Infoday for Public Sector



Podobné dokumenty
SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

Správa dodavatelského řetězce se SAP Ariba

SAP BIGDATA Platforma Architektura a uživatelské scénáře využití

Správa dodavatelského řetězce se SAP Ariba

SAP a Digitalizace. Big data/svět věcí Technologické možnosti Pokročilý prodej a marketing Cloud Podnikové sítě

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

Run simple with the next-generation software

Financování dodavatelského řetězce

Od Czech POINTu k vnitřní integraci

a konverze na úřadech Martin Řehořek

Praktické dopady inovací SAP S/4HANA do oblasti Controllingu

aktuality, novinky Ing. Martin Řehořek

Využití identity managementu v prostředí veřejné správy

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Komentáře CISO týkající se ochrany dat

Řízení rozpočtu s vazbou na Státní pokladnu

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Zabezpečení infrastruktury

SALES&MARKETING, LOGISTIKA SAP S/4HANA

Internet věcí a SAP Realizujte dříve nemyslitelné. Vladimír Heřt SAP Forum, 2015

HR analýzy v průběhu roku. Ondřej Mlček, SAP Presales

Produktové portfolio

Efektivní identifikace nestandardního průběhu procesů, nesrovnalostí a nekalého jednání ve veřejné správě

SAP a Digitalizace. Big data/svět věcí Technologické možnosti Pokročilý prodej a marketing Cloud Podnikové sítě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

System Center Operations Manager

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Efektivní provoz koncových stanic

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Petr Vlk KPCS CZ. WUG Days října 2016

Martin Chmelař Competence leader Finance Solutions. Finanční plánování v prostředí S4/HANA

Vnitřní integrace úřadu - Správa identit a bezpečnosti

SuccessFactors Talent Management. Lenka Seibertová Human Capital Management LoB

Přejděte chytře na SAP HANA

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Zajištění bezpečnosti privilegovaných účtů

Lukáš Kubis. MSP pro VŠB-TU Ostrava

SOA a Cloud Computing

Mobilní počítač Dolphin TM Stručný návod k použití

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Virtualizace pomocí Novell Open Enterprise Server 2


Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Řízení privilegovaný účtů

Nová generace analytik mění zažité způsoby BI

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Konsolidace na privátní cloud

Korporátní identita - nejcennější aktivum

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive

Jak efektivně ochránit Informix?

IBM InfoSphere Guardium - ochrana databází

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

Windows na co se soustředit

Project Life-Cycle Data Management

ehealth a bezpečnost dat

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Řešení ochrany databázových dat

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

Možnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o.

Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.

Ekonomika v prostředí samosprávy

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Bezpečnostní monitoring v praxi. Watson solution market

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Nasazení CA Role & Compliance Manager

Petr Vlk KPCS CZ. WUG Days října 2016

Průvodce nastavení MULTI-USER

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad

Z ČEHO STAVÍ VELCÍ KLUCI?

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Custom Code Management. Přechod na S/4HANA

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Jakub Čermák Microsoft Student Partner

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

SAP PROCUREMENT DAY 2013

ESPD & e-certis support on the way o once-only principle in e-procurement

2. setkání interních auditorů ze zdravotních pojišťoven

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0

Development and Test Cloud

10. setkání interních auditorů v oblasti průmyslu

Jediný. AutoCAD. Často kladené dotazy zákazníků.

Transkript:

Infoday for Public Sector Přehled řešení SAP pro oblast bezpečnosti 2014 SAP SE or an SAP affiliate company. All rights reserved. 1

IT Aplikační bezpečnost Řešení SAP pro zabezpečení aplikací Řízení přístupů a identity (IAM) Zabezpečení kódu Útoky a hrozby Logování Správa identit, oprávnění, rolí a administrace Zabezpečené používání SAP a eliminace rizik plynoucích z konfliktních oprávnění Autentizace a Single Sign-On Hledání bezp. děr v ABAP kódu Detekce kybernetických útoků Monitorování systémů SAP, non-sap, infrastrukturních komponent Kdo, kdy, jaká data, jakou transakcí nebo uživat. rozhraním SAP Identity Management SAP GRC Access Control SAP Single Sign-On SAP Cloud Identity (HCP) SAP NW AS add-on for code vulnerability analysis SAP Enterprise Threat Detection SAP Read Access Logging 2014 SAP SE or an SAP affiliate company. All rights reserved. 2

Agenda Řízení přístupů a identit Identity Management Single Sign On Access Control Prevence a detekce útoků Read Access Logging SAP NW code vulnerability analysis Enterprise Threat Detection 2014 SAP SE or an SAP affiliate company. All rights reserved. 3

