Identity Management - přínosy a metody implementace

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Nadpis Portál pro komunikaci s občany 1 Portál pro komunikaci s veřejností Portál pro komunikaci s veřejností DATRON, a.s. ing. Jaromír Látal projektový.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
S YTÉMOVÁ INTEGRACE Ing. Jiří Šilhán. S YSTÉMOVÁ INTEGRACE Jedná se o přístup, který přispívá k integraci nesourodých výpočetních systémů. Vyplývá ze.
Generální ředitelství cel Projekt ECR brána případová studie
Aleš Chudý ředitel divize IW Microsoft Slovakia.
Kurz CCNA Security, první zkušenosti s výukou
Přínosy virtualizace a privátního cloudu
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
NĚKTERÉ ZKUŠENOSTI ZE ZAVÁDĚNÍ ISO 27001
Případová studie: UNIC-Services Ltd. Firma UNIC-Services  Založena roku 1993 IT pracovníkem, jménem Saara Remes-Ulkunniemi  Firma nabízí vzdělávací.
Facility management ČSN EN
GORDIC ® + CA = vaše cesta ke zvýšení kvality a efektivity služeb DRMS FORUM Ing. Jakub Fiala vedoucí týmu CA Technologies programátor,
Audit IT procesů ve FNOL
Efektivní informační bezpečnost
SAP Ing. Jiří Šilhán.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Řízení přístupových práv uživatelů
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Inovace výuky ve vazbě na požadavky Mezinárodních výukových standardů doc. Ing. Marie Pospíšilová,CSc. SVŠES.
Informační strategie. řešíte otázku kde získat konkurenční výhodu hledáte jistotu při realizaci projektů ICT Nejste si jisti ekonomickou efektivností.
Informační technologie pro české a slovenské zdravotnictví Integrační a komunikační centrum zdravotnických informací.
Univerzální přípojka koncepce a realita Miroslav 30.březen 2004.
8. dubna 2013ISSS - Portál interních identit, Z. Motl1 Portál interních identit jako nadstavba identity managementu Mgr. Boleslav Bobčík, T-Systems Czech.
Bezpečnostní požadavky pro výběr a implementaci webové aplikace Daniel Kefer II. konference ČIMIB 20. května 2009.
IBM Information Technology Services © Copyright IBM Corporation 2006 Zpracování dokumentace a podpora řízení Integrovaného bezpečnostního centra v Ostravě.
17. března 2003 Univerzální přípojka – brána do IVS Miroslav Nováček Libor Neumann.
Outsourcing ICT systémová a aplikační integrace v pojetí O2 Projekt Integrace sítě Ministerstva zemědělství.
Rozvoj nehlasových služeb Současnost a budoucnost mobilních sítí
CIS Cizinecký informační systém
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
Bezpečnost informačních systémů - nástroje pro podporu řešení bezpečnosti Nemochovský František ISSS Hradec Králové, března 2004.
Strana: 1 © Vema, a. s. Ucelené řešení pro řízení lidských zdrojů, ekonomiky a logistiky.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
Multiplatformní, řídící systém elektronického vzdělávání pro školy eDoceo Multiplatformní, řídící systém elektronického vzdělávání pro školy Tomáš Hrdonka.
Aleš Chudý IW BG Lead Microsoft Corporation. Lidé jsou klíčové aktivum firem Nové trendy práce Software jako platforma Strategická iniciativa (horizont.
IBM Global Services ČR © 2006 IBM Corporation April, 2006 E-stát a EU Pavel Hrdlička.
Realizační tým ICZ duben 2005
Vaše jistota na trhu IT Vybudování a provozování e-spisovny Josef Sedláček ICZ a.s.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Základní rozdělení činností v podnikové informatice
INTERNET VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ 2008 © Copyright IBM Corporation 2008 Správa obsahu v podání IBM 7. – 8. dubna 2008 ibm.com/cz/public Daniel Beneš.
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
SOA = Architektura orientovaná na služby
© Ing. V. Šebek, CSc. Řízení projektů a podnikových procesů 1/9 9. Tvorba modelů v procesně řízeném podniku  Způsoby modelování  Základní postupy a role.
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Studentská PARDUBICE Implementace MIIS na Univerzitě Pardubice Petr Švec, Univerzita Pardubice.
Global network of innovation Identity a Access Management v heterogenním prostředí Marta Vohnoutová 19. dubna 2015.
Miroslav Skokan IT Security Consultant
Technické řešení PostSignum QCA
Sales & Consulting IGS, Czech Republic © 2005 IBM Corporation Optimalizace a sdílení informací ve státní správě Pavel Hrdlička.
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
Vratislav Paulík ředitel projektů
Telefónica O2 - informační a komunikační řešení
Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Projekt je.
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Mezinárodní konference ICT Fórum PERSONALIS 2006 Procesní řízení informační bezpečnosti ve státní správě Ing. Jindřich KODL, CSc. Praha
Integrační a migrační projekty KIVS. 2 Definice: KIVS v ČR je prostředím pro efektivní, bezpečné, garantované a auditovatelné sdílení dat mezi Informačními.
Identity a Access management Petr Štros
IS jako nástroj moderního personálního managementu Vít Červinka
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Sytémová integrace Ing. Jiří Šilhán.
Transkript prezentace:

