Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation



Podobne dokumenty
Enterprise SSO IBM Corporation

Administrowanie Sieciowymi Systemami Operacyjnymi

Wyzwania wirtualizacji IBM Corporation

Serwery LDAP w środowisku produktów w Oracle

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

technologie Microsoft a sprawa Oracle

Identity Management - integralna część BSM

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

oprogramowania F-Secure

Zarządzanie kontami użytkowników w i uprawnieniami

Zarządzanie tożsamością

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

NetIQ SecureLogin. Broszura informacyjna

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Instalacja komponentów systemu operacyjnego Microsoft Windows konfiguracja ustawień regionalnych

Biznesowe zastosowania integracji aplikacji Lotus Notes Domino oraz SAPa

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Quest Software, now a part of Dell

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Temat: Windows XP Ustawienia kont użytkowników

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Ekspert MS SQL Server Oferta nr 00/08

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

CENNIK I TERMINARZ SZKOLEŃ

1. Zakres modernizacji Active Directory

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

INFORMATOR TECHNICZNY WONDERWARE

MikroTik Serwer OpenVPN

Terminarz Szkoleń ACTION CE

Bezpieczne logowanie do SAP

PKN ORLEN S.A. Zapytanie o informację (Request for Information RFI) Dotyczy: Aplikacja do podglądu pulpitu

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

5. Administracja kontami uŝytkowników

Narzędzia mobilne w służbie IT

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Systemy pojedynczego logowania (Single Sign-On)

Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej

AppSense - wirtualizacja użytkownika

Microsoft Exchange Server 2013

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

IntegralNet krok po kroku. Pierwsze uruchomienie

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Tomasz Greszata - Koszalin

Terminarz Szkoleń ACTION CE

Profesjonalne Zarządzanie Drukiem

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

OPIS i SPECYFIKACJA TECHNICZNA

System kontroli kosztów oraz dostępu do urządzeń

Funkcjonalność systemu Call Center dla ruchu wychodzącego:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Administracja i programowanie pod Microsoft SQL Server 2000

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Przewodnik technologii ActivCard

Zakres zmian. W ogłoszeniu jest:

System do rekrutacji nowej generacji

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Wprowadzenie do Active Directory. Udostępnianie katalogów

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

Aplikacja administratora

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja i konfiguracja serwera IIS z FTP

ul. Pogodna Olsztyn codeit@codeit.pl

Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?

Instalacja i konfiguracja Forte Modułów Zarządzania Zasobami. Sage sp. z o.o. MXMZZV2010W0001

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

Czy 25 milionów USD to dużo? Ile jest warte konto uprzywilejowane? Michał Siemieniuk COMTEGRA Łukasz Kajdan VERACOMP

WEBCON Business Process Suite 7.7. Lista zmian i nowych funkcjonalności

pasja-informatyki.pl

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

<Insert Picture Here> SOA w oparciu o domeny kompetencyjne oraz architekturę referencyjną

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Olaf Kozłowski 10/05/2010. Forum IT. Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli IBM Corporation

DLA DREAMBOX & FLASHWIZARD

Warstwa ozonowa bezpieczeństwo ponad chmurami

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Transkrypt:

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation

IBM Security Framework 1

KTO ma dostęp do CZEGO i DLACZEGO?? ToŜsamości Polityki Zasoby 2

ToŜsamości UŜytkownicy którzy potrzebują mieć dostęp do zasobów. Jane Doe s HR information HR System Name: Jane Doe Dept: Accounting Manager: John Smith Address: 10 Main St. Tel. No: 555-1212 Bus Role: Benefits Administrator KaŜdy uŝytkownik jest toŝsamością którą opisują atrybuty. Atrybuty mogą stanowić informacje która moŝe być wykorzystana w podjęciu decyzji do jakich zasobów dany uŝytkownik powinien mieć dostęp aby móc wykonywać swoje codzienne obowiązki. Przykładem takiego atrybutu moŝe być np. stanowisko. Proces zarządzania toŝsamością odpowiedzialny jest za przyznawanie uprawnień uŝytkownikowi do konkretnego zasobu, ich modyfikację oraz usuwanie uprawnień. 3

Zasoby Konta na systemach są wykorzystywane przez toŝsamości do wykonywania swoich codziennych obowiązków. Przykłady: Systemy Operacyjne Bazy Danych Aplikacje Meta Katalogi Unix, Windows DB2, Oracle SAP, Lotus Notes Active Directory UŜytkownik jkowalski posiada konto w Active Directory i jest członkiem grupy Domain Users oraz grupy Faktury która daje mu uprawnienia do Aplikacji Finansowej. UŜytkownik jkow posiada konto na systemie AIX wraz z katalogiem domowym /home/jkow oraz powłoką /bin/sh a takŝe naleŝy do grupy dbadmin. Grupa ta pozwala uŝytkownikowi na wykonywanie czynności administracyjnych na bazie danych. RACF: jk044595 Unix: jkow AD: jkowalski 4

