Zarządzanie tożsamością i uprawnieniami

Podobne dokumenty
Projekt nowego rozporządzenia w sprawie wystawiania oraz przesyłania faktur w formie elektronicznej przygotowany przez PricewaterhouseCoopers

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Jak usprawnić proces przetargowy perspektywa finansowo ekonomiczna

Raport podsumowujący wyniki badania IAB CreativeEx 2009 przygotowany na podstawie ankiet zebranych od uczestników badania przez PwC Polska Sp. z o.o.

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych


AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Wdrożenie technologii procesowej IBM BPM w EFL

SAP Forum, Sopot 2014

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS

HP Service Anywhere Uproszczenie zarządzania usługami IT

SYSTEM OBSŁUGI PROCESU TWORZENIA ZAMÓWIEŃ. Wersja demonstracyjna aplikacji w Internecie :

REKOMENDACJA D Rok PO Rok PRZED

Aurea BPM Dokumenty pod kontrolą

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Monitoring procesów z wykorzystaniem systemu ADONIS

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

Reforma regulacyjna sektora bankowego

Apple dla biznesu. JCommerce Apple Device Management Services

Odpady elektryczne i elektroniczne w jaki sposób, zgodnie z prawem moŝna się ich pozbyć? sierpień 2009 r.

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Zapewnij sukces swym projektom

Zarządzanie Zapasami System informatyczny do monitorowania i planowania zapasów. Dawid Doliński

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Bezpieczeństwo dziś i jutro Security InsideOut

Warstwa ozonowa bezpieczeństwo ponad chmurami

Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Bezpieczeństwo danych w sieciach elektroenergetycznych

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

INFOMAGE INFORMATION MANAGEMENT CRM. Innowacyjny system do wsparcia sprzedaży w firmie

CRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Adonis w Banku Spółdzielczym w Trzebnicy

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa!

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

JAK TO DOBRZE ZROBIĆ

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego Bydgoszcz kontakt@softmaks.pl

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

Program e-podatki Studium przypadku

Elektroniczny Case Report Form

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Zarządzanie tożsamością

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

więcej niż system HR

Quest Software, now a part of Dell

System zarządzania ryzykiem a system kontroli wewnętrznej

Egzamin ITIL Foundation

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

EXSO-CORE - specyfikacja

STAR FINANCE Case Study

Opis wymagań i program szkoleń dla użytkowników i administratorów

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Zarządzanie procesem akceptacji faktur kosztowych wraz z inteligentnym pozyskiwaniem danych z faktur i ich transfer do systemów ERP

Wzrost wartości. Metody zwiększania wartości

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Win Admin Replikator Instrukcja Obsługi

PwC. Droga do zdrowego rozwoju - od kryzysu w stronę ostrożnego optymizmu. 27 stycznia 2010

Symantec Enterprise Security. Andrzej Kontkiewicz

Stabilis Monitoring. 1/9

Zapytanie ofertowe nr 3/B/2013

TWÓJ BIZNES. Nasz Obieg Dokumentów

Asseco CCR Comprehensive Consolidated Reporting. asseco.pl

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:

Software Asset Management SAM

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Czym jest jerp? Główne zalety systemu jerp. zarządzanie zasobami przedsiębiorstwa. Usprawnia działalność firmy i zbiera

Efektywność w Back-office. Robert Gontkiewicz

SmartReactor szczepionka nie tylko na kryzys

Mold-ID - Efektywne zarządzanie formami wtryskowymi Balluff Sp. z o.o. \ Marek Kowalski

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa

System klasy BPMS jako wstęp do optymalizacji architektury aplikacyjnej w spółkach dystrybucyjnych i obrotowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

firmy produkty intranet handel B2B projekty raporty notatki

Ulotka informacyjna HelpDesk SoftwareStudio Sp. Z o.o. (Oparte na OTRS )

Funkcjonalność jest zgrupowana w następujących obszarach:

