Wyzwania. Rozwiązanie



Podobne dokumenty
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Wieloskładnikowe uwierzytelnianie bez tokenów

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

PolishAPI. Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego. Dokument opracowany przez Grupę Projektową ds.

Przetwarzanie danych w chmurze

Ochrona systemów informatycznych przed atakami

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

HP Service Anywhere Uproszczenie zarządzania usługami IT

Remote Access Manager

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Federacja zarządzania tożsamością PIONIER.Id

AUMS Digital. aums.asseco.com

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Silne uwierzytelnianie dla klienta indywidualnego

Wspólna propozycja w ramach porozumienia z dnia

NetIQ Advanced Authentication Framework

Zdalne logowanie do serwerów

Założenia projektowe dla zapytania ofertowego EAK_ZA_01/2015

Zastosowania PKI dla wirtualnych sieci prywatnych

Asseco IAP Integrated Analytical Platform. asseco.pl

Agenda. Quo vadis, security? Artur Maj, Prevenity

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

2016 Proget MDM jest częścią PROGET Sp. z o.o.

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Migracja EMV czas na decyzje biznesowe

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

TECZKA PRASOWA. Czym jest FINANCE-TENDER.COM?

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

epolska XX lat później Daniel Grabski Paweł Walczak

DLA SEKTORA INFORMATYCZNEGO W POLSCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

Przewodnik technologii ActivCard

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Tokeny software owe. Przegląd rozwiązań

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Przewodnik technologii ActivCard

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Oprogramowanie dostosowane do potrzeb użytkownika. Skrócenie czasu wejścia na rynek

Opis Przedmiotu Zamówienia

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, r.

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski

Architektura mikroserwisów na platformie Spring IO

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację

Wprowadzenie do Oracle COREid Access and Identity

DOTACJE NA INNOWACJE

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Zarządzanie i bezpieczeństwo publikacji zbiorów danych przestrzennych na przykładzie Geoportalu Województwa Małopolskiego.

Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

11. Autoryzacja użytkowników

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

SAP Field Service Management Jakość obsługi serwisowej pod lupą

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Agenda. Rys historyczny Mobilne systemy operacyjne

Rozwiązania na platformie BizFlow er

Innowacja Technologii ICT vs Człowiek

Apple dla biznesu. JCommerce Apple Device Management Services

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI

Użytkownik: każda osoba fizyczna odwiedzająca Serwis lub korzystająca z jednej lub kilku usług lub funkcjonalności udostępnianych w Serwisie.

Aurea BPM Dokumenty pod kontrolą

Bezpieczeństwo specjalne

Stabilis Smart Factory

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

silvermedic Wielozadaniowe środowisko do zastosowania cyfrowych aplikacji w służbie zdrowia. Czym jest Silvermedic? STRONA ADRES KONTAKT

Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a)

POLITYKA PRYWATNOŚCI

Comarch ECOD innowacyjne rozwiązania dla twojego biznesu

IBM Security Trusteer Fraud Protection

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z

Platforma epuap. 1-3 marca 2011

Systemy pojedynczego logowania (Single Sign-On)

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia:

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

Transkrypt:

Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się aplikacji internetowych i mobilnych. W obliczu tych zmian operatorzy serwisów stają przed wyzwaniem zapewnienia zaufanych i bezpiecznych mechanizmów uwierzytelniania i autoryzacji, które równocześnie muszą być zdywersyfikowane i elastyczne. Innym czynnikiem są coraz częstsze przypadki łamania konkretnych metod uwierzytelniania sankcjonujące szybkie wprowadzanie zmian oraz dostosowywanie metod do ryzyka transakcji. W rezultacie, organizacje bez nowoczesnej platformy, chcące świadczyć innowacyjne serwisy często zmuszone są do budowania serwisów uwierzytelniających dla każdej aplikacji oddzielnie, z dedykowaną, nową metodą uwierzytelniania pracującą w swoim własnym silosie. Takie podejście obniża bezpieczeństwo, podnosi koszty utrzymania i utrudnia rozwój wielokanałowych platform serwisowych. Rozwiązanie ActivID Authentication Server (AS) jest unikalną i kompletną platformą umożliwiającą organizacjom świadczącym usługi elektronicznie takim jak instytucje finansowe czy operatorzy serwisów wprowadzenie jednolitej warstwy uwierzytelniania we wszystkich kanałach świadczenia usług. Serwer implementowany, jako oprogramowanie lub w formie appliance, został zaprojektowany jako uniwersalna platforma usług uwierzytelniania, z myślą o wielu liniach biznesowych, różnych kanałach świadczenia usług, oraz o populacjach osiągających nawet miliony użytkowników. Platforma pozwala na separację i segregację zbiorów danych i serwisów administracyjnych, w taki sposób, aby w dużych organizacjach ta sama instancja serwera mogła być wykorzystywana przez różne linie biznesowe.

