Enterprise SSO. 2010 IBM Corporation



Podobne dokumenty
Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji IBM Corporation

Serwery LDAP w środowisku produktów w Oracle

Instalacja programu Ozon.

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2

Bezpieczne logowanie do SAP

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9

DESlock+ szybki start

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Zarządzanie kontami użytkowników w i uprawnieniami

INFORMATOR TECHNICZNY WONDERWARE

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety

oprogramowania F-Secure

Netwrix Auditor. Deep Dive. Jak wykryć nieprawidłowe zachowania użytkownika zanim wyciekną dane

Pracownia internetowa w szkole ZASTOSOWANIA

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Ulotka skrócona Moduł Analizy BI. Wersja:

INFORMATOR TECHNICZNY WONDERWARE

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Instalacja i konfiguracja Forte Modułów Zarządzania Zasobami. Sage sp. z o.o. MXMZZV2010W0001

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

SAP BASIS Architektura systemu klient Server

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Czy 25 milionów USD to dużo? Ile jest warte konto uprzywilejowane? Michał Siemieniuk COMTEGRA Łukasz Kajdan VERACOMP

Zarządzanie użytkownikami w

INFORMATOR TECHNICZNY WONDERWARE

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Zarządzanie lokalnymi kontami użytkowników

Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk

Administracja i programowanie pod Microsoft SQL Server 2000

Instalacja komponentów systemu operacyjnego Microsoft Windows konfiguracja ustawień regionalnych

DLA DREAMBOX & FLASHWIZARD

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Program Profile Manager SE dla Subiekta GT.

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Instrukcja instalacji v2.0 Easy Service Manager

Przebieg instalacji NKP

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Quest Software, now a part of Dell

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

INSTRUKCJA PIERWSZEGO URUCHOMIENIA I KONFIGURACJI PROGRAMU StartStop w wersji SaaS. 1 S t r o n a

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Zasady współpracy programu Doradca Handlowy z Symfonią

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Nowy model subskrypcji, dobór produktów Red Hat i JBoss. Grzegorz Niezgoda

Instrukcja aplikacji R-Quick

Projektowanie bezpiecze stwa sieci

Instalacja programu Airwatch MDM Agent oraz klienta pocztowego Airwatch na telefonach Huawei P9/P9 Lite bez użycia konta Google

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

pasja-informatyki.pl

Instrukcja użytkownika

Instrukcja obsługi modułu Clickshop w Systemie FLASHCOM FIS.

Wymagania. Instalacja SP DETAL

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Kancelaria rozpoczęcie pracy z programem

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Instrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

NetIQ SecureLogin. Broszura informacyjna

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów

Plan. Raport. Tworzenie raportu z kreatora (1/3)

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Serwery LDAP w œrodowisku produktów Oracle

Wprowadzenie do Active Directory. Udostępnianie katalogów

Centrum Informacji Społeczno-Gospodarczej

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Problem tożsamości uprzywilejowanych

Jak uruchomić automatyczną synchronizacje z Optima

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

technologie Microsoft a sprawa Oracle

Win Admin Replikator Instrukcja Obsługi

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

INSTRUKCJA INSTALACJI DATAMOBILE. Ver. 1.3

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Oracle Application Express -

Bazy danych - definicja. Systemy zarządzania bazą danych (DBMS)

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

INSTRUKCJA REBRANDING econnect v10.x

NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS?

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Projekt: MS i CISCO dla Śląska

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n

System wspomagania pracy Administratora Bezpieczeostwa Informacji Instrukcja Administratora Wersja

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Transkrypt:

Enterprise SSO 2010 IBM Corporation

Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz jej wziąć ze sobą to kupujesz nową To jedna z nielicznych rzeczy z którą nie dzielisz się z innymi a hasła 1

SSO Fakty i mity: Standardowe logowanie Data Access Account Password Account n Password n Account 2 Password 2 n Account 3 Password 3 2 3 Klient Aplikacji Authorized 1 OK 2

