Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian



Podobne dokumenty
Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Zarządzanie tożsamością i uprawnieniami

Identity Management - integralna część BSM

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

NetIQ Access Governance Suite

HP Service Anywhere Uproszczenie zarządzania usługami IT

Wyzwania Biznesu. Co jest ważne dla Ciebie?

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Warstwa ozonowa bezpieczeństwo ponad chmurami

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Wdrożenie technologii procesowej IBM BPM w EFL

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

Monitoring procesów z wykorzystaniem systemu ADONIS

SmartReactor szczepionka nie tylko na kryzys

TWÓJ BIZNES. Nasz Obieg Dokumentów

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Bezpieczeństwo dziś i jutro Security InsideOut

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Włącz autopilota w zabezpieczeniach IT

Przetwarzanie danych w chmurze

AUMS Digital. aums.asseco.com

Portale raportowe, a narzędzia raportowe typu self- service

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego Bydgoszcz kontakt@softmaks.pl

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

EXSO-CORE - specyfikacja

firmy produkty intranet handel B2B projekty raporty notatki

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji

Serwery LDAP w środowisku produktów w Oracle

BMC Control-M Wybrane przypadki zastosowania

Aurea BPM Dokumenty pod kontrolą

Informacja o firmie i oferowanych rozwiązaniach

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Innowacyjne rozwiązania odpowiedzą na RODO

Enterprise SSO IBM Corporation

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Nowoczesne zarządzanie pracą serwisu w terenie

Asseco IAP Integrated Analytical Platform. asseco.pl

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Zarządzanie projektami a zarządzanie ryzykiem

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

Zarządzanie usługami IT

Trendy BI z perspektywy. marketingu internetowego

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

REKOMENDACJA D Rok PO Rok PRZED

Rozwiązania na platformie BizFlow er

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Rozwiązania na platformie BizFlow er

TWÓJ BIZNES. Nasze rozwiązanie

Zatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r.

! Retina. Wyłączny dystrybutor w Polsce

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Data Governance jako część ładu korporacyjnego

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

SIMPLE.APS optymalizacja w planowaniu produkcji

Ocena ryzyka kontraktu. Krzysztof Piłat Krajowy Rejestr Długów Biuro Informacji Gospodarczej

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Zapewnienie dostępu do Chmury

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Problem tożsamości uprzywilejowanych

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

Nasze kompetencje. Co nas wyróżnia. Skuteczne wdrożenie - dopasowanie do strategii klientów

Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami?

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

Oprogramowanie dla biznesu Numer 4 (86) Kwiecień 2011 NOWE APLIKACJE W WEBLSP: DLA RYZYKA I ADMINISTRACJA IT

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

Więcej dobrej energii procesowe wsparcie rozwoju еko-еnergii w Polsce. Studium przypadku

MAM PROBLEM! Dział Wsparcia Technicznego

System e-kontrola Zarządcza

Systemy ERP. dr inż. Andrzej Macioł

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service

OCHRONA SIECI DLA KAŻDEJ CHMURY

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Wzrost wartości. Metody zwiększania wartości

Efektywność i bezpieczeństwo biznesu morskiego - impulsy dla wdrożeń IT

Novell Cloud Security Service

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Reforma regulacyjna sektora bankowego

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

CRM VISION FUNKCJE SYSTEMU

Transkrypt:

Identity and Access Governance na przykładzie rozwiązań SailPoint Maciej Bukowski, CompFort Meridian

Agenda 1. Wstęp 2. Identity and Access Governance (IAG) 3. Zarządzanie dostępami w Cloud 4. Rozwój modułów SailPoint

Strategiczne partnerstwo Innowacja - reakcja na nowe potrzeby klientów Najlepszy w swojej klasie dostawca BSM i Identity Management Najlepszy w swojej klasie dostawca Identity & Access Governance Wspólne dostarczanie systemu nowej generacji Identity Management & Access Governance aware BSM

Historia ewolucji IdM i IAG Identity Management i Identity & Access Governance Prywatność i nadzór finansów Internet Zarządzanie ryzykiem i zgodnością z politykami Przetwarzanie rozproszone Automatyzacja procesów Administracja kont 1990 s 2000 s 2010 s

Zmiana priorytetów dla IdM Dzisiaj IdM to nie tylko kwestia technologii to potrzeba biznesu Potrzeby napędzane są przez biznes, audyt lub ryzyko Biznes oczekuje aktywnego udziału w procesach zarządzania cyklem życia tożsamości Szeroka widoczność systemów jest wymagana do spełnienia wymogów bezpieczeństwa i zgodności z regulacjami Głębszy wgląd w szerszy zestaw udostępnianych aplikacji Biznesowa interpretacja uprawnień IT Ewolucja od ręcznego wykrywania do prewencyjnego zarządzania ryzykiem Potrzeba zdolności do identyfikacji istniejących problemów jak również zapobieganie powstawaniu nowych

Identity Access Governance As a security and risk leader, if you only have one dollar to spend on identity management, spend it on Identity Access Governance Andras Cser, Forrester August 2011

Czy wiemy kto i do czego posiada dzisiaj dostępy? Idea IAG Czy wiemy kto i A do gdy czego już powinien posiadamy posiadać rozwiązanie dzisiaj dostępy IdM? Jaki procent z wykorzystywanych systemów jest aktualnie zintegrowany i podlega automatycznemu monitorowaniu? IdM 10%-----------------------------90% AIG Jakie metody weryfikacji są wykorzystywane do zapewnienia obu powyższych?

