Nadzór nad tożsamością, rolami i uprawnieniami użytkowników w systemach informatycznych

Podobne dokumenty
Enterprise SSO IBM Corporation

! Retina. Wyłączny dystrybutor w Polsce

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Serwery LDAP w środowisku produktów w Oracle

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji IBM Corporation

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Piotr Zacharek HP Polska

Zarządzanie tożsamością

Zdobywanie fortecy bez wyważania drzwi.

NetIQ Privileged Account Manager

Quest Software, now a part of Dell

Warstwa ozonowa bezpieczeństwo ponad chmurami

Wprowadzenie do Active Directory. Udostępnianie katalogów

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Apple dla biznesu. JCommerce Apple Device Management Services

Netwrix Auditor. Deep Dive. Jak wykryć nieprawidłowe zachowania użytkownika zanim wyciekną dane

Przewodnik technologii ActivCard

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Quest Software, now a part of Dell

Complete Patch Management

Włącz autopilota w zabezpieczeniach IT

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

NetIQ SecureLogin. Broszura informacyjna

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Narzędzia mobilne w służbie IT

Zarządzanie relacjami z dostawcami

EMC Storage Resource Management Suite

Zarządzanie tożsamością i uprawnieniami

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

SIŁA PROSTOTY. Business Suite

Co to jest Business Intelligence?

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

Marek Pyka,PhD. Paulina Januszkiewicz

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

epolska XX lat później Daniel Grabski Paweł Walczak

Problem tożsamości uprzywilejowanych

Remote Access Manager

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

Bartłomiej Graczyk MCT,MCITP,MCTS

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

oprogramowania F-Secure

Portale raportowe, a narzędzia raportowe typu self- service

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Rozwiązanie CA Access Control for Virtual Environments

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

HP Service Anywhere Uproszczenie zarządzania usługami IT

NetIQ Advanced Authentication Framework

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?

Przewodnik technologii ActivCard

Symantec Powered by PGP

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Przetwarzanie danych w chmurze

11. Autoryzacja użytkowników

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 5 PowerPivot & PowerView Bartłomiej Graczyk

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Identity Management - integralna część BSM

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Terminarz Szkoleń ACTION CE

SIWZ cz. II. Opis Przedmiotu Zamówienia

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk

Terminarz Szkoleń ACTION CE

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Banking Anywhere. Roch Norwa Lead System Engineer Dzianis Kaszko Sales & Marketing Director Dzianis.Kaszko@comtegra.

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Wprowadzenie do Oracle COREid Access and Identity

AppSense - wirtualizacja użytkownika

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Kompetencje Asseco Data Systems w obszarze IT Security

Przewodnik technologii ActivCard

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Transkrypt:

Nadzór nad tożsamością, rolami i uprawnieniami użytkowników w systemach informatycznych Tomasz Surmacz Sales Manager Micro Focus NetIQ w Polsce Witold Graczyk Product Manager IDM IT.expert sp. z o.o.

Micro Focus w liczbach $1.4 mld 80+ Oddziałów na świecie 4,500+ Pracowników Roczne obroty 20,000+ Klientów 5,000+ Partnerów

Kluczowe przejęcia AcuCorp Acu COBOL NetManage Connectivity Borland Application Lifecycle Management & Testing Novell, NetIQ, Attachmate Identity, Access, Security Host Connectivity Collaboration Performance Monitoring Workload Management Cloud Management Micro Focus ogłosił zamiar przejęcia HPE Software 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 Liant COBOL and PL/I development CompuWare Application Testing Orbix CORBA AccuRev Agile Software Delivery Serena Dimensions CM Business Manager Release Control Authasas Advanced Authentication GWAVA

Kim jesteśmy i co oferujemy? Marki będące w portfolio firmy Micro Focus Host Connectivity Systems Management Collaboration Enterprise Linux Servers Test Automation & Management Enterprise Application Management Enterprise Security & File Transfer Identity, Security, & Compliance File and Networking Services Software Appliances Requirements Management COBOL Development & Deployment Legacy Modernization Resource Management Endpoint Management Linux Desktops Change & Configuration Management Interoperability Solutions (CORBA) Seattle, WA Houston, TX Provo, UT Nuremberg, Germany Rockville, MD Newbury, Berkshire UK

Zarządzanie tożsamością i dostępem oraz monitorowanie jako fundamenty bezpieczeństwa IT Jak zarządzać tożsamością użytkowników i zapewnić zgodność działań z regulacjami prawnymi, normami bądź zestawami zaleceń (Identity Governance & Compliance)