Proč potřebujete Identity Management Zvyšování operativních nákladů Obhospodařování mnoha zdrojů dat o identitách. Manuální administrace uživatelů administrátory zdržuje nástupy/výpovědi pracovníků i jejich přeřazování. Schvalování přístupů přes pracné postupy založené na papírových formulářích. Závislost uživatelů na odezvách helpdesků. Měnící se firemní procesy Procesy fungující přes více organizací s aktivní participací partnerských organizací. Specifické požadavky na správu identit pro různá odvětví Nekonsistentní a neřízené rozrůstání procesů. Požadavky na auditovatelnost Žádný záznam o tom, kdo a kdy přistupoval ke konkrétnímu IT zdroji Nemožnost zrušit oprávnění v okamžiku výpovědi. Poskytnout auditorovi kompletní auditní stopu Zabránit neautorizovaným přístupům v prostředí sdíleném více organizacemi. 2014 SAP SE or an SAP affiliate company. All rights reserved. 4

Identity Lifecycle 2014 SAP SE or an SAP affiliate company. All rights reserved. 5

SAP NetWeaver Identity Management Holistic Approach e.g. on-boarding Compliance checks through GRC Reporting SAP Business Suite Integration SAP BusinessObjects Access Control (GRC) Rule-based assignment of business roles Identity virtualization and identity as service Password management SAP NetWeaver Identity Management Web-based Single Sign-On & Identity Federation Approval workflows Central Identity Store Provisioning to SAP and non-sap systems 2014 SAP SE or an SAP affiliate company. All rights reserved. 6

Role Definition and Provisioning Role Definition (design, one-time task) Read system access information (roles, groups, authorizations, etc.) from target systems Business Roles Define a business role hierarchy Manager Assign technical roles to business roles Develop rules for role assignments Accounting Provisioning (regularly) Employee Assign or remove roles to/from people Through request/approval workflow Manually (administrator) Technical Roles Automatically, e.g. HR-driven Automatic adjustment of master data and assignments of technical authorizations in target systems E-mail E-Mail System AD user Active Directory End user (Portal role) SAP Portal Accounting (ABAP role) SAP FI HR manager (ABAP role) SAP HR 2014 SAP SE SE or or an an SAP affiliate company. All All rights reserved. 7 7

Compliant, Business-Driven Identity Management Requirement: Provide automated, position-based role management while ensuring compliance Reduce TCO by simplifying assignment of roles and privileges to users, triggered by HCM events Reduce risk through compliance checks and remediation Automate manual processes through integration with SAP Business Suite New Hire Calculate entitlements based on position Compliance check Remediation Approve assignments Create user Assign roles Yes Create User Assign roles No Create User Assign privileges HCM SAP NetWeaver Identity Management SAP BusinessObjects Access Control Line Manager Landscape 2012 SAP AG. All rights reserved. 8

Reporting with Lumira Customer-specific reposts/analyses for identity management Rich graphical capabilities for visualizing and utilizing reported data Low integration and maintenance efforts Easy extension 2012 SAP AG. All rights reserved. 9

SAP NetWeaver Identity Management Connectivity Overview Other SAP Application Server Microsoft Windows NT Directory Unix/Linux Servers Shell execute Custom Java connector API Script-based connector API Applications SAP Business Suite SAP BusinessObjects Access Control (GRC) Lotus Domino / Notes Microsoft Exchange RSA ClearTrust RSA SecurID Databases Microsoft SQL Server Microsoft Access Oracle database IBM UDB (DB2) MySQL Sybase SAP HANA Technical SPML (Services Provisioning Markup Language) LDAP ODBC / JDBC / OLE-DB RFC LDIF files XML files CSV files Directory Servers Microsoft Active Directory IBM Tivoli Directory Novell edirectory SunONE Java Directory Oracle Internet Directory Microsoft Active Directory Application Mode (ADAM) Siemens DirX OpenLDAP eb2bcom View500 Directory Server CA etrust Directory SAP NetWeaver IDM Virtual Directory Server Any LDAP v3 compliant directory server 2012 SAP AG. All rights reserved. 10

SAP Single Sign-on

SAP Single Sign-On o čem to je? Jediná autentizace a následný přístup k SAP i non- SAP aplikacím se zachováním bezpečného a uživatelsky přátelského prostředí. Dodržení firemních i legislativních požadavků. Vylepšení bezpečnostních standardů a tím zvýšení ochrany organizace. 2012 SAP AG. All rights reserved. 12