Różne rodzaje zagrożeń Brak informacji z biznesu o zmianach dla tożsamości wpływa na powstawanie zagrożeń! Konta osierocone Braki lub opóźnienia przy odbieraniu uprawnień Słaba czytelność uprawnień Skutki redukcji zatrudnienia Zabezpieczane aktywa $$$$ Gromadzenie uprawnień Kumulacja uprawnień Toksyczne uprawnienia Skutki nadawania uprawnień przez klonowanie ról Konta oszustów Konta do realizacji nadużyć Nie wykryte dostępy i aktywności Złodzieje danych, nadużycia Konta uprzywilejowane Użytkownicy z kluczami do raju Słaba czytelność uprawnień Skutki przy współdzieleniu haseł

Potrzeba biznesowego narzędzia Wiele organizacji dostrzega chaos Osobne silosy danych o tożsamościach Multiple Applications Brak jednoznacznego powiązania kont z tożsamościami Występowanie kont zduplikowanych i duchów Heterogeneous Infrastructure Multiple Identity Sources Nieoznaczone konta systemowe i uprzywilejowane Centralny rejestr danych o wszystkich systemach jest kluczem do właściwej kontroli zgodności Isolated Role Models Shared Accounts Multiple Identity Name Spaces

Czas wdrożenia Metodologia IAG oraz IdM IAG Krok 4 Automatyzacja Provisioning Uruchomienie automatycznego Provisioning u do systemów docelowych Krok 3 Wdrożenie procesów biznesowych Wnioski o dostępy, usługi selfservice np.password management i inne procesy biznesowe Krok 2 Budowa podstawy do badania kontroli zgodności Definicja i implementacja modelu zgodności oraz kontroli (role, polityki bezpieczeństwa, ryzyko) Krok 1 Szybka weryfikacja bieżącej zgodności Zrozumienie aktualnego stanu dostępów i określenie linii bazowej Ilość zintegrowanych systemów IdM

SailPoint Governance Platform Repozytorium Tożsamości Scentralizowane dane o Tożsamości stanowią podstawę do kontroli zgodności oraz zarządzania cyklem życia Role Management Identyfikowanie, modelowanie i zarządzanie rolami w celu powiązania dostępów z pełnionymi funkcjami w organizacji Policy Management Definiowanie, wykrywanie oraz kontrola polityk bezpieczeństwa przy wnioskowaniu o uprawnienia, recertyfikacji oraz w procesie automatycznego przyznawania uprawnień Risk Management Strategiczne priorytetyzowanie aktywności pracowników przez modelowanie ryzyk dla użytkowników oraz wykorzystywanych systemów Provisioning Broker Rozbijanie wniosków o zmianę na indywidualne składniki oraz koordynacja działań w zakresie ręcznej lub automatycznej zmiany na systemach Governance Model

IIQ Projektowany dla biznesu Interfejs nowej generacji w IdentityIQ przyśpiesza samodzielne poznawanie narzędzia i minimalizuje wymagane szkolenia, maksymalizując przy tym efektywność pracy użytkownika Spójny interfejs dla wszystkich procesów biznesowych (wnioski, potwierdzenia, przeglądy uprawnień, raporty/analiza) Indywidualne panele informacyjne oraz układ okien Biznesowy opis ról i uprawnień nadaje sens technicznym danym o uprawnieniach Bogata pomoc kontekstowa pomaga w podejmowaniu skutecznych decyzji

Przyjazny panel użytkownika Poprawia przejrzystość krytycznych danych dla zarządzania Tożsamością Dostarcza przyjazne wykresy i raporty Dostarcza dane w przyjaznym dla biznesu formacie Gotowe raporty Obejmuje obszerną listę predefiniowanych raportów do badania zgodności i zarządzania cyklem życia Tożsamości Zapewnia personalizację konfiguracji raportów Advanced Analytics Dostarcza bogate możliwości samodzielnej analizy danych o Tożsamościach Umożliwia zapisywanie zapytań w formie raportów do późniejszego wykorzystania IdentityIQ Intelligence

