NetIQ Access Governance Suite



Podobne dokumenty
Oracle Log Analytics Cloud Service

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Zapewnij sukces swym projektom

Włącz autopilota w zabezpieczeniach IT

Informacja o firmie i oferowanych rozwiązaniach

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Zarządzanie tożsamością i uprawnieniami

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

CRM VISION FUNKCJE SYSTEMU

Asseco CCR Comprehensive Consolidated Reporting. asseco.pl

IBM QRadar. w Gartner Magic Quadrant

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

OfficeObjects e-forms

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego Bydgoszcz kontakt@softmaks.pl

Asseco IAP Integrated Analytical Platform. asseco.pl

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Innowacyjne rozwiązania odpowiedzą na RODO

TWÓJ BIZNES. Nasz Obieg Dokumentów

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery

System e-kontrola Zarządcza

Atena.Insurance Platform

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

INFOMAGE INFORMATION MANAGEMENT CRM. Innowacyjny system do wsparcia sprzedaży w firmie

firmy produkty intranet handel B2B projekty raporty notatki

TWÓJ BIZNES. Nasze rozwiązanie

Wyzwania Biznesu. Co jest ważne dla Ciebie?

bo od managera wymaga się perfekcji

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a Gdańsk.

Agencja Interaktywna

bo od menedżera wymaga się perfekcji ANKIETY ONLINE W SYSTEMIE BUSINESS NAVIGATOR

IBM DATASTAGE COMPETENCE CENTER

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

epuap Opis standardowych elementów epuap

Stawiamy na specjalizację. by CSB-System AG, Geilenkirchen Version 1.1

Atena.Portal Kredytów Kupieckich Pełna obsługa ubezpieczenia wierzytelności

Nowoczesne zarządzanie pracą serwisu w terenie

Panele Business Intelligence. Kraków, wrzesień str. 1

dr inż. Paweł Morawski Informatyczne wsparcie decyzji logistycznych semestr letni 2016/2017

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant

WIĘKSZA WYDAJNOŚĆ I WIARYGODNOŚĆ. Oprogramowanie do zarządzania danymi chromatograficznymi Empower 3

IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1

PeopleSoft Zarządzanie Szkoleniami

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Oracle Data Sheet. właściwości

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Advanced Cash Management Asseco ACM. acm.asseco.com

HP Service Anywhere Uproszczenie zarządzania usługami IT

SIŁA PROSTOTY. Business Suite

Compuware Changepoint. Portfolio Management Tool

Usługi specjalistyczne IBM Analytics

...Gospodarka Materiałowa

MOS System wsparcia pracowników mobilnych

DHL24. Główny Użytkownik. i Przesyłka Serwisowa. Dokumentacja użytkownika końcowego

CA Oblicore Guarantee On Demand

Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną

SmartReactor szczepionka nie tylko na kryzys

Spectrum Spatial. Dla systemów BI (Business Intelligence)

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

ISO Matrix - e-iso dla Twojej firmy

Security Master Class

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

Bank Spółdzielczy w Koronowie: usprawnienie procesów oraz lepsza obsługa klientów.

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

VI Kongres BOUG Praktyczne aspekty wykorzystania Business Intelligence w przemyśle wydobywczym węgla kamiennego

STAR FINANCE Case Study

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Struktura prezentacji

tel.: (+48) mail.

ASAP Akademicki System Archiwizacji Prac

zautomatyzować przepływ pracy w branży opakowań

Dane Klienta: PHP Maritex. ul. Rdestowa 53D Gdynia.

Wdrożenie technologii procesowej IBM BPM w EFL

2016 Proget MDM jest częścią PROGET Sp. z o.o.

PREZENTACJA FUNKCJONALNA SYSTEMU PROPHIX

System zarządzania i monitoringu

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.

więcej niż system HR

BUSINESS INTELLIGENCE for PROGRESS BI4PROGRESS

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

Nowe spojrzenie na prawo

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

POLITYKA OCHRONY DANYCH OSOBOWYCH

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE

Opis systemu kontroli wewnętrznej w mbanku S.A.

