Identity Management - integralna część BSM Maciej Bukowski CompFort Meridian Polska
Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie
BSM kompleksowa platforma usług IT Human Capital Vendor Management Management Financial Management Project and Portfolio Management Predictive Analytics Event and Impact Management Governance and Compliance Application Problem Resolution Performance, Availability and Recovery Capacity Management Service Request Management Asset Management Service Desk Application Release Management Enterprise Scheduling Identity Management Change and Release Management Configuration Audit and Compliance Configuration Automation Service Resource Planning Zarządzanie biznesem IT Service Support Zarządzanie funkcjami i procesami wsparcia IT Service Automation Service Assurance Service Optimization Zarządzanie infrastrukturą w celu wsparcia organizacji
BSM Service Support Kluczowe elementy do stabilnego dostarczania usług Aktywne utrzymywanie dostępności dla krytycznych usług Stworzenie stabilnego środowiska z uŝyciem zunifikowanych procesów zgodnych z biblioteką ITIL Zwiększenie produktywności i spójności przez zautomatyzowanie procesów, polityk i zadań Tworzenie oprogramowania metodami pozwalającymi zredukowaćśredni czas usuwania awarii i ograniczenia ich występowania w przyszłości
Identity Management Integralną częścią BSM Zarządzanie toŝsamością to połączenie infrastruktury IT z ludźmi, którzy zapewniają i wykorzystują usługi biznesowe w organizacji Zarządzanie efektami zmian wpływających na pracowników oraz ich role biznesowe Zarządzanie efektami zmiany ról i toŝsamości pracowników
Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie
BMC Service Support Zarządzania ToŜsamością w BSM Identity Management zintegrowany z komponentami obszaru Service Support Wykorzystany spójny interfejs uŝytkownika dla wszystkich narzędzi BSM Usługi Identity Management udostępnione bezpośrednio w portalu Self Service
Identity Management Integralna część BSM Incident Management IdM Services Service Request Management IdM Services Przykłady Reset haseł Odblokowanie kont Blokowanie kont Autentykacja uŝytkowników Analiza problemów i priorytetyzowanie incydentów People Roles Accounts Change Management IdM Services Przykłady - Zmiana haseł - Wnioskowanie o nadawanie i odbieranie uprawnień Przykłady Uprawnienia tymczasowe Rejestracja/Zwolnienie pracowników Ocena wpływu zmiany oraz powiadamianie właściwych osób
Usługi typu Self Service Integracja Katalogu Usług i procesów wykonawczych NiezauwaŜalne przez uŝytkownika połączenie procesu wnioskowania z dostawcami procesów realizujących usługę, zarówno tych automatycznych jak i obsługiwanych manualnie Zapewnienie spójności w dostarczeniu wszystkich usług ObniŜenie kosztów dostarczenia usługi dla uŝytkowników Katalog usług UŜytkownicy widzą wszystkie dostępne dla siebie usługi i mogą o nie wnioskować Status wniosków widoczny online Usługi opisane językiem zrozumiałym dla uŝytkowników
Katalog usług Identity Management UŜytkownicy widzą wszystkie dostępne dla siebie usługi i mogą o nie wnioskować
Katalog usług Identity Management Zmiana hasła
Katalog usług Identity Management Wnioskowanie o uprawnienia
Password Management w Service Desk