Identity Management - přínosy a metody implementace ISSS 2006 3. dubna 2006

Agenda Role Identity Managementu v řízení bezpečnosti Identity Management a podpora procesů Koncept a přínosy RBAC Identity Management s využitím RBAC Metodika implementace Identity Managementu Příklad integrace Identity Managementu s Cisco ACS Komplexní služby IBM v oblasti bezpečnosti

Co je to Identity Management? Wikipedia: Identity Management je integrovaný systém obchodních procesů, politik a technologií, které umožňují organizacím zjednodušit a spravovat uživatelské přístupy ke kritickým online aplikacím a zdrojům při současné ochraně důvěrných osobních a obchodních informací před neautorizovanými uživateli. Obsah Wikipedie je licencovaný GNU Free Documentation Licencí. IBM: Identity Management je koncept spočívající u poskytnutí jednotného rozhraní pro správu všech aspektů souvisejících s jednotlivci a jejich interakcí s obchodními procesy. Je to proces, který zjednodušuje obchodní činnosti efektivní správou uživatelského životního cyklu integrací s obchodními procesy.

IBM Global Business Security Index a význam Identity Managementu Zpráva IBM o bezpečnosti v globálním byznysu shrnuje trendy v oblasti zabezpečení za rok 2005 a nastiňuje vyhlídky pro rok 2006. Společnost IBM oznámila výsledky zprávy 2005 Global Business Security Index a zveřejnila odhad potenciálních bezpečnostních hrozeb pro rok 2006. Na základě prvních ukazatelů IBM očekává fundamentální vývoj kybernetického zločinu od rozsáhlých globálních útoků směrem k menším, skrytějším útokům vedeným proti konkrétním organizacím za účelem vydírání. Zpráva IBM o bezpečnosti v globálním byznysu nastiňuje také další potenciální hrozby, které se mohou v roce 2006 objevit: Útoky zevnitř – Zatímco software je už bezpečnější, uživatelé počítačů budou nadále slabým článkem společností a organizací. Zločinci se budou snažit přesvědčit koncové uživatele ke spuštění útoku, místo aby ztráceli čas zdlouhavým odhalováním slabin používaného software. Rozvíjející se země – Kybernetičtí zločinci zneužívají chabou mezinárodní spolupráci v boji proti elektronickému zločinu a s minimálním osobním rizikem vedou útoky přes hranice do jiných zemí. Je potom mnohem obtížnější vystopovat původce útoků. Botnety - softwaroví roboti, kteří ovládají systémy bez vědomí majitele, budou nadále představovat jednu z největších hrozeb na internetu. Mobilní zařízení – V posledním roce podstatně vzrostlo množství škodlivého softwaru, který napadá mobilní telefony, kapesní počítače a další bezdrátová zařízení.

