NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access



Podobne dokumenty
Zarządzanie tożsamością

NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Zarządzanie tożsamością i uprawnieniami

NetIQ Access Governance Suite

Identity Management - integralna część BSM

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Warstwa ozonowa bezpieczeństwo ponad chmurami

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Platforma Office 2010

Premierowy pokaz systemu Sentinel 7. Dariusz Leonarski Senior Consultant, Novell/NetIQ

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

Enterprise SSO IBM Corporation

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Jak skutecznie zarządzać informacją?

ZENworks Patch Management 11 SP2

Serwery LDAP w środowisku produktów w Oracle

HP Service Anywhere Uproszczenie zarządzania usługami IT

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Portale raportowe, a narzędzia raportowe typu self- service

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji IBM Corporation

Bartłomiej Graczyk MCT,MCITP,MCTS

NetIQ SecureLogin 8 Spełnij wymagania polskiego prawa w zakresie dostępu i uwierzytelniania użytkowników w systemach IT

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Wdrożenie technologii procesowej IBM BPM w EFL

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Quest Software, now a part of Dell

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

Jak skutecznie zarządzać informacją?

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Nadzór nad tożsamością, rolami i uprawnieniami użytkowników w systemach informatycznych

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Szkolenia SAS Cennik i kalendarz 2017

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

EASY FAKTURA Zarządzanie fakturami. We save time.

technologie Microsoft a sprawa Oracle

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE

Szkolenie Microsoft Lync Korzystanie z roli pełnomocnika

Quest Software, now a part of Dell

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Symantec Enterprise Security. Andrzej Kontkiewicz

Terminarz Szkoleń ACTION CE

Wyzwania wirtualizacji IBM Corporation

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Quest Software, now a part of Dell

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Instrukcja użytkownika portalu MyDevice

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Narzędzia mobilne w służbie IT

Usługi IBM czyli nie taki diabeł straszny

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

! Retina. Wyłączny dystrybutor w Polsce

Zarządzanie usługami informatycznymi system BITIS itsm

Interaktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

III Edycja ITPro 16 maja 2011

EASY KONTRAKT Zarządzanie umowami. We save time.

Quest Software, now a part of Dell

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree

EMC ViPR Pamięć masowa definiowana programowo

Cel szkolenia. Konspekt

Complete Patch Management

Szkolenie Microsoft Lync Grupy Odpowiedzi

PREZENTACJA FUNKCJONALNA SYSTEMU PROPHIX

KATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2

SAS Lineage. zależności między obiektami w środowisku SAS, perspektywa techniczna i biznesowa

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

Zabezpieczanie systemu Windows Server 2016

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)

Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation

Piotr Zacharek HP Polska

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Zwiększenie bezpieczeństwa środowiska IT

Szczegółowy opis przedmiotu zamówienia

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Oracle Fusion Middleware

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012

Transkrypt:

NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access

Identity & Access Governance (IAG) Skoncentrowane na biznesie podejście do zarządzania tożsamością uwzględniające zmieniające się wymagania biznesowe, techniczne, prawne i regulacyjne. 2

Biznes w centrum uwagi Wygoda użycia i analityka biznsowa Zarządzanie procesami biznesowymi Wymuszenie stosowania reguł i zarządzanie ryzykiem biznesowym Stworzenie warunków biznesowi Access Request Lifecycle Event Mgmt Access Certification Policy Definition Role Management BPM/ Workflow Risk Modeling Audit & Reporting Elastyczna realizacja Automated Provisioning Help Desk Manual 3

Access Governance Suite Analitycy

AGS oczami analityków Gartner Magic Quadrant Forrester Wave 5

Access Governance Suite Tło biznesowe

Presja regulatorów i nadzorów Wewnętrzny audyt Zarząd i grupy nadzorujące 7

Certyfikacja dostępu klucz do sukcesu AGS zapewnia biznesowi niezbędny przegląd Do czego nadano prawo dostępu? Co Kto do czego ma dostęp? Kiedy nadano prawo dostępu? Kiedy Kto Gdzie Skąd pochodzi prawo dostępu? Czy prawa dostępu są odpowiednie? Dlaczego Dlaczego nadano prawo dostępu? 8

Kto powinien zainteresować się AGSem... Duże firmy i organizacje wszystkie firmy, które zarządzają dostępami tysięcy użytkowników do kilkudziesięciu aplikacji i po prostu nie są w stanie robić certyfikacji w arkuszu kalkulacyjnym Firmy i organizacje podlegające regulacjom wymaganie potwierdzania dostępu i podpisów kadry kierowniczej pod certyfikatami dostępu powoduje duże (i rosnące) obciążenie związane z zarządzaniem uprawnieniami. Klienci IDM uzupełnia wartość IDM o poziom biznesowy. Umożliwia stałe monitorowanie ryzyka związanego z udzielaniem uprawnień oraz wypełnia cykl życia pracownika od wniosku do (re)certyfikacji. 9

