Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?

Podobne dokumenty
Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z

NetIQ Advanced Authentication Framework

Wieloskładnikowe uwierzytelnianie bez tokenów

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

SIWZ cz. II. Opis Przedmiotu Zamówienia

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyzwania. Rozwiązanie

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Remote Access Manager

bezpieczeństwo na wszystkich poziomach

O wiele więcej niż tylko monitoring druku i kosztów Drukowanie

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Agenda. Rys historyczny Mobilne systemy operacyjne

NetIQ SecureLogin. Broszura informacyjna

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Pokaz Micro Focus Filr 3 Jak zbudować własny Dropbox w swojej firmie. Dariusz Leonarski Senior Consultant

Rozwiązania HP Pull Print

Ochrona o poziom wyżej. OCHRONA DIGITAL

Warstwa ozonowa bezpieczeństwo ponad chmurami

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

CitiDirect EB Portal MobilePASS Instrukcja obsługi

Przewodnik technologii ActivCard

Licencjonowanie SQL Server. Licencje SAL

INSTRUKCJA INSTALACJI I KONFIGURACJI USŁUGI

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Konfigurowanie Windows 8

System Kancelaris. Zdalny dostęp do danych

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Przewodnik Google Cloud Print

Wprowadzenie do Kaspersky Value Added Services for xsps

Instrukcja obsługi VPN w Szkole Gło wnej Handlowej w Warszawie

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Eduroam - swobodny dostęp do Internetu

Przewodnik Google Cloud Print

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

epodreczniki.pl od strony technologii (1) Damian Niemir, Poznańskie Centrum Superkomputerowo-Sieciowe Poznań, 30 maja 2014 r.

Inteligentna mobilna praca

System do komunikacji on-line

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

WorkshopIT Komputer narzędziem w rękach prawnika

Systemy pojedynczego logowania (Single Sign-On)

INFORMATOR TECHNICZNY WONDERWARE

Opis przedmiotu zamówienia:

Przewodnik Google Cloud Print

SIŁA PROSTOTY. Business Suite

Cloud Customers Relationships Wymagania wersja systemu:

Wprowadzenie do Oracle COREid Access and Identity

Modelowanie Data Mining na wielką skalę z SAS Factory Miner. Paweł Plewka, SAS

Efektywne, bezpieczne i oszczędne ROZWIĄZANIA IT W PODMIOTACH PUBLICZNYCH. Krzysztof Loranc Sławomir Rudkowski GRUPA ARCUS

Strona wizytówka od 400 zł

Polityka Prywatności

z testów penetracyjnych

Instrukcja aktywacji aplikacji Mobile Biznes

Co nowego w. wersji 12?

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

ZAMAWIAMWIZYTE.PL to system elektronicznego kalendarza w połączeniu z funkcjami CRM i możliwością zdobywania klientów przez internet

Laboratorium Ericsson HIS NAE SR-16

Przewodnik technologii ActivCard

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

GSMONLINE.PL dla zainteresowanych nowymi technologiami

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Przewodnik Google Cloud Print

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Przetwarzanie danych w chmurze

Przewodnik Google Cloud Print

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Serwery dedykowane cennik

USŁUGA WSPÓŁDZIELENIA i SYNCHRONIZACJI PLIKÓW dla UŻYTKOWNIKÓW SIECI PIONIER. box.pionier.net.pl. Dział Technologii Zarządzania Danymi, PCSS

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

podstawowa obsługa panelu administracyjnego

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Nawigacja po trasie wycieczki

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

FullTrace4 System bezpieczeństwa r. Wrocław IV KONFERENCJA TECHNIKA W MEDYCYNIE Fabrizio Bosetti Prezes Zarządu

Zarządzanie tożsamością

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Transkrypt:

Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda? Dariusz Leonarski Konsultant (senior) Dariusz.Leonarski@microfocus.com

Rozwiązania Micro Focus

Access is Secure Every Company Knows this Fundamental Truth Do której kategorii zalicza się Twoja firma?