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Elektroniczny Nadawca

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

Systemy Monitorowania Produkcji EDOCS

Od papierowych procedur do automatycznych procesów biznesowych w urzędzie dobre praktyki Michał Prusaczyk

Ankieta podatek dochodowy od osób fizycznych (PIT) oraz ubezpieczenia społeczne (ZUS)

KSIĘGOWY/A. Miejsce pracy: Poznań

NetIQ Access Governance Suite

Analityk i współczesna analiza

Transkrypt:

www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012

Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management (IdAM, IAM) zarządzanie tożsamością i uprawnieniami - Identity and Access Governance (IAG) Całość procesów i narzędzi służących do zarządzania dostępem użytkowników - pracowników, - partnerów biznesowych, - aplikacji/komputerów do chronionych zasobów/aktywów informacyjnych - aplikacji, - narzędzi informatycznych, - stron internetowych, - danych w tym single sign-on (SSO) 1

Elementy systemu zarządzania tożsamością Ludzie i organizacja Organizacja i nadzór nad zarządzaniem dostępami do zasobów IT Polityki i standardy Regulacje określające ogólne zasady związane z bezpieczeństwem w organizacji Procesy i procedury Sposób nadawania/zmiany/odbierania uprawnień do zasobów Narzędzia i technologia Wspomaganie i automatyzacja procesów zarządzania uprawnieniami Metryki i monitorowanie Mechanizmy pozwalające na sprawdzanie/ocenę, monitorowanie i raportowanie w obszarze zarządzania tożsamością 2

Niezablokowane konta i nadmierne uprawnienia Nieefektywne procesy zamykania kont/odbierania uprawnień - nieformalna komunikacja - tylko okresowa komunikacja - poprawność i kompletność - uprawnienia kumulowane w trakcie pracy - opóźnienia Praktyka nadawania uprawnień takich jak XYZ Brak wsparcia firmowych zasad rozdzielności obowiązków Pracochłonne i podatne na błędy utrzymywanie zestawień uprawnień Trudne technicznie ustalenie faktycznych uprawnień Często pogorszenie sytuacji po redukcji zatrudnienia 3

Konta i uprawnienia nieuzasadnione Konta założone/uprawnienia nadane niezgodnie z zasadami - zaszłość historyczna (zaniedbanie) - wdrożenie (dostawcy, konta testowe, key users ) - przekroczenie uprawnień przez administratora (niedbałość/fraud) Wysokie ryzyko - potencjalnie niezauważony i niekontrolowany dostęp do zasobów - kradzież danych, oszustwa lub gorzej 4

Użytkownicy uprzywilejowani i konta techniczne Arystokracja wśród kont użytkowników - konta wbudowane (generyczne) - czynności administracyjne (także zarządzanie uprawnieniami) - dostęp do szerokiego zakresu/wszystkich danych - uprawnienia, z którymi systemy wykonują zadania wsadowe (import danych, zamknięcie okresu, księgowania automatyczne) Wysokie ryzyko - praktyka współdzielenia haseł pomiędzy wieloma użytkownikami - notowanie haseł (bezpiecznie lub nie) - trudne śledzenie aktywności, monitoring wykorzystania - niemożliwe/niebezpieczne nałożenie niektórych wymagań na hasła 5

Recertyfikacja Proces przeglądu kont użytkowników i ich uprawnień w (wybranych) systemach oraz usuwania na tej podstawie nieprawidłowości Zebranie informacji o uprawnieniach z systemów (przez IT) Podział na zestawienia właściwe dla poszczególnych menedżerów Czytelność zestawień dla menedżerów, definicja ról Czasochłonność rzetelnej weryfikacji (podpis ) Tworzenie wniosków o zmiany i implementacja zmian w systemach - kompletność, poprawność, weryfikacja Niski poziom automatyzacji (XLS, papier) Frustracja 6