IdentityIQ Compliance Manager Przyjazne dla biznesu przeglądy uprawnień i recertyfikacja Szybka konfiguracja recertyfikacji dostępów metodą wyklikania Usprawnienie procesów recertyfikacji dostępów poprzez automatyczne generowanie i dystrybucję raportów Elastyczne rodzaje recenzentów (np. kierownik, właściciel aplikacji) oraz cykli (np. okresowe, zdarzeniowe) Prezentacja tajemniczych danych IT w czytelny i zrozumiały dla biznesu sposób Automatyczne wymuszanie zasad Aktywne skanowanie, wykrywanie oraz informowanie użytkowników o naruszeniu biznesowych polityk bezpieczeństwa Prezentuje naruszenie polityk w przeglądach uprawnień, portalu i raportach Optymalizacja ryzyka Wykorzystanie punktacji ryzyka do pomiaru i priorytetyzacji działań kontroli zgodności z politykami bezpieczeństwa Access Certifications Policy Enforcement

IdentityIQ Lifecycle Manager Samodzielne wnioski o dostępy i zarządzanie użytkownikami Przyjazny dla użytkownika biznesowego portal do wnioskowania o zmianę dostępów i Zarządzanie Tożsamością Interfejs typu Shopping cart zapewnia wygodny i intuicyjny sposób wnioskowania o role i uprawnienia Panel do wnioskowania zapewnia prezentację czytelnego statusu realizowanych i zakończonych wniosków. Automatyczne zarządzanie cyklem życia Tożsamości Centralna definicja i zarządzanie cyklicznymi zdarzeniami (np. zatrudnienie, zmiana departamentu, zwolnienie) Automatyczne wyzwalacze inicjują zmiany dostępów i przywilejów Zintegrowane polityki i procesy Workflow Centralne administrowanie politykami konsekwentnie egzekwują biznesowe polityki w całym cyklu życia Tożsamości w organizacji Konfigurowalny Workflow zapewnia zmianę dostępów i prawidłową realizację procesu zmiany

IdentityIQ Provisioning Broker Elastyczne formy realizacji zmiany dostępów Zapewnia zmianę różnymi metodami Dekomponuje zmianę na indywidualne komponenty Konsekwentnie wymusza przestrzeganie polityki bezpieczeństwa Wbudowany mechanizm integracji Dostarcza uniwersalną warstwę dla różnych metod zmiany dostępów Śledzi zmiany od momentu ich rozpoczęcia do zakończenia Collector Integration Compliance Manager Governance Platform Provisioning Broker BMC ESS Lifecycle Manager BMC Remedy Service Desk Manual / IT Admins

Modelowanie ról 1) Top Down - Analiza populacji i automatyczne wykrywanie Groupy Robocze / Reguły przypisywania / Role Biznesowe 2) Bottom Up - Wzorce uprawnień, Grupowanie i Analiza, Korelacja Definiowanie uprawnień, Profilowanie Technicznych Ról IT

Modelowanie ryzyka Nowatorska technologia pomiaru ryzyka Podobna do pomiaru ryzyka kredytowego Definiowalne parametry oraz wagi Składniki ryzyka dla tożsamości Role i uprawnienia o wysokim ryzyku Złamanie polityk bezpieczeństwa Pominięta recertyfikacja Nieodebrane uprawnienia Dozwolone wyjątki Składniki ryzyka dla systemów i aplikacji Osierocone konta Uprzywilejowane konta Zdublowane konta Złamanie polityki bezpieczeństwa Obszary ryzyka tożsamości w organizacji w podziale na departamenty, lokalizację, itp.

Zarządzanie ryzykiem Uwzględnienie ryzyka pozwala organizacji skoncentrowanie na istotnej grupie pracowników Profil o niskim ryzyku Profil o średnim ryzyku Profil o wysokim ryzyku Uprawnienia tylko do odczytu Brak zmian od ostatniego przeglądu Brak wyjątków w politykach Brak dostępu do krytycznych aplikacji Poziom ryzyka <300 Zmiany lub nowe konta Łagodne wyjątki w politykach Zatwierdzone dostępy do aplikacji o wysokim ryzyku 300< poziom ryzyka <600 Osierocone konta Uprzywilejowane konta Złamane polityki Brak ostatniej recertyfikacji Trwające procesy odbioru uprawnień Niezatwierdzone dostępy do aplikacji o wysokim ryzyku Poziom ryzyka >=600 Krótki okres recertyfikacji Standardowy okres recertyfikacji Rzadki okres recertyfikacji

Procesy IAG w Cloud Self-Service Wnioski Zmiana haseł Kontrola kont Audyt i kontrola zmian Odbiory uprawnień Naruszenia polityki Zarządzanie zmianą Zmiany danych tożsamości System HR Katalogi LDAP Baza kontraktorów Konektor SaaS dla IAG Wykorzystanie SCIM API (Simple Cloud Identity Management) Powiązanie kont i tożsamości Skatalogowanie uprawnień Modelowanie Widok - Kontrola Proxy Agent dla IaaS Agent w środowisku Cloud Bezpieczne połączenie z IAG Wykrywanie repozytorium użytkowników Powiązanie kont i tożsamości Skatalogowanie uprawnień Modelowanie Widok - Kontrola

Dziękujemy za uwagę