Wartośćrozwiązań Identity&Access Governance dla sektora bankowego



Podobne dokumenty
Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Zarządzanie tożsamością i uprawnieniami

Warstwa ozonowa bezpieczeństwo ponad chmurami

! Retina. Wyłączny dystrybutor w Polsce

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

HP Service Anywhere Uproszczenie zarządzania usługami IT

Bezpieczeństwo dziś i jutro Security InsideOut

NetIQ Access Governance Suite

Aurea BPM Dokumenty pod kontrolą

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Atena.Insurance Platform

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Identity Management - integralna część BSM

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Innowacyjne rozwiązania odpowiedzą na RODO

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Apple dla biznesu. JCommerce Apple Device Management Services

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

System zarządzania ryzykiem a system kontroli wewnętrznej

Nowoczesne zarządzanie pracą serwisu w terenie

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Symantec Enterprise Security. Andrzej Kontkiewicz

SmartReactor szczepionka nie tylko na kryzys

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

TWÓJ BIZNES. Nasz Obieg Dokumentów

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

System Centralny dla banku w 6 miesięcy

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Portale raportowe, a narzędzia raportowe typu self- service

Robert Meller, Nowoczesny audyt wewnętrzny

Asseco IAP Integrated Analytical Platform. asseco.pl

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami?

Zintegrowana Platforma SWD

The Binder Consulting

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

System Kontroli Wewnętrznej w Banku BPH S.A.

Altkom Group Insurance Platform Kompleksowe narzędzie wspierające grupowe ubezpieczenia na życie

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Problem tożsamości uprzywilejowanych

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Quest Software, now a part of Dell

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

ISO w Banku Spółdzielczym - od decyzji do realizacji

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Skuteczny nadzór nad zgodnością

IBM QRadar. w Gartner Magic Quadrant

Więcej dobrej energii procesowe wsparcie rozwoju еko-еnergii w Polsce. Studium przypadku

CSA STAR czy można ufać dostawcy

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Systemy pojedynczego logowania (Single Sign-On)

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

The Right Direction.

Audyt systemów informatycznych w świetle standardów ISACA

Ochrona o poziom wyżej. OCHRONA DIGITAL

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

Reforma regulacyjna sektora bankowego

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

AppSense - wirtualizacja użytkownika

Wdrożenie technologii procesowej IBM BPM w EFL

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

W książce omówiono: SAP zostań ekspertem w 24 godziny!

Wyzwania. Rozwiązanie

Atena.Insurance Platform

Security Master Class

Efektywne przetwarzanie informacji

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Wsparcie usług ochrony fizycznej

Zapewnij sukces swym projektom

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Aurea BPM. Lepsze procesy, lepsze wyniki Warszawa, 24 lipca 2013

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access

mint software Business Solutions Development Team

Digitize Your Business

Data Governance jako część ładu korporacyjnego

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

I. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn r. Dane firmowe: ialbatros S.A. ul. Jutrzenki Warszawa NIP:

Serwery LDAP w środowisku produktów w Oracle

Do kogo skierowany jest system obiegu dokumentów?

Rozumiemy się bez słów - efektywne zarządzanie przepływem informacji

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

epolska XX lat później Daniel Grabski Paweł Walczak

Rozwiązania i usługi SAP

Transkrypt:

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Podstawowe pytania Czy wieszkto ma dzisiaj dostęp do zasobów w Twojej organizacji? Czy te dostępy sąwłaściwe? Czy potrafiszto udowodnić? 2

Ciągła zewnętrzna presja spełniania kolejnych Regulacji Sarbanes-Oxley (SOX) BASEL II Solvency II ISO27001 HIPAA GLBA PCI FISMA Canada s PIPEDA J-SOX Japan PIP EU DPD NERC Integralność informacji Zapewnienie rzetelnych informacji finansowych Ocena adekwatności kontroli wewnętrznej Ochrona prywatności Ustanowienie administracyjnych, fizycznych i technicznych zabezpieczeń chroniących dane Zapobieganie nadużyciom Aktywna ochrona danych o klientach Ochrona infrastruktury Ochrona urządzeń IT, niezbędnych do wiarygodności systemów krytycznych Zarządzanie ryzykiem Skupienie na kontroli wewnętrznej w oparciu o ryzyko biznesowe Obniżenie ryzyka operacyjnego 3