SAP Single Sign-On Product Description SAP Single Sign-On provides a simple and secure access to IT applications for business users, encrypts company data and provides optionally advanced security to protect important business applications. Simple and secure access Web and mobile single sign-on Single sign-on for native SAP clients Supports on-cloud and on-premise landscapes Secure data communication Encryption of data communication for SAP GUI Digital signatures FIPS certification of security functions Advanced security capabilities 2-factor authentication Risk based authentication using access policies RFID based authentication Hardware security module support 2012 SAP AG. All rights reserved. 13

Two-Factor Authentication with SAP Authenticator Authentication with One-Time Passwords Recommended for increased security scenarios Authentication requires two means of identification Knowledge of regular password Possession of mobile device that generates the one-time password Based on SAP Authenticator Mobile App One-time password generated by app Available for ios and Android RFC 6238 compatible Usage Scenarios Available as additional protection level for single sign-on scenarios based on X.509 certificates and SAML Integrated with Secure Login Server and Identity Provider 2012 SAP AG. All rights reserved. 14

SAP GRC Access Control

Přístup do systému Nejčastější problém je kvalitní oddělení pravomocí Tvorba dodavatele Platba dodavateli Tvorba dodavatele Platba dodavateli V průměrně velkém systému ERP je mezi 50,000 a 100,000 kombinací autorizací, které vedou k potenciálnímu problému konfliktu pravomocí. 2012 SAP AG. All rights reserved. 16

SAP GRC Access Control Řízení přístupových oprávnění v souladu s SoD Monitoring a práva Přístupová práva nouzového přístupu X SAP_ALL Identifikace rizik a nápravná opatření Odstranění konfliktů Kompenzační kontroly Certifikace přístupů Nepřetržité řízení Legacy přístupových práv Pro SAP i non-sap systémy Správa podnikových rolí Zabránění vzniku konfliktů 2012 SAP AG. All rights reserved. 17

SAP GRC Access Control Zabezpečené používání SAP a eliminace rizik plynoucích z konfliktních oprávnění Minimální čas k dosažení shody (Odstranění neshod) Nepřetržité řízení přístupových práv (Zabránění vzniku neshod) Efektivní řízení dohledu a auditu (Ucelený přehled) Identifikace rizik a nápravná opatření Správa podnikových rolí Bezchybné přidělení přístupových práv Správa přístupových práv superuživatelů Periodická kontrola a audit přístupů Rychlé, efektivní a komplexní řešení iniciální nedostatků Dosažení SoD již při zavádění řešení. Prevence narušení SoD v reálném čase Řešení zásadního problému auditu Dočasné přístupy Řešení problémů v rámci opakovaných auditů Analýza rizik, nápravné a preventivní služby Celopodniková knihovna vzorových pravidel pro oddělení pravomocí * SoD Segregation of Duties 2012 SAP AG. All rights reserved. 18

SAP NW Read Access Logging

Požadavky zákazníků na přístup k datům Soulad s legislativou ochrany citlivých údajů Soulad s odvětvovými standardy (např. Zákon o ochraně osobních údajů) Monitoruje přístup do specificky klasifikovaných, nebo citlivých dat (např. platy) Monitoruje pouze ty akce uživatele, které je nutno monitorovat. Citlivé údaje neloguje, nebo je následně odmazává. SAP poskytuje řešení, které umožňuje logovat přístup (čtení) k citlivým datům: Read Access Logging 2012 SAP AG. All rights reserved. 20

Features Read access logging (RAL) umožňuje sledovat přístup k datům: Kdo nahlížel na data Na která data nahlížel Kdy bylo přistupováno k datům Jakým způsobem bylo k datům přistupováno (transakce nebo uživatelský intreface) Detail logování je nastavitelný a záleží na: Uživatelském interface použitém k přístupu k datům Operace provedená na vzdáleném API Uživatel užívající zdálené API / uživatelský interface Konkrétní vstupy a jejich obsah 2012 SAP AG. All rights reserved. 21

The Way it Works 2012 SAP AG. All rights reserved. 22

Analyzing Logged Data (Big Picture) 2012 SAP AG. All rights reserved. 23

Recording and Configuration for UI Channels 2012 SAP AG. All rights reserved. 24

Availability NW 7.40 SP4 - Development Code line NW 7.31 SP9 NW 7.30 SP11 NW 7.11 SP13 NW 7.02 SP15 NW 7.01 SP15 For legacy releases, you can use the UI logging solution from SAP Custom Development services 2012 SAP AG. All rights reserved. 25

