SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010



Podobné dokumenty
Využití identity managementu v prostředí veřejné správy

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

MĚSTSKÝ ROK INFORMATIKY KLADNO

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Identity Management centralizovaná správa uživatelů

Novell Identity Management. Jaromír Látal Datron, a.s.

<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Korporátní identita - nejcennější aktivum

Zkušenosti s nasazováním Identity Managementu na VŠB-TUO

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Nasazení CA Role & Compliance Manager

Zakázka Vnitřní integrace úřadu v rámci PROJEKTU Rozvoj služeb egovernmentu ve správním obvodu ORP Rosice

Petr Vlk KPCS CZ. WUG Days října 2016

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Identity a Access Manager řešení jednotné správy uživatelů a uživatelských oprávnění pro heterogenní prostředí

DOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.

IdM v prostředí ZČU v Plzni

Relační databáze a povaha dat

Co pro nás bude znamenat eidas (aneb Lokální JIP) Ing. Aleš Kučera

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

1. Integrační koncept

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity a Access Management pro veřejný ejný sektor Nejlepší administraci

CA Identity Lifecycle Management. Jak na to...

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

M e m b e r o f N E W P S G r o u p

Digital Dao, Jeffrey Carr

Intune a možnosti správy koncových zařízení online

Systémy jednotného přihlášení Single Sign On (SSO)

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

Identity and Access Management

Správa identit v akademické sféře z pohledu společnosti Micro Focus

Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na

Perun na VŠUP. Jan Burian VŠUP v Praze

Microsoft Day Dačice - Rok informatiky

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Vnitřní integrace úřadu - Správa identit a bezpečnosti

NOVELL AUTORIZOVANÉ ŠKOLICÍ STŘEDISKO. v rámci celosvětového programu Novell Academic Training Partners (NATP) Ing. Marek Ťapťuch

Místo plastu lidská dlaň

Od Czech POINTu k vnitřní integraci

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

eidas - zkušenosti s implementací řízení přístupu a federací identit ISSS 2016 Hradec Králové

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Správa stanic a uživatelského desktopu

ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe).

ProjectWise V8 XM Edition

Jak efektivně ochránit Informix?

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

eidentita 2019 NÁRODNÍ IDENTITNÍ AUTORITA V PRAXI MICHAL PEŠEK ŘEDITEL SPRÁVY ZÁKLADNÍCH REGISTRŮ PRAHA 24. DUBNA 2019

Windows Server 2003 Active Directory GPO Zásady zabezpečení

PoskytovanéslužbyvsítiTUO-Net. PetrOlivka

Postup instalace služby ČSOB BusinessBanking 24 pro Oracle

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

GINIS na KrÚ Středočeského kraje

Váš dopis značky / ze dne Naše značka Vyřizuje / linka Brno

Bezpečnost sítí

Rozvoj IdM Správa uživatelských oprávnění. Bronislava Palíková Univerzita Jana Evangelisty Purkyně v Ústí nad Labem projekt Fondu rozvoje CESNET

Jste připojeni k základním registrům?

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

WINDOWS Nastavení GPO - ukázky

Petr Vlk KPCS CZ. WUG Days října 2016

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

3/2014 Časopis vydavatelství Economia Cena 140 Kč /6,20

Novell: Pracovní stanice

NÁRODNÍ IDENTITNÍ AUTORITA V PRAXI MICHAL PEŠEK ŘEDITEL SPRÁVY ZÁKLADNÍCH REGISTRŮ ROK INFORMATIKY SLAVKOV U BRNA 6. ČERVNA 2019

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz

Daniela Lišková Solution Specialist Windows Client.

Využití inteligentních formulářů na MMK

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Procesní dokumentace Process Management. Pavel Čejka

Osnova dnešní přednášky

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Příloha č. 1. Technická specifikace dodávky systému pro vnitřní integraci úřadu

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

PDS. Obsah. protokol LDAP. LDAP protokol obecně. Modely LDAP a jejich funkce LDIF. Software pro LDAP. Autor : Petr Štaif razzor_at

Příloha č. 1 zadávací dokumentace veřejné zakázky Spisová služba pro ČIŽP Technické podmínky

Projekt podnikové mobility

GIS v montérkách. Dalkia implementuje ArcGIS for Smartphone. Mgr. Ivana Niedobová Ing. Stanislav Šplíchal 21/11/2013

PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH

Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série

AleFIT MAB Keeper & Office Locator

db-direct internet Customer Self Administration (vlastní správa uživatelů) Uživatelská příručka

Windows 2008 R2 - úvod. Lumír Návrat

Případová studie.

