Quest Software, now a part of Dell



Podobne dokumenty
Quest Software, now a part of Dell

Quest Software, now a part of Dell

Quest Software, now a part of Dell

HP Service Anywhere Uproszczenie zarządzania usługami IT

Narzędzia mobilne w służbie IT

Quest Software, now a part of Dell

Quest Software, now a part of Dell

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant

Zarządzanie tożsamością i uprawnieniami

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

Problem tożsamości uprzywilejowanych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zwiększenie bezpieczeństwa środowiska IT

Narzędzia Quest Software w PGE Elektrownia Opole SA

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Włącz autopilota w zabezpieczeniach IT

Apple dla biznesu. JCommerce Apple Device Management Services

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA

Comparex It przyszłości już dziś.

REKOMENDACJA D Rok PO Rok PRZED

Wtorek, 17 Września 2006 Kościelisko Paweł Żuchowski Dyrektor Handlowy Quest Polska. Copyright 2006 Quest Software

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

BAKER TILLY POLAND CONSULTING

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

XXIII Forum Teleinformatyki

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

SIŁA PROSTOTY. Business Suite

III Edycja ITPro 16 maja 2011

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Wprowadzenie do Oracle COREid Access and Identity

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Misja. Strategia. Cele UNIT4 TETA BI CENTER. Plan prezentacji. Grupa UNIT4 TETA. Grupa kapitałowa UNIT4 UNIT4 TETA BI CENTER

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Praca w sieci z serwerem

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Platforma Office 2010

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS

Co to jest Business Intelligence?

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Informacja o firmie i oferowanych rozwiązaniach

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Wprowadzenie do Kaspersky Value Added Services for xsps

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Xopero Backup Appliance

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Administracja środowiskiem informatycznym projektu ZSZ

System zarządzania i monitoringu

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

Portale raportowe, a narzędzia raportowe typu self- service

Bezpieczeństwo danych w sieciach elektroenergetycznych

Rodzaje pamięci masowych by Silas Mariusz

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

Globalne referencje dla idempiere Business Suite

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Licencjonowanie SQL Server. Licencje SAL

Rozwiązania i usługi SAP

Projekt: MS i CISCO dla Śląska

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

ROZWIĄZANIA I USŁUGI SAP

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Projektowanie i implementacja infrastruktury serwerów

The Right Direction.

Zarządzanie usługami IT

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

Transkrypt:

Quest Software, now a part of Dell 1

Jak podejść do wdrożenia Rekomendacji D? Propozycja Dell Software Group Robert Głowacki, MBA - Key Account Manager, Banking & Financial Services Mariusz Przybyła - Product Manager, IAM

Quest Software (obecnie Dell Software Group) Wiodący dostawca w zakresie, m.in.: Zarządzanie bazami danych lider rynku wg IDC (Toad) Zarządzanie wydajnością systemów lider rynku APM wg Gartnera (Foglight) Zarządzanie środowiskiem Windows Microsoft Global ISV Partner Zarządzaniem tożsamością i dostępem - lider rynku wg Gartnera (Quest One) Finanse Handel Telekomy Ochrona zdrowia Motoryzacja Sektor Publiczny Technologie

Quest-Dystrybucja Sp. z o.o. Przedstawiciel Quest Software w Polsce od 2004 roku Pełna oferta produktowa Quest/Dell Software Polskie centrum kompetencji w zakresie produktów Quest. Certyfikowani i doświadczeni konsultanci Banki Instytucje finansowe Telekomy Energetyka Przemysł Sektor publiczny

KNF Rekomendacja D Przykład rozwiązań ułatwiających wdrożenie

Wiele produktów wspierających rekomendacje KNF Ład korporacyjny i zarządzanie zmianą Raportowanie Migracje, konsolidacje resrukturyzacje Administracja i automatyzacja Odtwarzanie i dostępność

