centrální úložiště místo pro centralizovanou správu identit celá řada aplikací sdílí o identitě tytéž údaje autentizace a autorizace je funkčně sjednocena poskytuje základ pro centralizované řízení přístupu umožňuje perzonalizaci založenou na rolích a jejich prostřednictvím přidělovaných právech 8

Metaadresářové služby metadirectory (metaadresáře) tuto techniku používáme k agregaci dat souvisejících s identitou do centrálního úložiště dovoluje na základě dat příslušejícím jednotlivým subsystémům založit jedinou, bohatou identitu pro každého uživatele, při zachování původních dat umožňuje dále distribuované vlastnictví částí takto vzniklé identity...po založení jednotné, centralizované identity může tato být sdílena mnoha systémy y 9

Trezor identit LDAP adresář Atributy objektu Role Autorizovaný důvěryhodný zdroj Role Aplikace a přístupy Role Role Role Personální informační systém Asociace Uplatněné role podle definovaných politik Propojení identity s objektem či jinou reprezentací uživatele v cílové provozní aplikaci, evidence LOGIN_NAME 10

Správa identit a bezpečnosti umožňuje Jednoduché a rychlé poskytování a správu uživatelských účtů ů (automatické) zajistí všem uživatelům přístup k aplikacím a službám v síti, které potřebují ke své práci Samoobsluhu v oblasti správy hesel např. změna hesla Snadný návrh politik a pravidel možnost kompletního náhledu a odzkoušení systému řízení identit před jeho implementací do sítě Sjednocení identit Jakákoliv změna v identitě je automaticky propagována do všech souvisejících systémů 11

Zpraxe

IDM pohled administrátora Plně vybavená webová administrační konzola. Monitorovací, tiskové a auditovací funkce Integrována do společného administračního portálu imanager (jednotná platforma CIM) Odděleno od nástrojů pro architekty /konzultanty 13

IDM atraktivní a flexibilní uživatelské prostředí Webová aplikace zdědila funkce z Novell SOA technologie. Robustní vybavení; přátelské pro správce Předefinované vzhledy; plně přizpůsobitelné. Respektuje standardy pro interoperabilitu 14

IDM z pohledu manažera - Integrovaný schvalovací proces 15 Uživatelská aplikace ukazuje schvalovací úkoly v jediném okně. Zahrnuje plně vybavené workflow, zahrnující: Definice rolí, skupinových nebo individuálních přiřazení Možnost delegace pravomoci a role důvěrníka Nastavení expirace a eskalačních politik Samoobsluha při zakládání účtů, žádostí o přístupy Netřeba znát programování (Java, script, XML, atd.)

IDM 2x z pohledu uživatele Aplikace pro práci s identitami - vyhledávač Pokročilá webová aplikace používá sjednocená data. Přehledné org. schéma a seznamy Samoobsluha správy hesel Delegovaná administrace až na úroveň vedoucích jednotlivých pracovních týmů. 16

IDM pohled na výpis z vyhledávače osob Pokročilá webová aplikace používá sjednocená data. Přehledné org. schéma a seznamy Samoobsluha správy hesel Delegovaná administrace až na úroveň vedoucích jednotlivých pracovních týmů. 17

IDM z pohledu administrátora, a, Designer e Snadný návrh politik a pravidel - možnost kompletního náhledu a odzkoušení systému řízení identit před jeho implementací do sítě 18

Sentinel nástroj pro Compliance monitoring 19

Licencování

Licencování Novell Identity Manager Licence na uživatele Maintenance je povinná první rok Core engine - obsahuje základní konektory edirectory, Nt domain, AD, GroupWise, Exchange, Lotus Notes Volitelné konektory - Database (JDBC), Tools (text), ERP (SAP...), Linux-UNIX, Midrange, Mainframe, PBX, Provisioning Module (wokflow) 21

Konkurenční výhody řešení Novell Specifické, na míru upravené pracovní prostředí pro všechny typy uživatelů: Manažeři a vlastníci zdrojů (aplikací). Schvalovací proces - workflow, delegovaná správa Koncoví uživatelé. Samoobsluha v oblasti požadavků na přístupy, samospráva identity, organizační č nástroje. Správci/auditoři. Monitoring, reporting, správa procesů, nástroje pro řešení problémů, propracovaná webová administrační konzola. Systémoví architekti. vizuální design, simulace procesů, nástroje na automatické vytváření projektové dokumentace Prvotřídní, í integrovaná architektura Práce v reálném čase, bezprostřední odezva na události Správná vyváženost mezi automatickými akcemi podle def. pravidel a na člověku závislými i rozhodnutími Flexibilita nasazení, platformově nezávislé řešení Nízké náklady na implementaci i 22

Podpora češtiny Částečná, ale pro většinu případů postačující imanager je lokalizovaný umožňuje tvorbu rozhraní v češtině Designér lokalizovaný není 23

Co má splňovat systém vnitřní integrace!!! - Sjednocení identit jeden člověk/jedna identita - Systém který bude univerzální platformou pro personalizaci práv uživatelů založený na jejich j rolích - Publikace identit vůči centrálnímu adresáři - Změna identit v reálném čase 24

Co má splňovat systém vnitřní integrace!!! - Propojení se všemi spravovanými aplikacemi - Automatizovat schvalovací workflow procesy (žádost uživatelů o přístup do dalšího systému) - Možnost auditu 25

Děkuji za pozornost. RNovak@novell.com 26

Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator p to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations ti or warranties with respect to the contents t of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.