Wyzwanie WYGODA BEZPIECZEŃSTWO

dawniej NetIQ Framework (NAAF)

Mocne uwierzytelnienie Podstawy Uniwersalny Model Coś co wiesz Powszechnie używane Hasła, frazy dostępowe, pytania bezpieczeństwa Coś co posiadasz Popularne z powodu wielofunkcyjności Karty, tokeny, U2F Coś czym jesteś Atrybut fizyczny użytkownika Odcisk palca, tęczówka, twarz, bicie serca

Hasła wspólny problem Users are the weakest link - Passwords are a close second Hasła są wszędzie znakomita większość aplikacji wciąż używa haseł lub... nie używa autoryzacji Używanie haseł jest bolesne użytkownicy używają słabych haseł użytkownicy używają starych haseł lub je synchronizują Hasła są słabym zabezpieczeniem bez względu na ich złożoność około roku 2000 złamanie 8-znakowego hasła zajmowało nawet 100 dni przy pomocy najlepszego sprzętu. aktualnie to samo zadanie zajmuje 10 dni przy pomocy laptopa i oprogramowania znalezionego przez Google czy Wasi pracownicy/użytkownicy zmieniają hasła co 9 dni?

Hasła wspólny problem Users are the weakest link - Passwords are a close second Hasła są zmorą administratorów Kontrola dostępu jest koszmarem z punktu widzenia zgodności z regulacjami Rozwiązania firmowe mają zaporowe ceny......no i nie pasują do każdej sytuacji (użytkownika, aplikacji, urządzenia, lokalizacji) Co gorsze, admnistratorzy i Help Desk - ci którzy mają dbać o bezpieczeństwo bardzo często łamią reguły, aby zadowolić użytkowników.

Użytkownicy chcą mieć dostęp skądkolwiek, kiedykolwiek i z dowolnego urządzenia Użytkownicy: nie wyglądają tak samo nie mają takich samych ról I uprawnień nie korzystają z takich samych urządzeń nie łączą się z tego samego miejsca są różni i mają różne potrzeby

Nie musimy traktować wszystkich użyytkowników tak samo Użytkownicy: nie wyglądają tak samo nie mają takich samych ról I uprawnień nie korzystają z takich samych urządzeń nie łączą się z tego samego miejsca są różni i mają różne potrzeby Więc dlaczego próbujemy używać tych samych zabezpieczeń dla każdego?

Jedna platforma z bogactwem metod System pozwalający wykorzystać wiele różnych metod uwierzytelnienia, aby sprostać różnym wymaganiom bezpieczeństwa.

Łatwość instalacji, administracji i konfigurowania rejestracji użytkowników Czym jest Framework? Authentication Required Gotowa do użycia wirtualna maszyna (appliance) oparta na linuksie Niski koszt (licencja na użytkownika) Skalowalne do użytku wewnętrznego lub w chmurze Centralna administracja wieloma czynnikami uwierzytelniającymi Oparty na przeglądarce portal do inicjalizacji danych uwierzytelniających (enrollment) Daje możliwość wykorzystania wielu czynników uwierzytelniających w jednym rozwiązaniu

Remote Access Edition Remote Access Edition Obejmuje metody dla urządzeń nie podłączonych bezpośrednio Najczęściej wykorzystuje smartfony, tokeny i inne popularne metody Często używana do zabezpieczenia VPN i sieci oraz aplikacji webowych i RADIUSowych Zawiera możliwość integracji z NetIQ Access Manager i Cloud Access

Enterprise Edition Enterprise Edition Zawiera wszystko to co Remote Access Edition Ponadto wspiera urządzenia podłączone (karty, biometrykę) Wspiera Windows Credential Provider Login Wspiera Mac OS X Login (przy pomocy Remote Access ) Często używane do zabezpieczenia systemów i podwyższenia poziomu zabezpieczeń

Enterprise Edition - przyszłość Plany Zwiększone możliwości pracy w chmurze Nowe wersji aplikacji na ios, Android i Windows Mobile Dodatkowe metody uwierzytelniania Integracja z Linux PAM Jeszcze więcej integracji z produktami firm trzecich

Podnieść bezpieczeństwo nie dobijając użytkowników Co to oznacza dla naszych klientów? Szeroka paleta możliwości jest kluczem do poprawy bezpieczeństwa. Dostarcz metody, które są efektywne, a użytkownicy je zaakceptują. Możesz rozwiązać problemy z uwierzytelnianiem.

Zobaczmy, jak to działa

Szczególne przypadki: Barracuda

Szczególne przypadki: Citrix NetScaler

Szczególne przypadki: Dell SonicWALL

Szczególne przypadki: FortiGate

Szczególne przypadki: Open VPN

www.microfocus.com