Gotowe konektory systemu BMC IdM do integracji z wykorzystywanymi systemami Business Applications: BMC Remedy AR System (for custom ARS applications) BMC Remedy IT Service Management Suite Oracle ebusiness Suite Applications PeopleSoft SAP Enterprise Portal SAP R/3 Solutions Groupware: Lotus Notes Microsoft Exchange Distributed Systems: HP-UX IBM AIX Microsoft Windows Local Security OS/400 Red Hat Linux SUSE Linux Sun Solaris (Sun Sparc, Intel x86, Intel x64) Unix NIS Mainframe: CA-ACF2 CA-Top Secret IBM RACF Security Systems: RSA ACE/Server Datastores: IBM DB/2 UDB for z/os and OS/390 IBM DB/2 UDB for Distributed Systems Microsoft SQL-Server Oracle Database Server Sybase ASE database server Directories: Microsoft Active Directory OpenLDAP Oracle Internet Directory Novell edirectory Microsoft Active Directory Application Mode IBM Tivoli Directory server Sun Java System Directory Server RedHat Directory Server Critical Path Directory Server Novell Netware XModule Studio: Środowisko do budowy dedykowanych konektorów do własnych aplikacji
Rozbudowany model usług Model usług wzbogacony informacją o kontach, toŝsamościach i usługach na podstawie bieŝących danych w systemie BMC Identity Management dostarczonych z systemów HR oraz obsługiwanych systemów Managed System (CI) Account (user) Person Profile (service)
Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie
IT Governance, Risk and Compliance w BSM Zarządzanie dostarczaniem i wsparciem usług dla procesów biznesowych Ograniczanie ryzyk przekrojowo w całej organizacji Organizacja pełnego cyklu kontroli zgodności z obowiązującymi regulacjami Infrastruktura Dostawcy UŜytkownicy
Typowe problemy z kontrolą zgodności z regulacjami Dane o toŝsamościach są wszędzie, a dotarcie do nich w wymaganym czasie jest bardzo skomplikowane Występowanie wielu ośrodków z danymi o toŝsamościach i ich uprawnieniach Brak globalnego widoku ze względu na fragmentację danych DuŜe problemy w komunikacji pomiędzy pracownikami biznesu a grupami wsparcia technicznego Niespójne i mało-powtarzalne procesy wnioskowania o zmianę uprawnień Trudności w przełoŝeniu polityk bezpieczeństwa na ograniczenia w systemach IT Dane IT są niezrozumiałe dla pracowników biznesu Kontrola weryfikacji zgodności z politykami w duŝej części jest realizowana ręcznie np. w oparciu o listy email lub ręcznie przeglądane zestawienia Występowanie ludzkich pomyłek oraz wprowadzanie niespójności Ręczne i kosztowne procesy odbierania zbędnych uprawnień, zwykle z mocno ograniczonymi moŝliwościami audytowania wykonanych prac
IT Governance, Risk and Compliance w BSM BSM INITIATIVES IT Governance Risk and Compliance Zapewnienie ciągłej zgodności przez uproszczenie, standaryzację i automatyzację kontolnych procesów IT Zarządzanie cyklem Ŝycia polis bezpieczeństwa - Tworzenie, zatwierdzanie, publikacja oraz śledzenie polisy od utworzenia do wygaśnięcia Zarządzanie i kontrola zgodnością - Proaktywne zarządzanie i kontrola ryzyk Automatyzacja procesów badania zgodności - Pełna widoczność i kontrola kluczowych konfiguracji komponentów oraz infrastruktury Zarządzanie dostawcami - Zarządzanie kosztami, wydajnością i ryzykiem IT, równieŝ w modelu Cloud i SaaS Identity Access Governance - Zapewnienie właściwych uprawnień i dostępów w oparciu o zdefiniowane role i polisy bezpieczeństwa
Identity & Access Governance Zapewnienie silnej wewnętrznej kontroli przywilejów dostępu dla uŝytkowników Główne wymagania Kompletny widok wykorzystywanych dostępów Kontrola zgodności w oparciu o role Identyfikacja ryzyk i ich ograniczanie Jak moŝna to osiągnąć z BMC? Monitorowanie i kontrolę zasobów całej organizacji Modelowanie i zarządzanie rolami Modelowanie ryzyk oraz ich pomiar
Identity & Access Governance MATURITY Identity Access Policy Management Role Management Audit and Remediation Risk Modelling Entitlement Certification Compliance Reporting Solutions SailPoint Compliance Manager for BMC Software Solutions (BMC partner) BMC Identity Management BMC Remedy Identity Management BMC Remedy Incident Management BMC Remedy Change Management