Důvody pro zavedení Identity managementu Obvyklé problémy 30%-50% všech volání na podporu se týkají hesla V průměru 25% uživatelských účtů jsou sirotci 95% uživatelů má příliš mnoho přístupových práv nebo zcela zbytečná práva Noví zaměstnanci a externí subjekty nemají uživatelské účty první pracovní den Bývalí zaměstnanci neztratí nikdy přístup

Identity Management a podpora procesů Identity Management řeší následující úkoly: Přidělení přístupových práv ke službám (zdrojům) Je každý uživatelský přístup k danému zdroji oprávněný? Jsou přístupy uživatele ke všem zdrojům nastaveny korektně? Jsou v souladu politiky se skutečným stavem? Produktivita Je způsob přidělování a změn přístupových práv uživatelům efektivní? Přístupy Jsou politiky přístupových oprávnění a ochrany senzitivních informací implementovány konzistentně v každém operačním systému, aplikaci, a datovém úložišti? Audit Je možno efektivním způsobem dokladovat plnění politik přístupových oprávnění a ochrany senzitivních informací?

Přiřazení přístupových oprávnění na základě role attr Uživatel Role Služba (Zdroj) Politiky přístupových oprávnění Uživateli jsou přiřazeny role na základě jeho pracovního zařazení Rolím jsou přiřazeny zdroje na základě Politik přístupových oprávnění (Provisioning policy) Politiky přístupových oprávnění mohou přiřazovat uživatelům další atributy

Potvrzení souladu (Rekonciliace) porovnává “Jak to je” s tím “Jak to má být” attr Uživatel Role Služba (Zdroj) Politiky přístupových oprávnění Rekonciliace Na základě rekonciliace jsou prosazovány Politiky přístupových oprávnění (oprávnění ke zdroji) Např. zjištění neoprávněných změn provedených lokálním administrátorem a jejich náprava. Rekonciliace zjišťuje „sirotčí účty“ Např. testovací účty nebo účty uživatelů, kteří již nejsou v organizaci

Co je to Identity Management schvaluje Managerka definuje zahajuje synchronization provisioning reconcilation Procesní analytička HR spravuje Access management AAA Server Administrátorka autentizuje autorizuje Aplikační platforma Aplikace nebo informační zdroj přistupuje Uživatelka

Přidělování přístupů bez RBAC - - - Obvykle manuální proces - - - Požadavek na aplikaci X Admin X Zpráva o dokončení Požadavek na aplikaci Y Koncový uživatel přistupuje k aplikacím Manažer uživatele určí, ke kterým aplikacím potřebuje uživatel přístup a ke každé aplikaci zvlášť požádá o nastavení přístupových oprávnění Admin Y Manažer zkontroluje dokončení požadovaných operací a uvědomí uživatele Požadavek na aplikaci Z User Provisioning Admin Z Audit Record Audit Record Audit Record Systémoví administrátoři vytvoří uživatelské účty, nastaví oprávnění a pošlou zprávu o dokončení Trvání – řádově týdny

Identity Management s použitím RBAC - - - Automatizovaný proces - - - Požadavek na aplikaci X Admin X Completion Notification Automatizovaný Identity Life Cycle Management Automatizované přidělení přístupů na základě rolí Automatizované schvalování, Workflow, and notifikace Centralizovaný audit a reportovací nástroje Koncový uživatel přistupuje k aplikacím Uživatelé jsou členy předdefinovaných rolí Požadavek na aplikaci Y Admin Y Požadavek na aplikaci Z User Provisioning Admin Z Audit Record Audit Record Audit Record Trvání – řádově minuty až desítky minut (pro systémy offline)

Přínosy zavedení Identity Managementu a RBAC Jednotný administrativní proces napříč organizací /aplikacemi / platformami Jednotné prosazování bezpečnostních politik napříč organizací Jednodušší a lépe dokladovatelný audit (centralizované vytváření auditních záznamů o přidělování přístupových oprávnění) Změna postavení IT auditu: Reaktivní -> Proaktivní (rekonciliace) Jednodušší implementace organizačních změn Automatizace rutinních úloh Redukce celkových nákladů na administraci uživatelů Přehlednější systém přístupových oprávnění znamená méně bezpečnostních rizik -> uživatelé mají pouze taková oprávnění ke službám a datovým zdrojům, které potřebují ke své práci Řešení problémů se „sirotčími“ účty, tzn. účty, které kdysi byly pro uživatele zavedeny a v současné době je již žádný oprávněný uživatel nepoužívá