NetIQ Identity Manager 4.0 Advanced Edition

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Transkrypt:

Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I NADZÓR NAD DOSTĘPEM NetIQ Access Governance Suite Wykrywa i skutecznie ogranicza ryzyko, zapewnia zgodność z wymogami przepisów i nadzór nad przedsiębiorstwem, umożliwiając firmom certyfikowanie dostępu

str. 2

Nadzór zarządzania tożsamością i dostępem Zarządzanie tożsamością jest absolutną koniecznością dla wszystkich przedsiębiorstw. Zarówno wielonarodowe korporacje, jak i rozwijające się firmy muszą sprostać coraz większym wymaganiom w zakresie ochrony i zarządzania dostępem do newralgicznych aplikacji, systemów i baz danych w swych środowiskach informatycznych. Sprawę dodatkowo komplikuje ciągły wzrost liczby posiadanych aplikacji i systemów oraz ostatnio coraz częstsze wykorzystanie rozwiązań działających w chmurze wszystko to poważnie utrudnia zapanowanie nad tym, którzy użytkownicy mają dostęp do określonych zasobów. Rozwiązania nadzorujące zarządzanie tożsamością i dostępem, takie jak NetIQ Access Governance Suite, pełnią kluczową rolę w inwentaryzacji, analizowaniu i ocenie uprawnień przyznawanych pracownikom, umożliwiając odpowiedź na newralgiczne pytanie: Kto do czego ma uprawnienia i czy powinien je mieć? Aby naprawdę chronić zasoby informacji przed zagrożeniami i włamaniami, egzekwować firmowe polityki i zachować zgodność z przepisami, firmy muszą rozszerzyć swoje podejście do zarządzania tożsamością uwzględniając potrzeby wynikające z konieczności nadzoru nad przedsiębiorstwem i wymagania przepisów i sięgnąć po rozwiązania do zarządzania tożsamością i dostępem. O p i s p r o d u k t u NetIQ Access Governance Suite to nowatorskie rozwiązanie do nadzoru zarządzania tożsamością i dostępem, pozwalające zmniejszyć koszty i złożoność procesów związanych z zapewnianiem zgodności z przepisami, jak i dostępu użytkowników do środowisk informatycznych. Dostęp do aktualnych informacji o tym, kto ma dostęp do czego, umożliwia przedsiębiorstwom efektywne spełnianie wymagań wewnętrznych regulacji i zewnętrznych przepisów, a także sprawne przydzielanie, modyfikowanie i odbieranie uprawnień dostępu zgodnie z potrzebami nawet w najbardziej skomplikowanych środowiskach informatycznych. Oprogramowanie NetIQ Access Governance Suite centralizuje dane o tożsamości, odczytuje polityki biznesowe, odwzorowuje role i aktywnie ogranicza czynniki ryzyka związane z użytkownikami i zasobami. Owe możliwości pozwalają tworzyć zabezpieczenia i mechanizmy wspomagające newralgiczne procesy biznesowe związane z tożsamością, w tym obsługę certyfikatów dostępu, żądań dostępu, zarządzanie cyklem istnienia kont i ich definiowanie. Co ważne, te zaawansowane funkcje zintegrowane są z wiodącym w branży rozwiązaniem do zarządzania tożsamością oprogramowaniem NetIQ Identity Manager, pozwalając stworzyć kompletny system zarządzania dostępem i certyfikacją. M o ż l i w o ś c i Pakiet NetIQ Access Governance Suite jest rozwiązaniem zorientowanym biznesowo, którego zastosowanie szybko przynosi wymierne korzyści dzięki zintegrowanemu modelowi nadzoru, zarządzaniu zgodnością z przepisami z uwzględnieniem ryzyka, kompleksowemu zarządzaniu cyklem istnienia kont użytkowników, elastycznemu udostępnianiu zasobów oraz analityce tożsamości. Wszystkie te możliwości pozwalają uzyskać i zachować zgodność z wymogami przepisów. NetIQ Access Governance Suite to kompleksowe rozwiązanie do nadzoru zarządzania tożsamością i dostępem. Ułatwia ograniczanie ryzyka i zapewnianie zgodności z przepisami w związku z dostępem do aplikacji i poufnych danych poprzez spójne nadzorowanie związanych z tym procesów na obszarze całego str. 3