1. Zarządzanie uprawnieniami Zarządzaj uprawnieniami w całym cyklu pracy pracownika Minimalizuj zakres i ilość uprawnień użytkownika Ograniczaj liczbę użytkowników korzystających z kont administracyjnych i uprzywilejowanych

2. Kontrolowanie dostępu Wykorzystaj niezależne systemy kontroli dostępu do aplikacji Weryfikuj ryzyko przy kontroli dostępu Wykorzystaj dodatkowe mechanizmy weryfikacji tożsamości użytkownika Źródło: Privileged User Abuse & The Insider Threat, Ponemon Institute Research Report 5/2014

3. Monitorowanie aktywności Jak użytkownicy wykorzystują posiadane uprawnienia? Czy możemy łatwo wykryć niezgodne z regulacjami aktywności i przypisać je dla danego użytkownika?

Zintegrowane rozwiązania Micro Focus NetIQ Zarządzanie tożsamością i bezpieczeństwem Governance and Identity Management Automated and secure access fulfillment for the business user and the administrator NetIQ Access Review (Identity Governance) NetIQ Identity Manager Family NetIQ edirectory NetIQ Directory and Resource Administrator NetIQ Group Policy Administrator Access Management Run time access enforcement across all end points NetIQ Access Manager i Mobile Access NetIQ Secure Login 8 - Enterprise SSO NetiQ Advanced Authentication NetIQ Privileged Account Manager NetIQ Cloud Security Service Security Management Providing monitoring, reporting and remediation to resource access throughout the enterprise SIEM NetIQ Sentinel / Sentinel Log Manager NetIQ Change Guardian for MS AD, GPO NetIQ Change Guardian for MS Windows and Linux/Unix Servers NetIQ Privileged Account Manager Secure Configuration Manager Physical Virtual Cloud

Unikalna cecha rozwiązań NetIQ to kompletność rozwiązań (wszystkie obszary) i koncentracja na relacji użytkownika z (resztą zasobów) Tożsamość i relacje

NetIQ Privileged Account Manager

Najważniejsze potrzeby, które może zaspokoić NetIQ Privileged Account Manager (PAM) Privileged Account Manager Potrzeba rozliczania pracy użytkowników z uprawnieniami administracyjnymi (zarówno wewnętrznych jak i zewnętrznych). Praca kilku osób na jednym koncie root i administrator nie jest rozróżnialna. Potrzeba zarządzania możliwymi do wykonania przez uprzywilejowanych użytkowników komendami. Potrzeba centralnego mechanizmu do udostępniania dostępu do systemów dla użytkowników uprzywilejowanych, posługujących się tym samym kontem administracyjnym (One Time Password dla Shared Accounts). Potrzeby audytu: monitorowanie i nagrywanie sesji realizowanych przez użytkowników z wysokimi uprawnieniami. Potrzeba posiadania sejfu udostępniającego klucze lub inne potrzebne do logowania dane (hasła) dla użytkowników uprzywilejowanych password vault.

PAM: główne możliwości i scenariusze Użytkownicy uprzywilejowani mogą pracować na serwerach MS Windows, Unix, Linux na swoim indywidualnym koncie, a PAM udziela im podwyższonych uprawnień i kontroluje wykonywane operacje PAM umożliwia centralnie kreowanie polityki dostępnych komend (Unix, Linux, Oracle, MS SQL) programów (Windows) dla użytkownika to znaczy może umożliwiać realizację tylko określonych zadań. Przez konsolę PAM możliwe jest centralne udostępnianie dostępu użytkownikom uprzywilejowanym do serwerów MS Windows, Linux, UNIX bez udostępniania im uprzywilejowanych danych do logowania (hasło konta admina). Możliwość integracji z NetIQ Advanced Authentication w celu wymuszenia potwierdzenia tożsamości drugim czynnikiem (email OTP, smartfon, SMS, token) Przykładowe scenariusze wykorzystania PAM Wnioskowanie i potrzeba udzielenia dostępu do serwerów na określony czas dla pracowników zewnętrznych bez udostępniania danych administratora do logowania. Wnioskowanie i udostępnianie jednorazowych kluczy na określony czas do logowania się do systemów: MS AD, edirectory SAP Vmware ESXi Po każdej sesji PAM ma możliwość resetu/zmiany hasła w tych systemach, aby nie można było ponownie wykorzystać tych kluczy. Monitorowanie i zapisywanie sesji dla połączeń z serwerami MS Windows (wideo), Linux, Unix oraz bazami danych. Monitorowanie sesji i możliwość przerwania przez PAM sesji w przypadku wykrycia wpisywani nieuprawnionych komend.