ActivID Authentication Server umożliwia dopasowanie różnych metod uwierzytelniania (hasła statyczne, pytania bezpieczeństwa, hasła jednorazowe OTP, PKI, etc) oraz urządzenia uwierzytelniającego (np. token sprzętowy lub programowy, klucz USB, karta PKI, SMS, etc) do konkretnych populacji użytkowników, ich preferencji i do poziomów ryzyka. Dzięki otwartej i rozszerzalnej platformie dostępnej przez Web Services API, dołączanie nowych metod uwierzytelniania jest proste i nie wpływa na aplikacje biznesowe. Korzystając z takich narzędzi organizacje mogą szybko reagować na nowe ataki, sprawniej realizować ewolucję serwisów oraz adresować nieustannie zmieniające się preferencje użytkowników końcowych. Charakterystyka ActivID Authentication Server oferuje możliwość kontekstowego uwierzytelniania w zależności od kanału dystrybucji usług, przez który użytkownik dociera do instytucji. Cecha ta pozwala różnym portalom webowym, centrom kontaktowym, bankowości mobilnej, itp., korzystać ze wspólnej platformy uwierzytelniania do weryfikacji tożsamości użytkowników, abstrahując jednocześnie od konkretnej metody uwierzytelniania. ActivID Authentication Server charakteryzują następujące funkcje: - Wsparcie uwierzytelniania zarówno użytkowników jak i transakcji; - Szeroki wybór metod uwierzytelniania opartych o otwarte standardy (tj. OATH, PKI, EMV), oraz o standardy własne (algorytm ActivIdentity generujący hasła jednorazowe w oparciu o 3 zmienne); - Wsparcie tokenów sprzętowych i programowych, kart inteligentnych, DisplayCard, kluczy USB, oraz SMS i Email (uwierzytelnianie autonomiczne, ang. Out-Of-Band - OOB); - Możliwość dobudowy nowych metod uwierzytelniania poprzez rozszerzalną platformę; - Zarządzanie cyklem życia urządzeń uwierzytelniających (tokeny) oraz poręczeń użytkowników (hasła, etc); - Konfiguracja polityk dla haseł statycznych oraz pytań bezpieczeństwa; - Centralny serwis audytu, śledzący transakcje i zdarzenia występujące w wielu kanałach dystrybucji usług pozwala utrzymać zgodność z zaleceniami i normami, jednocześnie ujawniając wszelkie zmiany (tamper evident); - Granularny system nadawania praw, tworzenia ról i przydzielania metod uwierzytelniania do konkretnych kanałów serwisowych; - Wykorzystanie sprzętowych modułów bezpieczeństwa, HSM (Hardware Security Module), do ochrony krytycznych danych użytkowników oraz do zapewnienia niezaprzeczalności audytu; - Wysoce skalowalna architektura; - Uniwersalna warstwa abstrakcji z bogatymi narzędziami programistycznymi, umożliwiającymi integrację na korporacyjnej szynie usług (Enterprise Service Bus).