Gdzie umiejscowić AGS Access Governance User Provisioning Directory Management Możliwości Certyfikacja dostępu Wnioskowanie o dostęp Analiza ryzyka Modelowanie ról Aprowizacja Tworzenie, modyfikacja i kasowanie kont Wnioskowanie o dostęp Zarządzanie hasłami Raportowanie Zarządzanie kontami AD Samoobsługa Zarządzanie hasłami Granularne zarządzanie uprawnieniami Produkty NetIQ Access Governance Suite NetIQ Identity Manager (IDM) NetIQ Access Gateway for Cloud NetIQ Directory and Resource Administrator (DRA) 10

Access Governance Suite Spojrzenie na produkt

Najważniejsze cechy AGS Access Certification Kto ma dostęp do czego i czy jest to wystarczające dla jej/jego roli Potwierdzenie zgodności z regulacjami i polityką Access Request Procesy decyzyjne Risk Analysis Możliwość sprawdzenia ryzyka związanego z użytkownikiem lub z aplikacją Role Based Management Budowanie ról biznesowych i IT Role mining Provisioning* * jeśli współpracuje z Identity Managerem 12

Architektura Access Governance Suite Consistent, business-friendly interfaces for managing identity Common governance model leveraged by all identity business processes Identity Manager Other PIM s Provisioning Broker Service Desk Integration Manual Processes Multiple options for change fulfillment across IT resources 13

Compliance Manager Automatyzacja kontroli i wymuszenie stosowania reguł Przegląd uprawnień szybki dostęp do certyfikacji Automatyczne generowanie i dystrybucja raporów Wsparcie elastycznego wyboru typu przeglądu (np. menedżer, właściciel aplikacji) i cykli (np. okresowe, reakcja na zdarzenia) Wymuszenie stosowania reguł Proaktywne skanowanie, wykrywanie i powiadamianie o naruszeniach reguł biznesowych Śledzenie naruszeń i raportowanie w trakcie certyfikacji, w konsoli sterującej i w raportach Access Certifications Policy Enforcement 14

Lifecycle Manager Wygodny dla biznesu front-end do zaopatrywania Self-service Request Koszyk sklepowy pozwala na łatwe nawigowanie i wnioskowanie o prawa dostępu, role, zmianę haseł czy nawet tworzenie nowych tożsamości Lifecycle Event Management Automatycznie wykrywa zmiany w organizacji (np. zatrudniony, przeniesiony, zwolniony) i proaktywnie zmienia prawa dostępu do stanu wymaganego Process Assembler Dynamicznie tworzy formularze i procesy decyzyjne w oparciu o analizę ryzyka 15

Governance Platform Model referencyjny dla zarządzania tożsamościami Wspólny model zarządzania, który spina i automatyzuje procesy biznesowe związane z tożsamością Identity Warehouse: zbiera użytkowników, konta i uprawnienia, aby scentralizować widok na poziomie przedsiębiorstwa Policy Catalog: centralizuje definicje reguł biznesowych w celu spójnego wymuszania określonego stanu Role Modeler: pozwala na modelowanie ról zgodnie z przydziałem obowiązków do funkcji jednocześnie zapewniając możliwość obsługi wniosków związanych z nadawaniem uprawnień Risk Analyzer: uwypukla elementy ryzyka związane z użytkownikiem lub systemem w celu przypisania odpowiednich priorytetów w zadaniach związanych z zarządzaniem 16

Identity Cubes Budowanie elementów Identity Warehouse Business Roles Business Policy Business Risk Compliance Management Integrated, Normalized Identity Data Lifecycle Management Correlation Rules 17

Policy Catalog Scentralizowany model zarządzania i kontroli Policy Catalog Governance Segregation-of-duty policies Activity policies Account policies Risk policies Access Request Entitlement and role policies Approval policies Escalation policies Notification policies Provisioning Account creation policies Account update policies Account deletion policies Change fulfillment policies Zbiera reguły związane z dostępem w firmie Upowszechnia definiowanie i używanie reguł w systemach IT Wspiera analizę i zarządzanie procesami w firmie Pozwala na zdefiniowanie reguł zapobiegawczych we wnioskowaniu o uprawnienia Upraszcza i upłynnia wdrożenie reguł Daje narzędzia kadrze kierowniczej do współuczestnictwa w definiowaniu i zarządzaniu regułami Zmniejsza koszty tworzenia zautomatyzowanych procesów decyzyjnych Eliminuje konieczność sztywnego definiowania formularzy 18

Role Modeler Dostosowanie praw dostępu do stanowiska lub funkcji w organizacji Szybka definicja i wdrożenie ról organizacyjnych Automatomatyzacja definiowania i modelowania ról przez zastosowanie narzędzi role miningowych Dostosowanie do wymagań konkretnej organizacji dzięki konfigurowalnym typom ról Zapewnia dokładne dopasowanie ról na przestrzeni czasu dzięki narzędziom do zarządzania cyklem życia Dostosowanie dostępów Uproszczenie przypisania praw do użytkownika przez biznes Upłynnia wykonywanie prewencyjnych kontroli tożsamości 19