Zakres Rekomendacji D Rola i odpowiedzialność zarządu i rady nadzorczej banku za obszar IT i bezpieczeństwa środowiska IT System informacji zarządczej w zakresie obszaru IT i bezpieczeństwa środowiska IT, Opracowanie i wdrożenie strategii w zakresie obszaru IT oraz bezpieczeństwa IT, zgodną ze strategią działania banku. Zasady współpracy i zakresy odpowiedzialności obszarów biznesu, technologii IT i bezpieczeństwa IT Rozwiązania organizacyjne oraz zasoby ludzkie w obszarze technologii informacyjnej i bezpieczeństwa IT adekwatne do jego profilu ryzyka i specyfiki działalności muszą pozwalać na efektywną realizację działań w tych obszarach.

(I.) Strategia i organizacja obszaru IT i bezpieczeństwa oraz (II.) rozwój środowiska IT Nr Treść 1. Odpowiedzialność - za obszar IT i bezpieczeństwo. N/D 2. System informacji zarządczej w zakresie obszaru IT i bezpieczeństwa 3. Strategia zakresie obszaru IT oraz bezpieczeństwa N/D Rozwiązania wspierające rekomendacje Quest One IDM, Compliance Suite, Toad BI Suite, Kitenga Foglight, NetVault XA 4. Współpraca biznesu, IT i bezpieczeństwa - efektywne i bezpieczne wykorzystanie potencjału IT Foglight (Dashboard) Quest One Identity Manager 5. Rozwiązania organizacyjne. Quest One IDM zarządzanie tożsamością, nadawania uprawnień 6. Zasady prowadzenia projektów IT N/D 7. Rozwój systemów informatycznych - wymogi bezpieczeństwa środowiska IT. Toad Development Suite, Foglight PAM

(III.) Utrzymanie i eksploatacja środowiska teleinformatycznego Nr Treść Rozwiązania wspie-rające rekomendacje 8. Zarządzanie danymi, architekturą oraz jakością danych Suites for Business Intelligence and Database Management 9. Zarządzanie infrastrukturą IT, architektura, komponenty wydajność i pojemność oraz dokumentacje Foglight, Desktop Authority, GPO Admin, KACE 10. Współpraca z zewnętrznymi dostawcami usług IT PAM, Quest One Identity Manager 11. Poziom kontroli dostępu logicznego i fizycznego do danych i informacji Compliance Suite Quest One Identity Manager 12. Ochrona przed szkodliwym oprogramowaniem Desktop Authority, vworkspace, KACE 13. Wsparcie użytkowników (eksploatacja) Desktop Authority, Help Desk Authority 14. Poziom kwalifikacji Szkolenia!!!! 15. Zarządzania ciągłością działania NetVault, vranger, SharePlex, Foglight 16. Kanały elektroniczne - weryfikacja tożsamości Quest One Identity Manager, Defender bezpieczeństwo 17. Zarządzanie oprogramowaniem użytkownika końcowego (yzyko związane z eksploatacją) Desktop Authority, GPO Admin

(IV) Zarządzanie bezpieczeństwem IT Nr Treść Rozwiązania wspierające rekomendacje 18. System zarządzania bezpieczeństwem IT, Compliance Suite Quest One Identity Manager 19. Klasyfikacja systemów i przetwarzane w nich informacje uwzględniająca wymagany poziom bezpieczeństwa. 20. Zasady zarządzania incydentami bezpieczeństwa IT 21. Zgodność IT z wymaganiami, regulacjami i umowami i przyjętymi w banku standardami. Quest One Identity Manager, Compliance Suite Compliance Suite, Compliance Suite, Quest One Identity Manager 22. Systematyczny i niezależny audyt. Compliance Suite, Quest One Identity Manager,

Rozwiązania Quest wspierające wdrożenie Rekomendacji D - podsumowanie Quest One IAM Compliance Suite Priviledge Account Management Defender Foglight NetVault, vranger, SharePlex Toad BI Suite, Kitenga Desktop Authority, Help Desk Authority vworkspace, KACE