Wdrożenie ActivID Authentication Server może być wdrażany jako oprogramowanie instalowane na systemie operacyjnym i pracujące pod kontrolą serwera aplikacyjnego lub jako appliance zarówno sprzętowy jak i wirtualny. Serwer może być przygotowany do pracy w konfiguracji redundantnej. Integracja serwisów serwera ActivID Authentication Server z aplikacjami biznesowymi odbywa się przy pomocy narzędzi programistycznych API (Web Services, SOAP/RMI) i zwykle realizowana jest przez integratora systemów. Nowości Uwierzytelnianie sfederowane (zcentralizowane) / w chmurze ActivID AS Appliance wspiera standard SAML v2, podnoszący możliwości uwierzytelnia i autoryzacji użytkowników w środowiskach sfederowanych. Otwarty standard SAML v2 umożliwia dostawcom usług (Service Provider) delegowanie procesu uwierzytelniania użytkowników do zaufanej 3-ciej strony, nazywanej Poręczycielem Tożsamości (Identity Provider). Dostawcą usług może być strona webowa bankowości internetowej, lub aplikacja korporacyjna udostępniana w chmurze dla pracowników lub dla klientów zewnętrznych. Standard SAML pozwala wielu dostawcom usług współpracować z pojedynczym Poręczycielem Tożsamości (np. Bankiem) w celu sfederowania (zcentralizowania) serwisów uwierzytelniania, autoryzacji i audytu. Poniższy rysunek prezentuje jak ActivID AS może pracować jako Poręczyciel Tożsamości (Identity Provider) w ramach standardu SAML: (1) użytkownik loguje się do usługi w chmurze i zostaje

przekierowany na portal serwera 4TRESS swojego Poręczyciela Tożsamości (2); po poprawnym uwierzytelnieniu (3) użytkownik zostaje z powrotem przekierowany na portal dostawcy usługi i otrzymuje dostęp do aplikacji w chmurze (4). W tym procesie portal dostawcy usługi wymienia informacje autoryzujące z serwerem 4TRESS przy pomocy standardu SAML. Uwierzytelnianie adaptywne oraz wykrywanie oszustw (fraud detection): Jednym z mechanizmów dostępnym w wielowarstwowych systemach detekcji oszustw (fraud detection) jest uwierzytelnianie adaptywne oferowane w 4TRESS AS Appliance jako usługa w chmurze, będąca pierwszą linią obrony detekcji oszustw i ochroną przed nieautoryzowanym dostępem. Uwierzytelnianie adaptywne jest opłacalną metodą umożliwiającą profilowanie i identyfikację urządzeń, z których użytkownicy łączą się z serwisem Web. Zarys działania został przedstawiony na poniższym rysunku. W momencie logowania do usługi (1) (2) ustalany jest profil użytkownika (3) w serwisie fraud detection. Serwer 4TRESS AS, po otrzymaniu oceny poziomu ryzyka (6) dla komputera, z którego użytkownik łączy się z serwisem, w dalszym kroku przekazuje Dostawcy Usługi atrybuty ryzyka decydujące o akceptowalnej metodzie uwierzytelnienia (7).

Korzyści wynikające z rozwiązania ActivID Authentication Server Korzyści zastosowania ActivID Authentication Server płynące dla dostawców usług: Podniesienie bezpieczeństwa poprzez zastosowanie nowoczesnych metod silnego uwierzytelniania sesji i transakcji, takich jak, tokeny sprzętowe i programowe, SMS, EMV; Centralizacja usług uwierzytelniania na korporacyjnej szynie serwisowej (ESB), definiujące pojedyncze centrum kosztowe i umożliwiające przekształcenie rozproszonej struktury do spójnego modelu; Kontrola ryzyka: dostosowanie bezpiecznego dwuskładnikowego uwierzytelniania do ryzyka operacji/transakcji i/lub do populacji użytkowników; Ochrona inwestycji: zastosowanie otwartych standardów (np. OATH) oraz możliwość rozbudowy o nowe metody uwierzytelniania w ramach rozszerzalnej platformy; Redukcja kosztów: zastosowanie uniwersalnej, wielopoziomowej szyny serwisów uwierzytelniania, dostępnych przez bogatą warstwę abstrakcji API, ogranicza kosztowne ingerencje w aplikacje biznesowe; Poprawa kontroli i zgodności: zastosowanie mechanizmów zapewniających bezpieczny audyt (tamper evident HSM). ActivID Authentication Server może zapewnić również: - Ochronę korporacyjnego dostępu zdalnego w oparciu o protokół RADIUS i hasła jednorazowe; - Uwierzytelnianie do aplikacji korporacyjnych, z których przedsiębiorstwo korzysta w chmurze, np. Google App, Salesforce, etc; - Detekcję oszustw (fraud detection) poprzez uwierzytelnianie adaptywne, będące częścią ochrony przed kradzieżą cyfrowej tożsamości.