Quest Software, now a part of Dell 1
Jak podejść do wdrożenia Rekomendacji D? Propozycja Dell Software Group Robert Głowacki, MBA - Key Account Manager, Banking & Financial Services Mariusz Przybyła - Product Manager, IAM
Quest Software (obecnie Dell Software Group) Wiodący dostawca w zakresie, m.in.: Zarządzanie bazami danych lider rynku wg IDC (Toad) Zarządzanie wydajnością systemów lider rynku APM wg Gartnera (Foglight) Zarządzanie środowiskiem Windows Microsoft Global ISV Partner Zarządzaniem tożsamością i dostępem - lider rynku wg Gartnera (Quest One) Finanse Handel Telekomy Ochrona zdrowia Motoryzacja Sektor Publiczny Technologie
Quest-Dystrybucja Sp. z o.o. Przedstawiciel Quest Software w Polsce od 2004 roku Pełna oferta produktowa Quest/Dell Software Polskie centrum kompetencji w zakresie produktów Quest. Certyfikowani i doświadczeni konsultanci Banki Instytucje finansowe Telekomy Energetyka Przemysł Sektor publiczny
KNF Rekomendacja D Przykład rozwiązań ułatwiających wdrożenie
Wiele produktów wspierających rekomendacje KNF Ład korporacyjny i zarządzanie zmianą Raportowanie Migracje, konsolidacje resrukturyzacje Administracja i automatyzacja Odtwarzanie i dostępność
Zakres Rekomendacji D Rola i odpowiedzialność zarządu i rady nadzorczej banku za obszar IT i bezpieczeństwa środowiska IT System informacji zarządczej w zakresie obszaru IT i bezpieczeństwa środowiska IT, Opracowanie i wdrożenie strategii w zakresie obszaru IT oraz bezpieczeństwa IT, zgodną ze strategią działania banku. Zasady współpracy i zakresy odpowiedzialności obszarów biznesu, technologii IT i bezpieczeństwa IT Rozwiązania organizacyjne oraz zasoby ludzkie w obszarze technologii informacyjnej i bezpieczeństwa IT adekwatne do jego profilu ryzyka i specyfiki działalności muszą pozwalać na efektywną realizację działań w tych obszarach.
(I.) Strategia i organizacja obszaru IT i bezpieczeństwa oraz (II.) rozwój środowiska IT Nr Treść 1. Odpowiedzialność - za obszar IT i bezpieczeństwo. N/D 2. System informacji zarządczej w zakresie obszaru IT i bezpieczeństwa 3. Strategia zakresie obszaru IT oraz bezpieczeństwa N/D Rozwiązania wspierające rekomendacje Quest One IDM, Compliance Suite, Toad BI Suite, Kitenga Foglight, NetVault XA 4. Współpraca biznesu, IT i bezpieczeństwa - efektywne i bezpieczne wykorzystanie potencjału IT Foglight (Dashboard) Quest One Identity Manager 5. Rozwiązania organizacyjne. Quest One IDM zarządzanie tożsamością, nadawania uprawnień 6. Zasady prowadzenia projektów IT N/D 7. Rozwój systemów informatycznych - wymogi bezpieczeństwa środowiska IT. Toad Development Suite, Foglight PAM
(III.) Utrzymanie i eksploatacja środowiska teleinformatycznego Nr Treść Rozwiązania wspie-rające rekomendacje 8. Zarządzanie danymi, architekturą oraz jakością danych Suites for Business Intelligence and Database Management 9. Zarządzanie infrastrukturą IT, architektura, komponenty wydajność i pojemność oraz dokumentacje Foglight, Desktop Authority, GPO Admin, KACE 10. Współpraca z zewnętrznymi dostawcami usług IT PAM, Quest One Identity Manager 11. Poziom kontroli dostępu logicznego i fizycznego do danych i informacji Compliance Suite Quest One Identity Manager 12. Ochrona przed szkodliwym oprogramowaniem Desktop Authority, vworkspace, KACE 13. Wsparcie użytkowników (eksploatacja) Desktop Authority, Help Desk Authority 14. Poziom kwalifikacji Szkolenia!!!! 15. Zarządzania ciągłością działania NetVault, vranger, SharePlex, Foglight 16. Kanały elektroniczne - weryfikacja tożsamości Quest One Identity Manager, Defender bezpieczeństwo 17. Zarządzanie oprogramowaniem użytkownika końcowego (yzyko związane z eksploatacją) Desktop Authority, GPO Admin