przedsiębiorstwa. Pakiet firmy NetIQ pozwala zmniejszyć koszty i złożoność procesów zapewniania zgodności z politykami i przepisami przy użyciu przyjaznego interfejsu zarządzania i kontroli dostępu. Platforma Nadzoru (Governance Platform) stanowi szkielet dla obejmującego całe przedsiębiorstwo systemu zarządzania tożsamością i dostępem, umożliwiający centralizację danych o tożsamości, odczytywanie polityk biznesowych, odwzorowanie ról oraz aktywne zarządzanie czynnikami ryzyka związanymi z użytkownikami i zasobami. Hurtownia Tożsamości (Identity Warehouse) to centralny element Platformy Nadzoru, pełniący rolę centralnego repozytorium danych o tożsamości i prawach dostępu do wszystkich aplikacji w centrum danych i w chmurze. Zawarty w pakiecie NetIQ Access Governance adaptacyjny model ról umożliwia szybkie definiowanie ról według indywidualnych wymagań. Tworzenie ról może uwzględniać reguły minimalnych uprawnień, zapobiegające niekontrolowanemu przekazywaniu praw dostępu. Analizator Ryzyka (Risk Analyzer) wyszukuje i określa obszary ryzyka, tworzone przez użytkowników mających niewłaściwe lub zbyt duże uprawnienia. Dynamiczny model ryzyka wylicza współczynnik ryzyka dla każdego użytkownika, aplikacji i zasobu systemowego. Integracja certyfikacji dostępu i egzekwowania polityk automatyzuje czynności związane z audytem, raportowaniem i zarządzaniem. Rys. Konfigurowalny panel pakietu NetIQ Access Governance Suite 6 Oprogramowanie NetIQ Access Governance Suite pomaga ograniczyć ryzyko biznesowe dzięki zbieraniu informacji o tym, kto ma dostęp do jakich zasobów na przestrzeni całego przedsiębiorstwa. Te informacje pozwalają zidentyfikować zapomniane konta, mogące wciąż mieć dostęp do newralgicznych zasobów biznesowych i stanowiące potencjalne źródło nadużyć. Kolejnym źródłem zagrożeń mogą być użytkownicy, mający większe prawa dostępu, niż konieczne w ich roli. Zmiana ról wiąże się zwykle z przyznaniem nowych uprawnień, natomiast dużo rzadziej pamięta się o odebraniu starych, niepotrzebnych już praw dostępu. str. 4

F u n k c j e Udostępniany przez pakiet NetIQ Access Governance Suite kompleksowy widok danych tożsamości, zdolność do przetwarzania danych w informacje biznesowe oraz zorientowanie na zagrożenia, ułatwiające ustalanie priorytetów, pomagają w podejmowaniu świadomych decyzji w procesach oceny żądań dostępu i przydzielania uprawnień. Certyfikaty dostępu Dane są przedstawiane w języku biznesowym, możliwe jest śledzenie procesu oceny, śledzenie historii certyfikacji itd. Egzekwowanie polityk Aktywne identyfikowanie naruszeń i egzekwowanie wielu typów polityk na obszarze wielu aplikacji i systemów Samoobsługa Mechanizm żądania dostępu umożliwia użytkownikom występowanie o przydzielenie uprawnień oraz monitorowanie ich statusu Zarządzanie hasłami Egzekwowanie polityk haseł i umożliwienie użytkownikom resetowania i zmiany haseł. Broker udostępniania zasobów Koordynuje zmiany uprawnień na styku różnych procesów zarządzania dostępem. Analityka tożsamości Konfigurowalny panel z wykresami i raportami z możliwością tworzenia raportów pogłębionych (drill-down) i funkcjami analitycznymi udostępnia użytkownikom i kierownictwu przydatne informacje. Podejście zorientowane na zagrożenia Wykrywanie zagrożeń biznesowych w celu ich eliminowania, zanim doprowadzą do powstania problemów. G ł ó w n e w y r ó ż n i k i Rosnące wymagania przepisów państwowych i branżowych oraz wewnętrznych regulacji sprawiły, że kwestie tożsamości i dostępu (Identity & Access Governance, IAG) nabrały dla wszystkich przedsiębiorstw wielkiego znaczenia. Coraz większe tempo zmian i wzrost złożoności środowisk biznesowych, problemy bezpieczeństwa oraz gwałtowny postęp techniczny zwiększają oczekiwania w stosunku do szefów informatyki i kierownictw firm, przez co nadzór nad dostępem do zasobów staje się koniecznością. Firma NetIQ jest znana z wiarygodności potwierdzonej wieloletnią wiodącą pozycją w branży, nowatorstwa oferowanych rozwiązań oraz kompleksowości posiadanej oferty na oprogramowanie do zarządzania tożsamością i dostępem. Pakiet NetIQ Access Governance 6 Suite to wiodące w branży rozwiązanie pozwalające niezawodnie zarządzać użytkownikami oraz ich dostępem do aplikacji, systemów i zasobów, wyróżniające się m.in.: Łatwym i spójnym procesem wnioskowania o dostęp i zarządzania dostępem przez użytkowników biznesowych, z elastycznym modelem Last-Mile zaopatrywania w dostęp, obejmującym systemy zarządzania dostępem oraz pomoc techniczną i procesy manualne. Możliwością bezproblemowej integracji z oprogramowaniem NetIQ Identity Manger, pozwalającą stworzyć kompletne rozwiązanie do nadzorowania tożsamością i dostępem. Wykorzystaniem wskaźników ryzyka, pozwalających ustalić priorytety reagowania i skupić się na użytkownikach i systemach stwarzających największe zagrożenie, co pozwala poprawić efektywność działania i zwiększyć poziom bezpieczeństwa i zgodności z wymogami przepisów. Więcej informacji o NetIQ Access Governance oraz wersję próbną pakietu można znaleźć pod adresem www.netiq.com/ags. str. 5