Quest One IDM Zarządzanie tożsamością i dostępem

Kompletne zarządzanie tożsamością i dostępem Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO) Zarządzanie AD, migracje i koegzystencja środowisk Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów

Quest One Identity Manager - ukierunkowany na zarządzanie i kontrolę dostępem Oferuje kompleksowe zarządzanie tożsamością, zbudowane od podstaw jako pojedyncze rozwiązanie wykorzystujące podejście modelowe. Kadry Controling Biznes Bezpieczeństwo Regulacje wewnętrzne i zewnętrzne Monitorowanie, raportowanie, audyt Systemy, aplikacje, bazy danych, stacje robocze 14

Pozwala użytkownikom i współpracownikom pracować w sposób inteligentny Przenosi zarządzanie użytkownikami i kontrolę dostępu z dala od IT kierując obowiązki w stronę biznesu Użytkownicy końcowi mogą sprawdzać zgodność własnych wniosków Menedżerowie mogą zobaczyć status zadań IAM i procesów w jednym miejscu Administratorzy mogą kontrolować stan systemu, zgodnie z kontrolą zmian ITIL Projektanci mogą zobaczyć efekty swoich zmian przed wprowadzeniem ich w produkcję

Jakie są korzyści ze stosowania Quest One Identity Manager a? Szybka implementacja 2 10 razy szybsza niż inni dostawcy oprogramowania IAM Brak konieczności tworzenia kodu lub skomplikowanej kastomizacji Więcej funkcji w jednym produkcie niż w jakakolwiek innym Dostępny z pudełka framework do zarządzania Predefiniowane procesy biznesowe Gotowy do wdrożenia Sklepu Webowego Wbudowane konektory wystarczy je skonfigurować Raportowanie Audytowanie

Dostępne wersje Q1IM. Q1IM - Active Directory Edition: Przeznaczone do środowisk opartych w głównej mierze na Active Directory Pełne właściwości IdM dla zarządzania grupami zabezpieczeń, dystrybucyjnymi, kontami Exchange, grupami SharePoint Q1IM - Data Governance Edition: Pozwala przeanalizować i kontrolować dostęp do danych nieuporządkowanych (dane na zasobach dyskowych, opublikowane dokumenty na SharePoint). Rodzaj danych:.doc,.xls,.pdf,.zip,.rar, itp.. możliwość wykrywania wrażliwych danych (np. PIN) i klasyfikowanie dokumentów (przypisanie poziomu ryzyka). Pozwala objąć dane pełnym procesem wnioskowania i certyfikacji dostępu.

Quest Software liderem innowacji w obszarze zarządzania tożsamością i dostępem KuppingerCole Leadership Compass Identity Provisioning

Quest PAM Zarządzanie użytkownikami uprzywilejowanymi

Privileged Session Management - Problemy i wyzwania Zarządzanie zgodnością (compliance) wymaga wiedzy o aktywności osób podczas uprzywilejowanego lub wrażliwego dostępu np: Zdalnych producentów aplikacji? Wynajętych usługodawców? Deweloperów uzyskujących dostęp do systemów produkcyjnych? Gaszenie pożarów? Użytkowników lub administratorów uzyskujących dostęp do wrażliwych zasobów lub aplikacji (serwery Finansowych/ SOX, HR, itp.) Poszczególne dostępy wymagają większej kontroli i audytu Potrzeba ograniczenia bezpośredniego dostępu do zasobów