Portal PAM dla użytkowników uprzywilejowanych Katalog udostępnionych zasobów Składnie wniosków o uprzywilejowany dostęp

NetIQ Advanced Authentication

Potrzeby, które zaspokaja NetIQ Advanced Authentication Zmniejsza ryzyko nieautoryzowanego dostępu do informacji i danych Wymusza uwierzytelnianie za pomocą metod, które dodatkowo potwierdzają tożsamość osoby Zwiększa bezpieczeństwo danych i zasobów w firmie Eliminuje problemy użytkowników z hasłami Umożliwia realizację wymogów regulacji prawnych Instytucje finansowe Instytucje ochrony zdrowia

NetIQ Advanced Authentication Wpiera wiele kombinacji i metod uwierzytelniania Wspiera użytkowników desktopów oraz mobilnych Obsługa zaawansowanego uwierzytelniania dla wielu platform: MS Windows Desktop, ADFS, MacOS, Linux PAM, Urządzenia VPN, Obsługa standardów przemysłowych FIDOu2F, OAUTH, LDAP, RADIUS

NetIQ Advanced Authentication Smartfon jako dodatkowy składnik uwierzytelniania Aplikacja NetIQ dla urządzeń ios, Android i Windows Mobile Push na telefon: Użytkownik jedynie potwierdza wykonywaną operację login W przypadku braku dostępu do sieci aplikacja na telefonie podaje kod jednokrotny Mając NetIQ Advanced Authentication można korzystać również z Google Authenticator lub dowolnej innej aplikacji wpierającej OATH.2

NetIQ Advanced Authentication 5.5 Podstawowa architektura i zaawansowane uwierzytelnianie dla VPN Użytkownik VPN Cisco VPN, Juniper VPN, Check Point VPN, Fortinet VPN itd. Radius Serwer NetIQ Advanced Authentication z wbudowanym serwerem Radiusa Użytkownik VPN Standardowy serwer Radius User Rep: LDAP/MS AD

Access Review (Identity Governance) Nadzór nad tożsamością, rolami i uprawnieniami użytkowników; certyfikowanie dostępu w oparciu o ocenę ryzyka (risk-scoring), korzyści z integracji z systemem zarządzania tożsamością

Nadzór nad tożsamością, rolami i uprawnieniami użytkowników w systemach informatycznych Webinarium, 17 stycznia 2017 roku NetIQ Access Review 2.0

Agenda O firmie Wyzwania i ryzyka w zarządzaniu tożsamością Zarządzanie dostępem NetIQ Access Review Demo produktu Grupa Kapitałowa IT.expert 22

IT.expert Sp. z o.o. 16 lat doświadczenia na dynamicznie zmieniającym się rynku informatycznym Unikatowe portfolio produktowe i usługowe w zakresie zaawansowanych systemów IT 200 wysokiej klasy specjalistów, inżynierów i ekspertów 450 certyfikatów technicznych 150 certyfikatów handlowych 80 certyfikatów audytorskich i metodologii zarządzania Główne sektory działalności: Sektor finansowy Sektor przemysłowy Sektor publiczny Główne obszary działalności: Cooperation Security Cloud Outsorcing Smart City Mobility Grupa Kapitałowa IT.expert 23

Nasze produkty Oferta produktowa Grupy Kapitałowej obejmuje takie obszary jak: Smart City oraz Cooperation i dedykowana jest dla wszystkich sektorów biznesowych, w tym między innymi dla sektora publicznego oraz szeroko rozumianego przemysłu. Do rodziny produktów Grupy Kapitałowej IT.expert należą: Cameleoo, Elephantoo, Debt Collector, SOOP. Grupa Kapitałowa IT.expert 24

Pytania o nasz program Zarządzania Tożsamością Czy statystyki wycofania uprawnień (revocation rates) po przeprowadzonej certyfikacji dostępu odzwierciedlają spodziewane zmiany w modelu biznesowym? Czy wszystkie polityki dostępu są centralnie zarządzane i wdrażane? Czy posiadamy metodę weryfikacji w jaki sposób użytkownik korzysta z posiadanych dostępów? Czy jest ona na bieżąco sprawdzana? Czy posiadamy instrumenty do podjęcia natychmiastowych akcji w celu przeprowadzenia certyfikacji / wycofania dostępów, gdy aktywność użytkownika wykazuje zagrożenie? Grupa Kapitałowa IT.expert 25