Z e s t a w i e n i e m o ż l i w o ś c i p a k i e t u N e t I Q A c c e s s G o v e r n a n c e S u i t e Ograniczanie zagrożeń Obsługa zarządzania tożsamością na obszarze całego przedsiębiorstwa przy użyciu scentralizowanej platformy Platforma Nadzoru stanowi fundament efektywnego zarządzania tożsamością w przedsiębiorstwie udostępnia szkielet zapewniający centralizację danych o tożsamości pochodzących z różnych źródeł, odczytywanie polityk biznesowych, odwzorowanie ról oraz aktywne zarządzanie czynnikami ryzyka związanymi z użytkownikami i zasobami. Platforma Nadzoru umożliwia: Centralizację technicznych danych o tożsamości z różnych źródeł i przetworzenie ich w informacje przydatne pod względem biznesowym Tworzenie, egzekwowanie i weryfikację dostępu w oparciu o rolę w różnych aplikacjach Ustalenie priorytetów działań na rzecz zgodności z przepisami i bezpieczeństwa w oparciu o analizę zagrożeń związanych z każdym użytkownikiem, aplikacją i zasobem systemowym w firmie Wykrywanie i profilaktyka naruszeń polityk Obsługę udostępniania zasobów na obszarze wielu systemów połączonych za pomocą rozwiązania NetIQ Identity Manager lub innych narzędzi Koordynowanie zmian uprawnień użytkowników na styku różnych systemów połączonych za pomocą rozwiązania NetIQ Identity Manager, procesów pomocy technicznej i procesów manualnych Główne składniki Platformy Nadzoru to: Podejście zorientowane na zagrożenia Certyfikacje z uwzględnieniem zagrożeń Hurtownia Tożsamości Stanowi centralny element Platformy Nadzoru, pełniący rolę centralnego repozytorium danych o tożsamości i prawach dostępu do wszystkich aplikacji w centrum danych i w chmurze. Katalog Polityk Przechowuje polityki nadzoru nad przedsiębiorstwem, żądań dostępu i udostępniania zasobów. Odwzorowanie Ról Automatyzuje tworzenie, egzekwowanie i weryfikację praw dostępu do zasobów w oparciu o role. Analizator Ryzyka Wykrywa obszary zagrożeń tworzonych przez użytkowników z niewłaściwymi lub zbyt dużymi uprawnieniami. Wskazuje główne czynniki ryzyka, pozwalając ustalić priorytety działań. Zwiększa współczynniki ryzyka dla użytkowników, którzy nie przeszli w terminie oceny certyfikacyjnej. Zapewnianie zgodności Uzyskanie i utrzymanie zgodności Proces certyfikacji zorientowany biznesowo Pętla weryfikacji Dla zapewnienia zgodności trzeba wiedzieć, kto ma dostęp do czego i czy takie uprawnienia odpowiadają roli danego użytkownika oraz udowodnić, że ma się kontrolę nad dostępem. Compliance Manager ułatwia panowanie nad zgodnością i usprawnia przeprowadzanie audytów dzięki zautomatyzowanym certyfikacjom dostępu oraz egzekwowaniu polityk. Umożliwia przekazanie decyzji certyfikacyjnych użytkownikom biznesowym dzięki uproszczeniu prezentacji informacji o dostępie. Gwarantuje zachowanie zgodności z przepisami dzięki automatycznemu wysyłaniu żądań odebrania uprawnień do systemów zarządzania dostępem i weryfikacji wprowadzenia zmian. Automatyczne zarządzania i certyfikacja dostępu Zarządzanie dostępem użytkowników przez biznes Dynamika zmian i złożoność zależności wymagają współpracy informatyków i użytkowników biznesowych oraz przejęcia przez nich aktywnej roli w działaniach związanych z certyfikacją oraz przydzielaniem dostępu do zasobów. Lifecycle Manager udostępnia samoobsługowe funkcje żądania dostępu str. 6