SailPoint Compliance Manager for BMC Software Solutions Governance Platform Role Management Identyfikowanie, modelowanie i zarządzanie rolami w celu powiązania dostępów z pełnionymi funkcjami w organizacji Policy Management Definiowanie, wykrywanie oraz kontrola polityk bezpieczeństwa przy wnioskowaniu o uprawnienia, recertyfikacji oraz w procesie automatycznego przyznawania uprawnień Risk Management Strategiczne priorytetyzowanie aktywności pracowników przez modelowanie ryzyk dla uŝytkowników oraz wykorzystywanych systemów Governance Model
Automatyzacja procesu recertyfikacji Elastyczne rodzaje i harmonogramowanie Właściciele aplikacji, menadŝerowie, kontrola na Ŝądanie Miesięcznie, kwartalnie, półrocznie Dostosowane dla uŝytkowników biznesowych Intuicyjne i proste dla pracowników biznesu Wyeksponowanie wszystkich zmian Wyeksponowanie kont specjalnych Proste i zrozumiałe opisy Szczegółowe raportowanie i śledzenie BieŜące statusy wykonania Audytowalność wszystkich podjętych akcji Zamknięta pętla modyfikacji uprawnień Automatyczne generowanie wniosków do systemów aprowizacji lub help desk Weryfikacja poprawnego zakończenia zleconych zmian Właściciele aplikacji MenadŜerowie Kontrola na Ŝądanie Proces recertyfikacji x Zatwierdzono Dopuszczono wyjątek Oddelegowano decyzję Wniosek odbioru uprawnień x x
Zarządzanie rolami Logiczna warstwa łącząca uŝytkowników z zasobami Grupowanie technicznych uprawnień w kontenery Ułatwiona rozliczalność, standaryzacja polityk oraz zwiększenie przejrzystości Dostarczanie referencyjnego modelu dla kontroli zgodności Uproszczenie rekoncyliacji dostępów uŝytkowników z pełnioną funkcją w organizacji Role Niwelowanie pomyłek uŝytkowników biznesowych i administratorów bezpieczeństwa Atrybuty Uprawnienia Atrybuty Uprawnienia Atrybuty Atrybuty Atrybuty Uprawnienia Atrybuty Atrybuty Atrybuty Uprawnienia
Analiza ról w organizacji Na bieŝąco aktualizowany stan wykorzystywanych uprawnień Wsparcie dla modelowania typu top-down oraz bottom-up Interfejs uŝytkownika, ułatwiający realizację akcji analizy przez uŝytkowników biznesowych oraz IT Rozbudowane opcje filtrowania i analizy uprawnień dla wszystkich danych lub ograniczonej populacji uŝytkowników oraz analizowanych aplikacji Dynamiczne wyznaczanie badanej populacji przed uruchomieniem automatycznych akcji analizy Interfejs do obsługi wyników analizy Bogate moŝliwości prezentacji i konfiguracji wyników Intuicyjne mechanizmy tworzenia ról na podstawie wyników analizy Konfigurowalny interfejs do eksportu wyników analizy, upraszczający zewnętrzne dokumentowanie utworzonych ról oraz moŝliwość dalszej obróbki danych, np. w Excel u
Egzekwowanie polityk oraz kontrola separacji uprawnień Elastyczna definicja... Przekrojowo dla wszystkich aplikacji oraz infrastruktury systemowej Separacja uprawnień (SoD) oraz kontrola pozostałych polityk na poziomie ról lub uprawnień niskopoziomowych Detekcja i zapobieganie Cykliczne przeglądy według harmonogramu lub kontrola na Ŝądanie Proaktywne zapobieganie zmianom uprawnień, łamiącym polityki bezpieczeństwa Definiowalne akcje... Generowanie raportów oraz ostrzeŝeń, eskalowanie oparte o poziom przypisanego ryzyka Kontrola SOD Zakupy Zapasy
Modelowanie ryzyka Nowatorska technologia pomiaru ryzyka Podobna do pomiaru ryzyka kredytowego Definiowalne parametry oraz wagi Składniki ryzyka dla toŝsamości Role i uprawnienia o wysokim ryzyku Złamanie polityk bezpieczeństwa Pominięta recertyfikacja Nieodebrane uprawnienia Dozwolone wyjątki Składniki ryzyka dla systemów i aplikacji Osierocone konta Uprzywilejowane konta Zdublowane konta Złamanie polityki bezpieczeństwa Obszary ryzyka toŝsamości w organizacji w podziale na departamenty, lokalizację, itp.