Adresowane obszary Rekomendacji D Kontrola dostępu Mechanizmy kontroli dostępu logicznego Mechanizmy kontroli dostępu fizycznego Bezpieczeństwo dostępu do danych Weryfikacja zgodności z obowiązującymi regułami Identyfikacja i szacowanie ryzyka w zakresie bezpieczeństwa dostępów Klasyfikacja informacji i systemów informatycznych Określenie wag ryzyka 4

IdentityManagement czy Identity& Access Governance? As a security and risk leader, if you only have one dollar to spend on identity management, spend it on Identity Access Governance Andras Cser, Forrester August 2011 5

Główne cele Zarządzania Tożsamością Zmiana priorytetów dla IdM Dzisiaj IdM to nie tylko kwestia technologii to potrzeba biznesu Potrzeby napędzane są przez biznes, audyt lub ryzyko Biznes oczekuje aktywnego udziału w procesach zarządzania cyklem życia tożsamości Szeroka widoczność systemów jest wymagana do spełnienia wymogów bezpieczeństwa i zgodności z regulacjami Głębszy wgląd w szerszy zestaw udostępnianych aplikacji Biznesowa interpretacja uprawnień IT Ewolucja od ręcznego wykrywania do prewencyjnego zarządzania ryzykiem Potrzeba zdolności do identyfikacji istniejących problemów jak również zapobieganie powstawaniu nowych 6

Właściwe podejście do Zarządzania Tożsamością Zapewnienie widocznej wartości zarówno dla biznesu jak i IT oraz sprzyjającej współpracy między nimi. SailPoint jest pionierem takiego podejścia do IAM. Potrzeby Biznesowe Wygodny dostęp do aplikacji Dostęp z dowolnego urządzenia Przyjazne procesy IAM Produktywność nowych użytkowników Niskie obciążenie przez reguły compliance Potrzeby IT/Security Widoczność i kontrola dostępów Zredukowane ryzyko bezpieczeństwa i Compliance Zwinność w zmieniającym się IT Ograniczanie kosztów 7

Główne cele dla systemów do Zarządzania Tożsamością SailPoint IdentityIQ Funkcjonalności biznesowe Certyfikacja dostępów Analizy i raportowanie Polityki bezpieczeństwa Modelowanie ról i ryzyka Wnioski o dostępy Workflow Automatyczny Cykl życia Automatyzacja zmian Provisioning Broker Rodzaje integracji Integracja Provisioningu Zlecenia dla Admina Automatyczne konektory Manualne zadania: Service Desk, Email Obecny Provisioning Samoobsługa i Helpdesk Workflow 8

Metody integracji z heterogenicznymi środowiskami IAG Krok 4 Automatyzacja Provisioning Uruchomienie automatycznego Provisioning u do systemów docelowych Czas wdrożenia Krok 2 Krok 3 Wdrożenie procesów biznesowych Budowa podstawy do badania kontroli zgodności Wnioski o dostępy, usługi selfservice np.password management i inne procesy biznesowe Definicja i implementacja modelu zgodności oraz kontroli (role, polityki bezpieczeństwa, ryzyko) Krok 1 Szybka weryfikacja bieżącej zgodności Zrozumienie aktualnego stanu dostępów i określenie linii bazowej Ilość zintegrowanych systemów IdM 9

Wszyscy pracownicy sąidentyczni bez kontroli ryzyka 10

Zarządzanie Ryzykiem Model ryzyka pomaga identyfikować i eliminować ryzyko w przyznawanych dostępach Dynamiczny wzrost ryzyka dla niepotwierdzonych dostępów Dynamiczne obniżenie ryzyka dla zaakceptowanych dostępów Szybkie korzyści Szybka budowa Repozytorium - wykorzystanie istniejącej infrastruktury IdM Szybka integracja z nowymi systemami Pełny Provisioning może być włączony od zaraz Osiągnięcie Compliance z minimalnym angażowaniem biznesu Inteligentne wnioskowanie o właściwe dostępy Koncentracja na biznesie 11

Pomiar ryzyka pozwala klasyfikowaćzagrożenia Minimalna kontrola Standardowa kontrola Wysoka kontrola 12

Mechanizmy kontrolne Certyfikacja dostępów Jak udowodnić poprawność aktualnych dostępów? Quarterly Access Certifications Czy to jedyna skuteczna metoda? 13

SailPoint ComplianceManager Certyfikacja dostępów 14

Modelowanie ról (1) 1) Top Down Analiza populacji i automatyczne wykrywanie Groupy Robocze / Reguły przypisywania / Role Biznesowe 15

Modelowanie ról (2) 2) Bottom Up Wzorce uprawnień, Grupowanie i Analiza, Korelacja Definiowanie uprawnień, Profilowanie Technicznych Ról IT 16