i zarządzania zdarzeniami, upraszczając i automatyzując przyznawanie, modyfikowanie i odbieranie praw dostępu. Dzięki połączeniu przyjaznych interfejsów użytkownika, umożliwiających żądanie przydzielenia i zarządzanie dostępem oraz dynamiczne generowanie procesów z ich automatycznym dostosowaniem do charakteru żądania, pakiet NetIQ Access Governance Suite stanowi elastyczne i skalowalne rozwiązanie, skutecznie i efektywnie ułatwiające zarządzanie dostępem. Centralizując i zarządzając procesami żądania dostępu w ramach zdefiniowanych ograniczeń, Lifecycle Manager poprawia bezpieczeństwo i zgodność z wymogami przepisów oraz ułatwia przeprowadzanie audytów. Lifecycle Manager umożliwia: Niezależne zarządzanie dostępem przez użytkowników biznesowych i zwiększenie przejrzystości procesów żądania dostępu Przyspieszanie przydzielania dostępu dzięki automatycznej reakcji na zdarzenia Centralizację żądań dostępu i procesów zmian niezależnie od tego, jak realizowane jest udostępnianie Usprawnienie audytów i poprawę bezpieczeństwa dzięki egzekwowaniu polityk profilaktycznych Udostępnienie użytkownikom biznesowym informacji o realizacji procesów i monitorowanie poziomu jakości usług (SLM) Uproszczenie pracy informatyków i odciążenie pomocy technicznej. Automatyczny obieg zadań certyfikacji Automatyczne tworzenie ról Zarządzanie cyklem istnienia ról Głównym składnikiem Lifecycle Managera jest moduł Self-Service Access Request. Lifecycle Manager upraszcza procesy żądania dostępu za pomocą intuicyjnego interfejsu koszyka. Ten przyjazny dla użytkowników biznesowych interfejs internetowy umożliwia łatwe wybieranie ról i uprawnień niezbędnych do wykonywania obowiązków służbowych, przeglądanie aktualnych uprawnień oraz sprawdzanie stanu wcześniejszych żądań dostępu. Automatyzuje przekazywanie zadań związanych z certyfikacją, powiadamianie i przekazywanie do wyższej instancji, umożliwia usuwanie lub zmianę przypisania certyfikatów oraz definiowanie punktów powiadamiania. Zautomatyzowane tworzenie ról z wykorzystaniem modelowania top-down. Zarządza procesami definiowania, pielęgnowania i usuwania ról z automatyzacją procesów i kontrolą zmian. Konfigurowanie kont użytkowników Elastyczne podejście do zarządzania zmianami Moduły PIM (Provisioning Integration Modules) Pakiet NetIQ Access Governance umożliwia funkcjonowanie żądań użytkowników końcowych i procesów zgodności z wymogami niezależnie od procesów informatycznych zmieniających prawa dostępu użytkowników. Pozwala to wybrać najlepszą metodę wprowadzenia zmian zleconych przez użytkowników biznesowych bez zakłócania pracy użytkowników końcowych. Posiadacze NetIQ używający rozwiązania Identity Manager mogą skorzystać z szerokich możliwości integracji. Łatwe przesyłanie informacji do pakietu Access Governance, pobieranie jej i składowanie w Hurtowni Tożsamości upraszcza zarządzanie dostępem, zapewnianie zgodności i certyfikację. Wsparcie dla pomocy technicznej i manualnego konfigurowania kont użytkowników Moduły PMI (Provisioning Integration Modules) dostępne są również dla innych rozwiązań, w tym: BMC Identity Manager IBM Tivoli Identity Manager Oracle Identity Manager Sun Identity Manager (Oracle Waveset) Automatyzacja procesów udostępniania zasobów nie zawsze jest najlepszym rozwiązaniem. Pakiet Access Governance umożliwia manualne konfigurowanie dostępu na kilka różnych sposobów. W przypadku konieczności dokonania zmian uprawnień dostępu moduły Service Desk Integration (SIM) automatycznie generują zlecenia pomocy technicznej. Moduły SIM dostępne są dla popularnych aplikacji typu service desk, np. BMC Remedy. Mechanizm zarządzania wewnętrzną kolejką zadań umożliwia tworzenie i śledzenie zadań powiązanych ze zmianami zleconymi przez użytkowników biznesowych, które wymagają manualnej interwencji. str. 7