Polityka czyli DLACZEGO uprawnienia zostały nadane? ToŜsamości Polityka Zasoby Polityka definiuje kto moŝe mieć dostęp do zasobów. Politykę określa zestaw uprawnień oraz wykaz osób mogących wnioskować o uprawnienia Z polityką związane są procesy które mają na celu zebrać wymagane zgody na przydzielenie uprawnień do osoby wnioskującej oraz ciągłą kontrolę czy osoby te mają właściwe uprawnienia. 5

Identity change (add/del/mod) Access policy evaluated Approvals gathered Accounts updated Detect and correct local privilege settings Accounts on 70 different types of Accounts on 70 different types of systems managed. Plus, In-House systems managed. Plus, In-House Systems & portals Systems & portals Tivoli Identity Manager Applications Databases Operating Systems HR Systems/ Identity Stores Networks & Physical Access 6

Cykl Ŝycia konta System A Pracownik Kontraktor Serwisant Klient Audyt System B 7

Raportowanie 29 gotowych raportów między innymi lista uŝytkowników, lista systemów, lista uprawnień uŝytkowników i pełnionych przez uŝytkownika ról w przedsiębiorstwie, lista zdarzeń dotyczących procesów (np. kto wystąpił z wnioskiem o konto, kto zatwierdził itp.), historia zmian na kontach, lista nieuŝywanych tzn. martwych kont, lista nieuŝywanych kont od określonego czasu, niezgodności z określonymi zasadami polityki bezpieczeństwa, MoŜliwość wykorzystania ITIM Report Designer do modyfikacji raportów Format PDF lub CSV 8

SSO: Standardowe logowanie Data Access User Account Password Account n Password n Account 2 Password 2 Aplikacja n AuthN AuthZ Account 3 Password 3 Aplikacja 2 Aplikacja 3 AuthN AuthZ Klient Aplikacji Authenticated Authorized Aplikacja 1 AuthN AuthZ AuthN AuthZ AuthN AuthZ OK 9

SSO Standardowe logowanie Wiele kont, wiele haseł UŜytkownicy zapisują hasła UŜytkownicy zapominają hasła -> HelpDesk UŜytkownicy przeznaczają duŝo czasu na obsługę kont, haseł UŜytkownicy posiadający duŝo haseł są niezadowoleni UŜytkownicy starają sięłamać polityki poprzez trywializację haseł, powtarzanie ich Wymuszenie budowy niezaleŝnych polityk kontroli siły haseł DuŜe koszty zarządzania Brak audytu zmian haseł KaŜdy uŝytkownik będzie zapisywał hasła jeśli jest ich więcej niŝ 4 i są okresowo zmieniane!!! Większość uŝytkowników przechowuje zapisane hasła w pobliŝu stacji roboczej Najłatwiejszym sposobem otrzymania nieautoryzowanego dostępu do danych jest kradzieŝ zapisywanych przez uŝytkowników haseł 10

Rozwiązanie w szczegółach 11

Rozwiązanie w szczegółach 12

Silne uwierzytelnienie ACTIVE RFID Wsparcie dla: Passive RFID (Mifare, HID iclass) Active RFID (Xyloc) Tokeny (Vasco, Authenex) USB Key (DigiSafe, Charismathics) MobileAccessCode SMS E-mail Sonar Biometryka (UPEK, DigitalPersona) Wsparcie dla: Logowania do systemu Logowanie do aplikacji 2FA Wylogowanie przy nieobecności SMS USB Key E-MAIL SONAR TOKENY BIOMETRIC 13

Rozwiązanie w szczegółach 14

Enterprise SSO Wsparcie logowania do większości aplikacji: Windows Web Java Terminal, Mainframe Automatyczne budowanie dostępów dla aplikacji webowych, windows, java Wsparcie dla usług terminalowych Windows Terminal Services Citrix MetaFrame Presentation Server Wsparcie dla cienkiego klienta Terminale Wyse, NeoWare Windows CE, XP embedded RDP dla Windows 2003, Citrix EnGINA Łańcuch GINA zamiast podmiany MSGINA 15

Rozwiązanie w szczegółach 16

Integracja z Tivoli Identity Management Generowane po stronie IM uprawnienia zasilają portfele uŝytkowników Hasła zmieniane przez uŝytkowników automatycznie zasilają portfel System IM zarządza dostępem do TAMESSO Blokowanie portfela uŝytkownika z IM Wsparcie dla TIM 4.6, 5.0 i 5.1 17

Pytania 18

Dziękuje za uwagę 19