Zarządzanie rolami Definicja roli wymaga certyfikacji! Czy definicja ról podlega przeglądowi w Twojej organizacji? Na co aktualnie pozwalają zdefiniowane role? Czy zmiana definicji roli podlega akceptacji? Rola jest jak pudełko. Czy zaglądasz do niego by upewnić się co jest w środku? 17

Elastyczne raporty Wiele gotowych szablonów Możliwość zmiany danych i ich układu Indywidualna konfiguracja Zaawansowane możliwości Opcjonalne podpisy Kontrola zakresu danych Wsparcie dla zewnętrznych narzędzi raportowych Możliwość bezpośredniego dostępu do danych w repozytorium, zamiast kopii bazy Udokumentowany model danych Możliwość użycia zewnętrznych narzędzi raportowych 18

Proces wnioskowania o dostępy Zunifikowany przebieg procesu wnioskowania o dostępy w organizacji Wniosek o dostęp Weryfikacja Polityki dostępu Akceptacje Realizacja wniosku Broker SailPoint Provisionin g 3 rd Party Provisionin g Help Desk Uniwersalność, kontrola reguł, bezpieczeństwo, elastyczność integracji z systemami 19

Zunifikowany model IdentityAccess Governance Spójne polityki i kontrola w całym zakresie usług IAM pozwala obniżyć ryzyko niebezpieczeństwa i Compliance Jeden Model Ról Jeden Model Polityk Jedno Repozytorium tożsamości Jeden Model ryzyka Jeden Silnik Workflow 20

Co oznacza dzisiaj IAM Suite? Mniej komponentów, to mniej problemów. SailPoint IAM Suite IAM Pseudo Suites 1 Interfejs użytkownika Różne interfejsy użytkownika Zintegrowana aplikacja Wiele osobnych aplikacji Pojedyncze Repozytorium 1x Platforma systemowa 1x Platforma sprzętowa Zdublowane Repozytoria 3x Platforma systemowa 3X Platforma sprzętowa 21

Funkcjonalności systemu SailPoint IdentityIQ Compliance Management Policy Model Resource Connectors SailPoint IAM Solutions Access Request & Provisioning Password Management Single Sign-On Unified Governance Platform Role Model Provisioning Integration Identity Warehouse Risk Model Provisioning Broker Open Connectivity Foundation Service Desk Integration Identity Analytics Workflow Security & Activity Spójne i przyjazne dla użytkownika biznesowego interfejsy do zarządzania Wspólny model zarządzania wykorzystany we wszystkich procesach biznesowych tożsamości Wiele metod realizacji zmian w zintegrowanych zasobach IT Cloud SaaS 22

SailPoint Access Management Solution dlacloud, WebiMobile Identity Provider (IdP) Jedno rozwiązanie dla cloud Federated SSO, BYOA SSO i wewnętrznego Web SSO Cloud Internal Kontrola governance dla wewnętrznych aplikacji Strong Authentication End User Sign-On Reverse Proxy Zarządzanie sesjami Web SSO w pełni zintegrowane z Provisioningiem i IAG 23

SailPoint AccessIQ zintegrowane mobilne SSO Aplikacje webowe Aplikacje mobilne Federated SSO + bezpieczne hasło Autentykacja oparta na Politykach Federated SSO ( SAML ) OAuth SDK SSO dla dedykowanych aplikacji Dostępne na Android i ios 24

Sprawdzona metodologia szybkiego wdrożenia SailPoint Kluczowe korzyści Szybkie wdrożenie i osiągnięcie korzyści biznesowych Zmniejszenie złożoności wdrożenia Szerszy zasięg integrowanych systemów Konsekwentne stosowanie polityk Zarządzanie operacyjne Określenie bieżącego stanu Kto posiada dostępy? Czy te dostępy są właściwe? Szybka integracja przez konektory Governance Certyfikacja potwierdza poprawność bieżących dostępów Definicja Pożądanego modelu Modelowanie ról Definicja polityk dostępu Konfiguracja modelu ryzyka Określenie modelu zarządzania (polityki, role, ryzyko). Definicja bazy do detekcyjnej i proaktywnej kontroli zgodności polityk bezpieczeństwa Automatyzacja cyklu życia tożsamości Implementacja last-mile Udostępnienie samodzielnego wnioskowania Usprawnienie operacji IT przez automatyzację procesu zmiany dla tożsamości 25

www.compfort.pl Rozwiązania CompFort Meridian siłątwojego biznesu