Analityka tożsamości Mechanizmy analityki tożsamości przetwarzają dane o charakterze technicznym w informacje o wartości biznesowej Analityka tożsamości udostępnia pełny obraz tożsamości każdego użytkownika, określając newralgiczne powiązania między tożsamością, prawami dostępu i obowiązkami służbowymi. Panele zapewniają użytkownikom biznesowym pełniejszy obraz w kontekście roli i uprawnień Świadomość potencjalnych czynników ryzyka jest dla przedsiębiorstw bardzo ważną kwestią. Analityka tożsamości umożliwia przetworzenie technicznych danych o tożsamości, rozproszonych w różnych systemach, w skondensowane, czytelne informacje o wartości biznesowej. Informacje udostępniane przez pakiet NetIQ Access Governance Suite za pośrednictwem paneli, wskaźników ryzyka i raportów pozwalają łatwo zorientować się w sytuacji. Mechanizmy analityki tożsamości pakietu Access Governance zapewniają: Prezentację wartościowych informacji i raportów na czytelnych panelach, ułatwiając współpracę użytkowników biznesowych, informatyków i audytorów Analizę i ocenę danych o tożsamości w celu zwiększenia skuteczności wykrywania nadużyć i profilaktyki Poprawę stanu bezpieczeństwa, zgodności z przepisami i sprawności audytu Zwiększenie wśród użytkowników świadomości potencjalnych czynników ryzyka Znaczne zmniejszenie kosztów i uciążliwości działań związanych z zapewnianiem zgodności z wymogami przepisów. Do głównych składników Analityki Tożsamości (Identity Intelligence) należą: Raportowanie i Analityka (Reporting & Analytics) Gotowe raporty i narzędzia analityczne pozwalają w łatwy sposób monitorować newralgiczne wskaźniki zgodności z wymogami przepisów i procesy zarządzania istnieniem tożsamości. Biznesowo zorientowane raporty ułatwiają specjalistom i audytorom ocenę sytuacji przedsiębiorstwa w zakresie m.in.: Certyfikatów dostępu Naruszeń polityki Działań naprawczych Wskaźników ryzyka Raporty tworzone przez pakiet NetIQ Access Governance Suite dostarczają również aktualnych informacji dotyczących zarządzania kontami i dostępem do zasobów. Możliwe jest również definiowanie własnych raportów i zapisywanie ich do późniejszego wykorzystania oraz importowanie raportów w formatach CSV lub PDF w celu przeanalizowania. Definiowalne panele Agregowanie i korelowanie danych Skonsolidowane raporty certyfikacyjne Użytkownicy biznesowi i informatycy mogą definiować widok w panelach stosownie do potrzeb, korzystając z wykresów, szczegółowych raportów i statusów zadań. Panele są interaktywne, pozwalając użytkownikom zagłębiać się w dane źródłowe. Panel można dopasować do roli i potrzeb użytkownika za pomocą mechanizmu przeciągnij i upuść i przez wybór treści. Tworzy jedno repozytorium informacji o użytkownikach i dostępie, wykorzystując dane z wiarygodnych źródeł, eliminując niezgodności danych i dostarczając jednolity widok tożsamości w istotnych systemach. Centralizuje dane o dostępie, obejmujące uprawnienia, role oraz naruszenia polityki na obszarze firmy i przetwarza je w czytelne raporty certyfikacyjne. NetIQ w Polsce Novell Sp. z o.o., ul. Postępu 21, 02-676 Warszawa tel. +48 22 537 5000, bezpłatna infolinia 800 22 66 85, infolinia@netiq.com, www.netiq.pl NetIQ i logo NetIQ są zastrzeżonymi znakami tow arow ymi firmy NetIQ Corporation w Stanach Zjednoczonych oraz str. 8 innych krajach. Pozostałe znaki tow arow e należą do odpow iednich w łaścicieli. 2012 NetIQ Corporation. Wszelkie praw a zastrzeżone.