SAP NW Code Vulnerability analysis

SAP NW Code Vulnerability analysis o co jde? Jedná se o nový plug-in do vývojového prostředí v ABAP Zabezpečuje kontroly kódu z pohledu bezpečnosti Je k dispozici pro NW 7.0, EhP2, SP14, NW 7.3, EhP1, SP09 a NW 7.40, SP05 Jedná se o samostatně licencovaný produkt Funkcionalita je integrována do transakce SLIN, nebo do ABAP Test Cockpit (ATC) 2012 SAP AG. All rights reserved. 27

SAP NW Code Vulnerability analysis použití Příklad: DATA(cond) = `country = 'DE' AND name = '` && name && `'`. by mělo být nahrazeno: DATA(cond) = `country = 'DE' AND name = '` && cl_abap_dyn_prg=>escape_quotes( name ) && `'`. Bližší dokumentace je k dispozici na: http://help.sap.com/abapdocu_740/en/index.htm?url=abenabap_security.htm 2012 SAP AG. All rights reserved. 28

SAP Enterprise Threat Detection

SAP Enteprise Threat Detection Účel řešení Automaticky detekuje podezřelé aktivity Včasná detekce kybernetických útoků Umožňuje analýzu hrozeb v reálném čase Architektura Jak to funguje? Uchovává bezpečnostní události v centrální databázi Obohacuje události o informace o kontextu Automaticky vyhodnocuje vzorce potenciálních útoků a generuje upozornění. Dodaný obsah pro vyhodnocení od SAP může být obohacován dle přání zákazníka. Audience CIO, CEO Ředitel bezpečnosti Ředitel IT oddělení Tým oddělení bezpečnosti Vliv na IT infrastrukturu SAP Enterprise Threat Detection je provozován na SAP HANA platformě. Monitorované SAP systémy mohou být provozovány na jakékoliv databázi. Extraktor logů je k dispozici na základě SAP Note a service pack. Integrace non-sap dat je založená na definovaném SAP API 2014 SAP AG. All rights reserved. 30

How the solution works? 2014 SAP AG. All rights reserved. 31

Data model of SAP Enterprise Threat Detection Normalization of log data Information content of the source is not reduced Unified representation of time stamps, user identities, Maintenance of additional information Data model is generic enough to cover customer-specific scenarios Security Audit Log LogBusiness Transactio n Log Read Access Log User Change Log HTTP Log System Log Unified Log Customerspecific Log 2014 SAP AG. All rights reserved. 32

Identify attack patterns 2014 SAP AG. All rights reserved. 33

Architektura SAP ETD Non-SAP Systems RAL 2014 SAP AG. All rights reserved. 34

Děkujeme za pozornost! Tomáš Hladík Solution Architect Consulting SAP ČR, spol. s r.o. Budova BBC Beta Vyskočilova 1481/4 140 00 Praha, M +420 606 729 602 E tomas.hladik@sap.com

2015 SAP SE or an SAP affiliate company. All rights reserved. No part of this publication may be reproduced or transmitted in any form or for any purpose without the express permission of SAP SE or an SAP affiliate company. SAP and other SAP products and services mentioned herein as well as their respective logos are trademarks or registered trademarks of SAP SE (or an SAP affiliate company) in Germany and other countries. Please see http://global12.sap.com/corporate-en/legal/copyright/index.epx for additional trademark information and notices. Some software products marketed by SAP SE and its distributors contain proprietary software components of other software vendors. National product specifications may vary. These materials are provided by SAP SE or an SAP affiliate company for informational purposes only, without representation or warranty of any kind, and SAP SE or its affiliated companies shall not be liable for errors or omissions with respect to the materials. The only warranties for SAP SE or SAP affiliate company products and services are those that are set forth in the express warranty statements accompanying such products and services, if any. Nothing herein should be construed as constituting an additional warranty. In particular, SAP SE or its affiliated companies have no obligation to pursue any course of business outlined in this document or any related presentation, or to develop or release any functionality mentioned therein. This document, or any related presentation, and SAP SE s or its affiliated companies strategy and possible future developments, products, and/or platform directions and functionality are all subject to change and may be changed by SAP SE or its affiliated companies at any time for any reason without notice. The information in this document is not a commitment, promise, or legal obligation to deliver any material, code, or functionality. All forward-looking statements are subject to various risks and uncertainties that could cause actual results to differ materially from expectations. Readers are cautioned not to place undue reliance on these forward-looking statements, which speak only as of their dates, and they should not be relied upon in making purchasing decisions. 2015 SAP SE or an SAP affiliate company. All rights reserved. Public 36