Google Apps. Administrace

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant

Transkript:

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010

Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat Systém správy identit zajišťuje bezpečné uložení dat o identitách Provisioning = poskytnutí, poskytování, propůjčení Systém správy identit zajišťuje on-line kontrolované a řízené poskytování informací o identitě ostatním systémům v jimi požadované formě nebo její reprezentace v koncových systémech Rekonsilace = získání Systém správy identit zajišťuje on-line kontrolované a řízené získávání informací o identitě z autoritativních systémů Self Management = samospráva, samoobsluha Může/nemusí souviset s řešením správy identit Password Synchronization = synchronizace hesla Může/nemusí souviset s řešením správy identit

Životní cyklus identity Zaměstnanci, externisti, partneři, zákazníci, certifikáty, tokeny VZNIK Uživatelé SPRÁVA Atributy Profily a práva, audit Přístupy, historie ZÁNIK Hesla Skupiny a role PODPORA Správa hesel a přístupů Řízení procesů -workflow 4 FIM 2010 v NKÚ

Příchod nového zaměstnance Řízení procesů -workflow VZNIK ZÁNIK Uživatelé Hesla Jednoznačná identifikace uživatele Jednoznačné označení uživatele SPRÁV generování korporátního login name generování A emailové adresy generování certifikátů Atributy Jednoznačné přiřazení účtů identitě generování hesla a jeho propagace a synchronizace Jednoznačné určení role Skupin y přiřazení aplikací uplatnění politik PODPOR A Požadavky a schválení 5 FIM 2010 v NKÚ

Pozice a vlastnosti se mění... VZNIK SPRÁVA Uživatelé Atributy Řízení procesů -workflow ZÁNIK Hesla Skupin y a role Změna role změna přiřazených aplikací změna PODPOR nastavení pracovní plochy změna dostupnosti funkcí A Změna pozice Změna firemních/organizačních informací Změna osobních informací Požadavky a schválení 6 FIM 2010 v NKÚ

Zaměstnanec chce svoje... VZNIK SPRÁVA Možnost editace svého profilu Možnost žádosti o změnu role Možnost žádosti o aplikaci Uživatelé Možnost žádosti o přístup/změnu Hesla přístupu Možnost žádosti o vydání certifikátu stažení certifikátu Možnost změny/nastavení hesla ZÁNIK Atributy Skupiny a role PODPORA Řízení procesů -workflow Požadavky a schválení 7 FIM 2010 v NKÚ

Odchází, ale nezmizí... Kteréúčty (v jakých aplikacích) zrušit Která varování provést Kteréúčty zamknout VZNIK Které informace uvést v reportu Které informace smazat/zachovat Požadavky a schválení Uživatelé SPRÁVA Atributy Řízení procesů -workflow ZÁNIK Hesla Skupiny a role PODPORA 8 FIM 2010 v NKÚ

Tak ještě jednou... Zaměstnanci, externisti, partneři, zákazníci, certifikáty, tokeny VZNIK Uživatelé SPRÁVA Atributy Profily a práva, audit Přístupy, historie ZÁNIK Hesla Skupiny a role PODPORA Správa hesel a přístupů Řízení procesů -workflow 9 FIM 2010 v NKÚ

Bezpečnostní kontext zaměstnance Personální informační systém Firewall/Proxy/Gateway Router/switch/modem/!!!!! Server Operační systém??!!!!!! Pracovní stanice Operační systém!!!!?????? Aplikace 1 Aplikace 2 Aplikace n Aplikace a služby

Stav v organizacích Uživatel Soubor/Tisk HR/Appl/db Pošta/Skup.p lánování Adresář WebServer Proxy/FireWall Správa desktop/uživatel/sw

Příklad IT systému s implementací IDM

Komponenty IDM Správa identit (Management of Identities) Provisioning/deprovisioning účtů Automatizace řízení procesů (Workflow automation) Delegovaná správa (Delegated administration) Synchronizace hesel (Password synchronization) Samoobsluha (Self Service) Řízení přístupu (Access Control) Správa přístupů (Access Management) zahrnuje správu dat o identitě uživatele autentikaci uživatele Řízení přístupu pomocí politik (Policy based access control) Přístup jediným přihlášením (Enterprise/Legacy Single Sign On - SSO and Single Signout) Přístup k web aplikacím jediným přihlášením (Web Single Sign On)

Komponenty IDM Adresářové služby (Directory Services) Bezpečné úložiště identit - správu účtů a jejich atributů Replikace/synchronizace LDAP, X.500 IBM/Tivoli, Microsoft, Novell, Oracle ID, Sun/iPlanet Jiné související kategorie Audit (kdo-kam-kdy-jako kdo- ) Řízení přístupů na základě rolí (Role-based Access Control) Řízení přístupů na základě pravidel (Rule-based Access Control) Federace přístupů

DĚKUJI Roman.Pudil@soitron.com 15 názov prezentácie