Narzędzia informatyczne do IdM/IAG: recertyfikacja Repozytorium danych o tożsamościach i uprawnieniach - ludzie i systemy informatyczne - organizacje o skomplikowanej strukturze Automatyzacja zbierania informacji o uprawieniach z systemów Prezentacja aktualnego stanu uprawnień - agregacja per tożsamość, menedżer Workflow recertyfikacji Automatyzacja - wygodny interfejs użytkownika - zastąpienie żmudnej pracy - redukcja błędów 7

Architektura referencyjna - recertyfikacja W pełni zautomatyzowane raportowanie dla potrzeb zgodności i monitoringu Cykliczna recertyfikacja Dane o uprawnieniach (per użytkownik - nie per system) App 1 Raporty z wyjątkami App 2 Dane o uprawnieniach w centralnym repozytorium Baza uprawnień Raportowanie App 3 Struktura organizacyjna Dyrektor App 4 Baza tożsamości Menadżer 1 Menadźer 2 Pracownik 1 Pracownik 2 Pracownik 3 Pracownik 1 Pracownik 2 Wnioski o usunięcie/zmianę uprawnień przetworzone przez Administratorów Bezpieczeństwa Recertyfikacja przeprowadzana przez bezpośrednich przełożonych 8

Procesy IdM a IT Postrzegany właściciel procesów IdM: IT (bezpieczeństwo, audyt) Procesy zdefiniowane wielowariantowo, istotny element ludzki Biznes widzi procesy niejednolite i nieefektywne - niski poziom satysfakcji klienta wewnętrznego - poziomy usług? ITIL? Six sigma? SOx? compliance? Proces biznesowy wspierany przez Zasoby Nadanie nowego dostępu Tymczasowy dostęp dla zewnętrznych konsultantów Przegląd uprawnień Zatwierdzenie uprawnień/roli Reakcja na naruszenie polityki Sytuacje nadzwyczajne Portal Email Help Desk Nadawanie dostępu Wnioski papierowe Pracownicy IT 9

Narzędzia informatyczne do IdM/IAG: automatyzacja Workflow nadawania uprawnień - do helpdesku (reczny provisioning) - do systemu (automatyczny provisioning) Automatyzacja - wygodny interfejs użytkownika - zastąpienie żmudnej pracy - redukcja błędów i konieczności weryfikacji poprawności 10

Architektura referencyjna automatyzacja W pełni zautomatyzowane raportowanie dla potrzeb zgodności i monitoringu Cykliczna recertyfikacja Dane o uprawnieniach (per użytkownik - nie per system) Stary system 1 Raporty z wyjątkami Stary system 2 Dane o uprawnieniach w centralnym repozytorium Baza uprawnień Raportowanie App 3 Definiowanie ról Struktura organizacyjna Dyrektor App 4 Automatyzowane nadawanie uprawnień Struktura nadawania uprawnień Nadawanie uprawnień na podstawie ról Baza tożsamości Menadżer 1 Menadźer 2 Pracownik 1 Pracownik 2 Pracownik 3 Pracownik 1 Pracownik 2 Nadawanie uprawnień przez Administratorów Nadawanie uprawnień w starych systemach Recertyfikacja przeprowadzana przez bezpośrednich przełożonych 11

Narzędzia informatyczne do IdM/IAG: optymalizacja uprawnień Wspomaganie analizy/budowy ról - różne poziomy techniczne systemowe organizacyjne - prezentacja i interfejs użytkownika - role mining Wspomaganie zapewnienia rozdzielności obowiązków w systemach - projektowanie ról - nadawanie uprawnień - recertyfikacja 12

Dziękuję za uwagę Dane kontaktowe Jeremi Gryka, Starszy Menedżer PricewaterhouseCoopers Sp. z o. o. tel.: +48 22 523 4472 kom.: +48 502 18 4472 e-mail: jeremi.gryka@pl.pwc.com 2012 PricewaterhouseCoopers. All rights reserved. PricewaterhouseCoopers refers to the network of member firms of PricewaterhouseCoopers International Limited, each of which is a separate and independent legal entity. *connectedthinking is a trademark of PricewaterhouseCoopers.