Risk Modeler Mierzenie i monitorowanie ryzyka w przedsiebiorstwie Dynamiczne modelowanie ryzyka Rozszerza i upłynnia stosowanie kontroli Równoważy kontrole powypadkowe i prewencyjne Określa proprytety czynności związanych ze zgodnością przy pomocy wbudowanego pomiaru ryzyka Zrozumiały system określania ryzyka Pozycjonuje użytkowników i aplikacje na podstawie ryzyka biznesowego Identyfikuje obszary podwyższonego ryzyka w celu zwiększenia nadzoru 20

Zgodność z regulacjami Podejście oparte o analizę ryzyka Without risk scoring, all users must be scrutinized Populacja Wrażliwość 21

Zgodność oparta o analizę ryzyka Dzięki analizie ryzyka firmy mogą skupić się na użytkownikach podnoszących to ryzyko Niskie ryzyko Średnie ryzyko Wysokie ryzyko Przywileje tylko do odczytu Brak zmian od ostatniego przeglądu Brak naruszeń obowiązujących reguł Brak dostępu do aplikacji o podwyższonym ryzyku Ryzyko na poziomie <300 Nowe lub zmienione konta Łagodne naruszenia reguł Wcześniej zaakceptowany dostęp do aplikacji wysokiego ryzyka 301< Ryzyko <600 Konta osierocone Konta uprzywilejowane Aktywne naruszanie reguł Bardzo stara certyfikacja Dostęp do aplikacji wysokiego ryzyka (jeszcze nie zatwierdzony) Ryzyko na poziomie >601 CERTYFIKACJA MASOWA NORMALNA PROCEDURA CERTYFIKACJI KRÓTSZE INTERWAŁY CERTYFIKACJI 22

Provisioning Broker Elastyczna ostatnia mila Może zarządzać zmianami za pośrednictwem wielu procesów provisioningu Rozbija wniosek o zmianę na pojedyncze elementy Śledzi wykonanie i dostarcza informację o zmianie w systemach docelowych Wspiera zarówno auomatczny jak i ręczny sposób realizacji ostatniej mili Narzędzia do zautomatyzowanej aprowizacji Procesy ręcznej aprowizacja Provisioning Broker Provisioning Plans Instrumentation Orchestration Automated Provisioning NetIQ Identity Manager Other PIM s Service Desk Integration Modules Manual Fulfillment Processes 23

Integration Modules Ochrona wcześniejszych inwestycji Szybka integracja z istniejącymi procesami aprowizacji Provisioning Integration Modules Grupuje użytkowników i konta dla aplikacji podłączonych poprzez istniejące konektory Tworzy, modyfikuje i kasuje konta w oparciu o zdarzenia wewnątrz AGS Wspiera inne rozwiązania aprowizacyjne (np. BMC, Oracle, IBM, Sun) Service Deck Integration Modules Automatycznie tworzy zgłoszenia odpowiadające zmianom w kontach użytkowników Pozwala na śledzenie zmian w zgłoszeniu z poziomu konsoli AGS Wspiera aplikacje Service Desk (np. BMC Remedy, ServiceNow) 24

Identity Intelligence Czytelność i kontrola na najwyższym poziomie Business-friendly Dashboards Poprawia przejrzystość danych krytycznych dla zarządzania Dostarcza czytelne raporty i wykresy Podaje dane w prostej, łatwej do wykorzystania formie Out-of-the-box Reports Zawiera długa listę predefiniowanych raportów związanych ze zgodnością i cyklem życia Wspiera samodzielną konfigurację i spersonalizowane raporty Advanced Analytics Dostarcza potężne narzędzia do prowadzenia analiz ad-hoc danych związanych z tożsamościami Pozwala na zapisywanie zapytań w celu łatwiejszego ich wykorzystania w przyszłości 25

Najważniejsze wartości biznesowe rozwiązania AGS 6 One Unified Solution Simple to deploy and manage, easy-to-learn, no cross-product integration required Designed for the Business User Bridge the Business IT Disconnect. Improve quality of information and decision-making for all stakeholders Flexible Last Mile Provisioning Focus on compliant business processes while the provisioning broker handles resource connectivity 26

AGS6 - connectivity Typy konektorów dostępnych z pudełka : ADAM-Direct Active Directory BEA Aqualogic Enterprise Security BMC ESS Server Delimited File Google Apps IBM Lotus Domino IBM Tivoli Directory Server IBM Tivoli Identity Manager JDBC LDA`P LDIF Logical Mainframe Microsoft SQL Server Microsoft SharePoint NetIQ Identity Manager Novell Identity Manager Novell edirectory Direct OID Direct OpenLDAP Direct Oracle PeopleSoft RACF RuleBasedFileParser RuleBasedLogical SAP SAP HR/HCM SAP Portal UMWebService Salesforce Sun IDM SunOne Direct Tivoli Direct TopSecret Unix VMS Windows Local ACF2 AIX AS400 ACE Server DB2 HP-UX ITSM Linux Lotus Notes NIS Oracle DB Oracle Apps Remedy Solaris Sybase 27

Pytania? Dziękuję 28 2011 NetIQ Corporation. All rights reserved.

This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States and other countries.