Działania w celu redukcji ryzyka Kolekcjonowanie i korelowanie kontekstu dostępu dla precyzyjnego odzwierciedlenia aktualnego stanu Zwrócenie uwagi na konta osierocone (orphaned accounts) i naruszenia rozdziału obowiązków (SoD) Płynne wycofanie uprawnień w powiązaniu z systemem IdM Zaimportowanie kontekstu ryzyka z systemu GRC lub zdefiniowanie własnej oceny ryzyka Grupa Kapitałowa IT.expert 26

Technologie bezpieczeństwa ograniczające koszty Source: Ponemon 2015 Cost of Cybercrime Study: Global Grupa Kapitałowa IT.expert 27

Zarządzanie dostępem już nie tylko dla audytorów Grupa Kapitałowa IT.expert 28

Dotychczasowa certyfikacja dostępu Długi czas związany z generowaniem raportów Zwykłe zrzuty danych Menadżerowie: Zaznacz wszystko -> Dalej Cyfrowo doświadczony pracownik oczekuje bezproblemowego użytkowania zasobów IT Współpraca biznes IT Security Grupa Kapitałowa IT.expert 29

Doskonalenie certyfikacji dostępów Audytor Menadżer Właściciel aplikacji Administrator przeglądu uprawnień Śledzenie postępu & raportowanie (Automatyczne) wycofanie uprawnień CIĄGŁA ZGODNOŚĆ (COMPLIANCE) Planowanie przeglądów ze względu na ryzyka Poprawa jakości dostarczanych przeglądów w kontekście tożsamości Grupa Kapitałowa IT.expert 30

NetIQ Access Review 2.0 Grupa Kapitałowa IT.expert 31

NetIQ Access Review Access Review dostarcza kompleksowe rozwiązanie w zakresie przeglądu dostępów i procesu certyfikacyjnego, który zapewnia: Mniejszą złożoność w aspekcie komplikacji procesów certyfikacji Ułatwione wdrażanie rozwiązania Podnoszenie efektywności procesów Grupa Kapitałowa IT.expert 32

Kontekst dostępu Kto? Jaki dostęp? Tożsamość? Dostęp prawidłowy? Nieodbiegający? Gdzie? Grupa Kapitałowa IT.expert 33

NetIQ Access Review NetIQ włącza kontekst organizacji jak i kontekst ryzyka bezpośrednio w procesy przeglądu i certyfikacji zapewniając spójne i dokładne wyniki dla audytorów Kontekst tożsamości Kto ma dostęp do czego? Czy jest to prawidłowe? Grupa Kapitałowa IT.expert 34

Kontekst organizacji Określa zależność pomiędzy Weryfikującym a Pracownikiem Certyfikacji powinni podlegać pracownicy, kontraktorzy oraz klienci Grupa Kapitałowa IT.expert 35

Przegląd kontekstu uprawnień Vulnerability Scans DLP... Rola Uprawnienie Departament Stanowisko Specyficzne atrybuty Lokalizacja Konto uprzywilejowane lub wysokiego ryzyka... Privileged User Activity HR and Ticketing Systems Password Resets PII Identity Threat Business Policy IP Reputation Physical / Geo Access Risk Scores System Logs File Integrity Monitoring Database Activity Monitoring Seasonality Grupa Kapitałowa IT.expert 36

Kolekcjonowanie i korelacja uprawnień Przeglądy uwzględniające ryzyka: Konta osierocone (orphaned accounts) Rozdział obowiązków (SoD) Użytkownicy uprzywilejowani Płynne wycofanie uprawnień Grupa Kapitałowa IT.expert 37

Źródła danych Active Directory edirectory Dane w plikach CSV JDBC LDAP NetIQ Identity Manager Grupa Kapitałowa IT.expert 38

Informowanie o statusie raportów certyfikacyjnych Grupa Kapitałowa IT.expert 39

Raportowanie o naruszeniu zgodności (compliance) Grupa Kapitałowa IT.expert 40

NetIQ Access Review Integracja z NetIQ Identity Manager dostarcza w pełni zautomatyzowany proces wycofania (odbierania) dostępu, redukując potencjalne ryzyko wewnętrznych zagrożeń Certyfikacja dostępu (Automatyczne) Wycofanie Grupa Kapitałowa IT.expert 41

Demo produktu Grupa Kapitałowa IT.expert 42

Nowa wersja (luty 2017) Zmiana nazwy na Identity Governance Więcej informacji analitycznych ułatwiających decyzje np.: Ostatnie logowanie Wyjątki w uprawnieniach Łatwiejsze pobieranie danych z SAP HR i MS SharePoint Więcej raportów Grupa Kapitałowa IT.expert 43

Dziękujemy za uwagę WWW.ITEXPERT.PL Kontakt Witold Graczyk tel. 668 873 402 witold.graczyk@itexpert.pl