Privileged Account Management opis cech Quest TPAM Suite Privileged Passwords Kontroluje i audytuje wykorzystanie współdzielonych haseł administracyjnych Rozwiązuje problemy z wbudowanymi hasłami uprzywilejowanych kont w skryptach oraz aplikacjach Dodaje prosty mechanizm zezwoleń dla kontroli i audytu haseł uprzywilejowanych użytkowników Bezpieczne odporne na ataki urządzenie, skalowalne, architektura HA Privileged Sessions Rozwiązuje problemy z monitorowaniem i nagrywaniem czynności wykonywanych przez uprzywilejowanych użytkowników Zapewnia proste rozwiązanie do kontroli zdalnego dostępu dostawców/serwisantów do uprzywilejowanych kont W połączeniu z Privileged Password Manager em zwiększa bezpieczeństwo i ukrywa hasło dla uprzywilejowanego konta użytkownika Privileged Delegation Zgodne z regulacjami zewnętrznymi Zmniejsza koszty operacyjne i zwiększa bezpieczeństwa poprzez delegowanie w oparciu o role Eliminuje potrzebę korzystania z uprzywilejowanych kont w codziennej administracji Rozszerza i wzmacnia wykorzystanie SUDO Podwyższa bezpieczeństwo użycia określonych aplikacji, procesów, plików, formantów ActiveX, instalatorów aplikacji

Privilege Access Management (PAM) Pakiet produktów do kontroli bezpieczeństwa i zgodności z przepisami Modułowa konstrukcja pozwala na elastyczność rozbudowy: Wersja startowa posiada moduły podstawowe Dostępne dodatkowe moduły, dostosowane do potrzeb klienta Dostarczane jako specjalnie zaprojektowane bezpieczne urządzenie

PAM - Architektura

PAM zastosowanie Rozwiązanie pozwalające spełniać wymogi bezpieczeństwa i zgodności w odniesieniu do: Zarządzania kontami współdzielonymi oraz hasłami kont usług Kontroli dostępu zewnętrznych dostawców Kontroli dostępu programistów do środowiska produkcyjnego Kontroli najbardziej uprawnionych kont użytkowników - Super-User Privilege Management (SUPM) Sprawdzone rozwiązanie, wdrożone we wszystkich sektorach rynku Ponad 450 instalacji na całym Świecie, w tym: 4 z 10 największych firm listy Forbes 3 z 5 największych instytucji finansowych Wiodących firmach z branży przemysłowej, finansowej, usługowej, telekomunikacyjnej, farmaceutycznej/chemicznej, służby zdrowia orz innych.. Nagradzany produkt - SC Awards 2010 Best Regulatory Compliance Solution

Quest Compliance Suite Monitorowanie systemów użytkowników, zarządzanie zgodnością i audyt http://wm.quest.com http://www.quest-pol.com.pl

Quest InTrust Kolekcjonowanie, przechowywanie oraz raportowanie logów w trybie rzeczywistym z całej infrastruktury MS oraz Unix. InTrust raportuje logi, które dotyczą naszej polityki bezpieczeństwa, dobrych praktyk lub awarii systemów oraz aplikacji

Quest ChangeAuditor W czasie rzeczywistym, skonsolidowany audyt zmian dla: AD, LDAP, Exchange, SharePoint, SQL, serwerów plików Windows, VMware, NetApp, EMC, rejestrów sys., usług, lokalnych grup i użytkowników. Umożliwia kompleksowy audyt zmian w przedsiębiorstwie z intuicyjnego klienta. Sortowanie, grupowanie, filtrowanie i wykresy online. Zapewnia bezp. i zgodną infrastrukturę poprzez śledzenie zmian w czasie rzeczywistym, rejestrując pochodzenie zdarzenia, jak również wartości przed i po. Wzmacnia system kontroli wewnętrznej poprzez ochronę obiektu i wgląd zarówno zmian autoryzowanych i nieautoryzowanych.

Quest Reporter Dostarcza mechanizmy raportowania na temat zmian jakie zaszły w systemach tj. zmiany w audycie oraz bezpieczeństwie systemów w infrastrukturze Windows. Reporter jest niezastąpiony w procesach przed i po migracyjnych.

Dziękujemy za uwagę Robert Głowacki e-mail: r.glowacki@quest-pol.com.pl Mariusz Przybyła e-mail: m.przybyla@quest-pol.com.pl