SSO Fakty i mity: Global Login System Data Access Application Access Klient Aplikacji Account Password Authorized?? Global Catalog 1 OK n 3 2 3

SSO Fakty i mity: Web SSO Account 1 Password 1 Account 2 Password 2 Account 3 Password 3 WAM Account WAM Password 4

SSO Fakty i mity: Federated SSO Company A Klient Aplikacji B Access Granted Company B Translate Role B to Role A Compan y B Klient Aplikacji A Federation Middleware Authorized Compan y A Global Catalog A Authorized Authorized Global Catalog B Not a Company B user, Ask Company A 5

SSO Fakty i mity: Password Synchronization Password Manager Kontrola siły hasła Kontrola trywialności Hasła historyczne Zgodność hasła z wszystkimi systemami n 1 3 2 6

SSO Fakty i mity: Enterprise SSO Baza Agent SSO 1. Logowanie na stacji roboczej 2. Identyfikacja uŝytkownika () 3. Uruchomienie agenta SSO 4. Monitorowanie uruchamianych programów 5. Uruchomienie aplikacji 6. Agent identyfikuje aplikację 7. Agent przeszukuje bazę 8. Agent pobiera nazwę konta i hasło 9. Agent loguje uŝytkownika w aplikacji 1. Baza musi posiadać informację o 2. Jeśli baza nie posiada informacji, uŝytkownik musi je wprowadzić za pierwszym razem 3. W przypadku zmiany hasła baza musi być zaktualizowana przez uŝytkownika 4. UŜytkownik korzystający z wielu stacji roboczych musi uaktualniać bazy 7

SSO Fakty i mity: Enterprise SSO 1. Logowanie na stacji roboczej1 Lokalna Baza Agent SSO Lokalna Baza Agent SSO 2. Uruchomienie aplikacji1 i wprowadzenie aktualizuje bazę lokalną i globalną 3. Logowanie na stacji roboczej2 4. Uruchomienie aplikacji1 przeszukuje lokalną bazę 5. Przeszukiwania jest globalna baza 6. Pobierane są dane i zapisywane w bazie lokalnej 7. Agent loguje uŝytkownika w aplikacji 8. RóŜnice informacji pomiędzy bazą lokalną a globalną uruchamia synchronizację Globalna Baza 1. Baza musi posiadać informację o 2. Jeśli baza nie posiada informacji, uŝytkownik musi je wprowadzić za pierwszym razem 3. W przypadku zmiany hasła baza musi być zaktualizowana przez uŝytkownika 8

SSO Fakty i mity: Enterprise SSO Zarządzanie toŝsamością Globalna Baza 1. UŜytkownik uruchamia w aplikacji opcję zmiany hasła lub system automatycznie wymusza jego zmianę 2. Agent wykrywa takie zdarzenie i generuje nowe hasło zgodne z polityką dla aplikacji 3. Agent zapisuje nowe hasło w bazie lokalnej i globalnej 4. UŜytkownik zmienia hasło dla określonej aplikacji w Password Manager 5. Password Manager aktualizuje informację o haśle bazie globalnej 6. Baza lokalna jest aktualizowana w procesie synchronizacji, uŝytkownik jest automatycznie logowany w aplikacji z nowym hasłem 1. Baza musi posiadać informację o 2. Jeśli baza nie posiada informacji, uŝytkownik musi je wprowadzić za pierwszym razem 9

SSO a PIM (toŝsamość uprzywilejowana) Czym jest toŝsamość uprzywilejowana Posiada dostęp do wraŝliwych danych Wymagane przez większość platform chociaŝ nowoczesne systemy pozwalają na rozdzielenie dostępu PIM od dostępu na poziomie uŝytkownika Zazwyczaj współdzielone Przykłady: Root Oracle Financials Admin Directory Server Admin Unix File Shares Admin DB2, SQL Server Admin AD Domain Admins SAP Admin Security Infrastructure Admin Firecall accounts KradzieŜ toŝsamości wewnątrz firmy Administratorzy IT Konta Systemowe WyŜsza kadra zarządcza 10