(IV) Zarządzanie bezpieczeństwem IT Nr Treść Rozwiązania wspierające rekomendacje 18. System zarządzania bezpieczeństwem IT, Compliance Suite Quest One Identity Manager 19. Klasyfikacja systemów i przetwarzane w nich informacje uwzględniająca wymagany poziom bezpieczeństwa. 20. Zasady zarządzania incydentami bezpieczeństwa IT 21. Zgodność IT z wymaganiami, regulacjami i umowami i przyjętymi w banku standardami. Quest One Identity Manager, Compliance Suite Compliance Suite, Compliance Suite, Quest One Identity Manager 22. Systematyczny i niezależny audyt. Compliance Suite, Quest One Identity Manager,
Rozwiązania Quest wspierające wdrożenie Rekomendacji D - podsumowanie Quest One IAM Compliance Suite Priviledge Account Management Defender Foglight NetVault, vranger, SharePlex Toad BI Suite, Kitenga Desktop Authority, Help Desk Authority vworkspace, KACE
Quest One IDM Zarządzanie tożsamością i dostępem
Kompletne zarządzanie tożsamością i dostępem Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO) Zarządzanie AD, migracje i koegzystencja środowisk Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów
Quest One Identity Manager - ukierunkowany na zarządzanie i kontrolę dostępem Oferuje kompleksowe zarządzanie tożsamością, zbudowane od podstaw jako pojedyncze rozwiązanie wykorzystujące podejście modelowe. Kadry Controling Biznes Bezpieczeństwo Regulacje wewnętrzne i zewnętrzne Monitorowanie, raportowanie, audyt Systemy, aplikacje, bazy danych, stacje robocze 14
Pozwala użytkownikom i współpracownikom pracować w sposób inteligentny Przenosi zarządzanie użytkownikami i kontrolę dostępu z dala od IT kierując obowiązki w stronę biznesu Użytkownicy końcowi mogą sprawdzać zgodność własnych wniosków Menedżerowie mogą zobaczyć status zadań IAM i procesów w jednym miejscu Administratorzy mogą kontrolować stan systemu, zgodnie z kontrolą zmian ITIL Projektanci mogą zobaczyć efekty swoich zmian przed wprowadzeniem ich w produkcję
Jakie są korzyści ze stosowania Quest One Identity Manager a? Szybka implementacja 2 10 razy szybsza niż inni dostawcy oprogramowania IAM Brak konieczności tworzenia kodu lub skomplikowanej kastomizacji Więcej funkcji w jednym produkcie niż w jakakolwiek innym Dostępny z pudełka framework do zarządzania Predefiniowane procesy biznesowe Gotowy do wdrożenia Sklepu Webowego Wbudowane konektory wystarczy je skonfigurować Raportowanie Audytowanie
Dostępne wersje Q1IM. Q1IM - Active Directory Edition: Przeznaczone do środowisk opartych w głównej mierze na Active Directory Pełne właściwości IdM dla zarządzania grupami zabezpieczeń, dystrybucyjnymi, kontami Exchange, grupami SharePoint Q1IM - Data Governance Edition: Pozwala przeanalizować i kontrolować dostęp do danych nieuporządkowanych (dane na zasobach dyskowych, opublikowane dokumenty na SharePoint). Rodzaj danych:.doc,.xls,.pdf,.zip,.rar, itp.. możliwość wykrywania wrażliwych danych (np. PIN) i klasyfikowanie dokumentów (przypisanie poziomu ryzyka). Pozwala objąć dane pełnym procesem wnioskowania i certyfikacji dostępu.