Metodika implementace IM - Dva přístupy k implementaci Identity managementu Nasazení “Shora dolů (Top Down)” Taktické pokrytí, limitovaný rozsah aplikací, pozdější návratnost, malý dopad na uživatele, vyšší cena nasazení Nasazení “Zdola nahoru (Bottom Up)” Větší rozsah pokrytí, dobře definovatelné cíle, rychlejší návratnost/užitnost, větší dopad na uživatele Operační systémy Aplikace Infrastruktura Data Podnikové systémy Zaměstnanci Zákazníci BP‘s Dodavatelé Identity management

Pro a proti (1): „zdola nahoru“ Metodika implementace IM - Dva přístupy k implementaci Identity managementu Pro a proti (1): „zdola nahoru“ Pro: Uživatelé jsou si vědomi nového identity řešení už v raných fázích projektu Mnoho manuálních procesů se nahradí automatickými Správa hesel (password management) se implementuje pro velké množství uživatelů V první fázi se pokrývají standardní operační systémy a aplikace Odpadá tvorba „custom“ agentů v první fázi Proti: Organizační struktura může v pozdějších fázích vyžadovat větší změny Větší dopad na uživatele, nutná větší součinnost na straně zákazníka Implementace kopíruje infrastrukturu a není řízena „business“ pohledem na věc

Metodika implementace IM - Dva přístupy k implementaci Identity managementu Pro a proti (2): „zhora dolů“ Pro: Soustředění se na klíčovou obchodní aplikaci Kompletní pokrytí první aplikace je demonstrací toho, jak se Identity Management rozšíří na celou společnost Klíčová aplikace je pokryta komplexně (správa hesel, automatické poskytování účtů, workflow, RBAC…) Dopad na uživatele během implementace je minimální Proti: Omezené pokrytí v prvních fázích, procento uživatelů zahrnutých do projektu je malé „Custom“ agenti jsou obvykle programováni již pro první aplikace Přínos identity managementu není v první fázi díky omezenému pokrytí zřetelný Náklady na implementaci jsou vyšší (díky delší analýze)

Příklad integrace Identity Managementu - Řízení přístupu do interní sítě

Příklad integrace Identity Managementu - Řízení přístupu do interní sítě Řešení Zajišťuje, že zařízení přistupující do interní sítě mají předepsanou konfiguraci (FW, AV, aktualizované). Zajišťuje, že konfigurace zařízení odpovídá bezpečnostním politikám. Technologie Infrastruktura Cisco Network Admission Control (NAC) NAC-compliant směrovače, Cisco Trust Agent, Cisco ACS Volitelně Cisco Security Agent IBM Tivoli sw Tivoli Security Compliance Manager Tivoli Provisioning Manager

Komplexní služby IBM v oblasti bezpečnosti IBM má silné kompetence v oblasti bezpečnosti – metodika auditu založená na ISO 17799; metodika pro návrh bezpečnostní architektury založená na Common Criteria; cca 1100 certifikovaných specialistů; celosvětově sdílené informace o bezpečnostních hrozbách a řešeních. Strategie Vypracování strategie řízení bezpečnosti IT Vypracování bezpečnostních politik a standardů Bezpečnostní audit IT Příprava na certifikaci/ certifikace podle ISO 17799 Vypracování Analýzy rizik Návrh a implementace Identity & Access Mangementu Návrh bezpečnostní architektury IT systémů Vybudování infrastruktury veřejných klíčů (PKI) Bezpečné připojení k Internetu – DMZ, FW, VPN ... Systémy detekce útoků Penetrační testy – interní & externí Business Continuity & Recovery Services Budování vysoce odolných datových center Organizace Procesy Data / Aplikace Technologie Fyzická zařízení / Prostory

Otázky ? Děkuji za pozornost Stanislav_Biza@cz.ibm.com