Zgodność uprawnień dla IdM oparta o poziom ryzyka Uwzględnienie ryzyka pozwala organizacji skoncentrowanie na istotnej grupie pracowników Profil o niskim ryzyku Profil o średnim ryzyku Profil o wysokim ryzyku Uprawnienia tylko do odczytu Brak zmian od ostatniego przeglądu Brak wyjątków w politykach Brak dostępu do krytycznych aplikacji Poziom ryzyka <300 Zmiany lub nowe konta Łagodne wyjątki w politykach Zatwierdzone dostępy do aplikacji o wysokim ryzyku 300< poziom ryzyka <600 Osierocone konta Uprzywilejowane konta Złamane polityki Brak ostatniej recertyfikacji Trwające procesy odbioru uprawnień Niezatwierdzone dostępy do aplikacji o wysokim ryzyku Poziom ryzyka >=600 Krótki okres recertyfikacji Rzadki okres recertyfikacji Standardowy okres recertyfikacji
Integracja systemów BMC z SailPoint SailPoint Compliance Manager Identity Intelligence Compliance Access Compliance Manager Governance Platform Roles Policy Risk Zlecenia wykonawcze Zgłoszenia BMC Identity Management BMC Change & Incident Management
Moduł integracji SailPoint z BMC Identity Management SailPoint IdentityIQ Integracja z pudełka Wykorzystanie OpenServices API Zasilanie przez konektory IdM ToŜsamości, konta, profile oraz uprawnienia rozpoznawane i modelowane na podstawie danych w systemie ESS Application Definitions Compliance Manager Access Certs Policy Enforcement Governance Platform Roles Policy Risk OpenServices API Identities & Accounts Entitlements & Profiles Provisioning Request ESS Server BMC Identity Management Zlecenia zmiany uprawnień Automatyczne przekazanie zleceń do ESS na podstawie polis zainicjowanych w Identity IQ Zamknięta pętla audytu IdentityIQ porównuje aktualny stan z przekazanymi zleceniami w celu określenia ich zgodności i poprawności wykonania
Moduł integracji SailPoint z BMC Remedy Integracja z pudełka Recertyfikacja dla systemów BMC Usprawniona kontrola zgodności i procesu zarządzania usługami Tworznie zgłoszenia w Remedy bazując na zdarzeniach z SailPoint oraz wnioskach zmiany Zgłoszenia zawierają wszystkie wymagane dane oraz komentarze obsługujących Komunikaty SOAP SailPoint IdentityIQ Compliance Manager Access Certs Policy Enforcement Governance Platform Roles Policy Risk Zmiana uprawnień Otwarcie Zgłoszenia Zadanie Zgłoszenie # Utworzenie nowego zgłoszenia BMC Remedy Change & Incident Weryfikacja statusu Informacja o zgłoszeniu Model gwarantujący realizację Weryfikacja czy wszystkie zgłoszenia zostały przekazane i zrealizowane Zamknięta pętla audytu IdentityIQ porównuje aktualny stan z wnioskami zmiany w celu określenia ich zgodności i poprawności wykonania
Kluczowe korzyści IT Governance w BSM Zapewnienie aktualnych, efektywnych i zrozumiałych polityk dostępów ObniŜenie kosztów dla procesów badania zgodności z regulacjami Ulepszona kontrola zgodności dostępów Gwarancja posiadania właściwych dostępów do właściwych zasobów przez upowaŝnione osoby
Informacje o firmie SailPoint Produkty Doświadczenie i obecność na rynku Najwięksi klienci Partnerstwo z BMC Identity and Access Governance Od 10 lat lider w obszarze Identity Management (Waveset / Sun / SailPoint) Rok załoŝenia 2005; centrala w Austin, TX, USA 5 z 10 największych globalnych banków 3 z 4 największych w USA firm opieki medycznej 3 z 4 największych globalnych firm ubezpieczeniowych Liderzy z branŝy telekomunikacji, produkcji przemysłowej i energetyki Autoryzowany i zweryfikowany partner MarketZone Strategiczny dostawca komponentów IT Governance Risc and Compliance dla BSM Cool Vendor in Identity & Access Management
Pytania?
Dziękujemy za uwagę www.compfort.pl M_Bukowski@compfort.pl