Quest Software liderem innowacji w obszarze zarządzania tożsamością i dostępem KuppingerCole Leadership Compass Identity Provisioning
Quest PAM Zarządzanie użytkownikami uprzywilejowanymi
Privileged Session Management - Problemy i wyzwania Zarządzanie zgodnością (compliance) wymaga wiedzy o aktywności osób podczas uprzywilejowanego lub wrażliwego dostępu np: Zdalnych producentów aplikacji? Wynajętych usługodawców? Deweloperów uzyskujących dostęp do systemów produkcyjnych? Gaszenie pożarów? Użytkowników lub administratorów uzyskujących dostęp do wrażliwych zasobów lub aplikacji (serwery Finansowych/ SOX, HR, itp.) Poszczególne dostępy wymagają większej kontroli i audytu Potrzeba ograniczenia bezpośredniego dostępu do zasobów
Privileged Account Management opis cech Quest TPAM Suite Privileged Passwords Kontroluje i audytuje wykorzystanie współdzielonych haseł administracyjnych Rozwiązuje problemy z wbudowanymi hasłami uprzywilejowanych kont w skryptach oraz aplikacjach Dodaje prosty mechanizm zezwoleń dla kontroli i audytu haseł uprzywilejowanych użytkowników Bezpieczne odporne na ataki urządzenie, skalowalne, architektura HA Privileged Sessions Rozwiązuje problemy z monitorowaniem i nagrywaniem czynności wykonywanych przez uprzywilejowanych użytkowników Zapewnia proste rozwiązanie do kontroli zdalnego dostępu dostawców/serwisantów do uprzywilejowanych kont W połączeniu z Privileged Password Manager em zwiększa bezpieczeństwo i ukrywa hasło dla uprzywilejowanego konta użytkownika Privileged Delegation Zgodne z regulacjami zewnętrznymi Zmniejsza koszty operacyjne i zwiększa bezpieczeństwa poprzez delegowanie w oparciu o role Eliminuje potrzebę korzystania z uprzywilejowanych kont w codziennej administracji Rozszerza i wzmacnia wykorzystanie SUDO Podwyższa bezpieczeństwo użycia określonych aplikacji, procesów, plików, formantów ActiveX, instalatorów aplikacji
Privilege Access Management (PAM) Pakiet produktów do kontroli bezpieczeństwa i zgodności z przepisami Modułowa konstrukcja pozwala na elastyczność rozbudowy: Wersja startowa posiada moduły podstawowe Dostępne dodatkowe moduły, dostosowane do potrzeb klienta Dostarczane jako specjalnie zaprojektowane bezpieczne urządzenie
PAM - Architektura
PAM zastosowanie Rozwiązanie pozwalające spełniać wymogi bezpieczeństwa i zgodności w odniesieniu do: Zarządzania kontami współdzielonymi oraz hasłami kont usług Kontroli dostępu zewnętrznych dostawców Kontroli dostępu programistów do środowiska produkcyjnego Kontroli najbardziej uprawnionych kont użytkowników - Super-User Privilege Management (SUPM) Sprawdzone rozwiązanie, wdrożone we wszystkich sektorach rynku Ponad 450 instalacji na całym Świecie, w tym: 4 z 10 największych firm listy Forbes 3 z 5 największych instytucji finansowych Wiodących firmach z branży przemysłowej, finansowej, usługowej, telekomunikacyjnej, farmaceutycznej/chemicznej, służby zdrowia orz innych.. Nagradzany produkt - SC Awards 2010 Best Regulatory Compliance Solution
Quest Compliance Suite Monitorowanie systemów użytkowników, zarządzanie zgodnością i audyt http://wm.quest.com http://www.quest-pol.com.pl
Quest InTrust Kolekcjonowanie, przechowywanie oraz raportowanie logów w trybie rzeczywistym z całej infrastruktury MS oraz Unix. InTrust raportuje logi, które dotyczą naszej polityki bezpieczeństwa, dobrych praktyk lub awarii systemów oraz aplikacji
Quest ChangeAuditor W czasie rzeczywistym, skonsolidowany audyt zmian dla: AD, LDAP, Exchange, SharePoint, SQL, serwerów plików Windows, VMware, NetApp, EMC, rejestrów sys., usług, lokalnych grup i użytkowników. Umożliwia kompleksowy audyt zmian w przedsiębiorstwie z intuicyjnego klienta. Sortowanie, grupowanie, filtrowanie i wykresy online. Zapewnia bezp. i zgodną infrastrukturę poprzez śledzenie zmian w czasie rzeczywistym, rejestrując pochodzenie zdarzenia, jak również wartości przed i po. Wzmacnia system kontroli wewnętrznej poprzez ochronę obiektu i wgląd zarówno zmian autoryzowanych i nieautoryzowanych.
Quest Reporter Dostarcza mechanizmy raportowania na temat zmian jakie zaszły w systemach tj. zmiany w audycie oraz bezpieczeństwie systemów w infrastrukturze Windows. Reporter jest niezastąpiony w procesach przed i po migracyjnych.
Dziękujemy za uwagę Robert Głowacki e-mail: r.glowacki@quest-pol.com.pl Mariusz Przybyła e-mail: m.przybyla@quest-pol.com.pl