Konference pro státní správu – bezpečnost datových sítí
Siemens datové sítě Kompletní řešení LAN a WAN sítí infrastruktura datových sítí kabeláž aktivní prvky přepínače, směrovače, brány, bezdrátová řešení management sítí dodávky serverů, PC, notebooků a příslušenství bezpečnostní produkty (Firewall, VPN, čipové karty) Aplikace Identity Management, adresářové služby řešení DMZ: pošta, webové servery, proxy,... Služby bezpečnostní analýza a audit sítě, návrhy modernizace měření sítí (troubleshooting, testování VoIP ready) servis - komplexní technická podpora, vzdálený dohled...
Internet VPN (2) OdposlechPrůmyslová špionážHackers Biometrie Firewall Ochrana proti virům Bezpečný Chipové karty Smart Cards IDS (1) Penetrační testy (1)Intrusion Detection System (2)Virtual Private Network Veřejná infrastruktura Organizační infrastruktura Infrastruktura na pracovišti Komplexní řešení Siemens HiPath SIcurity
Bezpečnost sítí Aplikace pro čipové karty Portfolio Siemens HiPath SIcurity Bezpečnostní analýza a konzultace Řešení na bázi čipových karet Security Policy Bezpečnost HiPath Risk Management Firewall/VPN Bezpečnostní služby Public Key Infrastructure Personalizace, management a integrační systémy Hardware a operační systém Digitální podpis Bezpečný Bezpečný přístup Bezpečný přístup do sítě
Bezpečnostní analýzy a konzultace Základní bezpečnostní test (=Penetrační test) Základní BS7799 workshop GAP analýza Základní bezpečnostní workshop Základní bezpečnostní zkouška Penetrační test
Řešení Identity management Co je vlastně Identity Management? KDO ? CO ? KDY ? Role Přístupy Podmínky Pravidla IT-Systems Resources Applications $$ Employees PartnerCustomers KAM ?
Jiný pohled: Potřeba celopodnikové kontroly přístupu SAP HRNT File Server SAP FI Windows 2000 / ADS others… Nový zaměstnanec: Tvorba a administrace přístupových práv: individuelní na úrovni systému UNIX application ABC Mainframe application XY
Jiný pohled: Řízení přístupu podle rolí Procesní model Role Přístupová práva napříč platformami Tvorba a administrace přístupových práv: napříč organizací na základě procesů organizace SAP HRNT File Server SAP FI Windows 2000 / ADS others…UNIX application ABC Mainframe application XY
Názorný příklad přínosu: Tři mušketýři – No role-based access control Porthos Aramis Athos Quelle: Don Bowen, The Burton Group
Názorný příklad přínosu: Čtyři mušketýři – No role-based access control Porthos Aramis Athos D'Artagnan Uživatel x přístup = 12 spravovaných úloh Quelle: Don Bowen, The Burton Group Uživatel x přístup = 12 spravovaných úloh, v případě uživatelů přistupujících k 30 zdrojům-> spravovaných úloh
Role based management Redukce složitosti a zvýšení bezpečnosti Role: Mušketýr Quelle: Don Bowen, The Burton Group Porthos Aramis Athos D'Artagnan Změny jsou jednoduše aplikovatelné !! Uživatel + přístup = 7 spravovaných úloh
Případové studie Telecoms Industrial companies Financial Institutes Others Public authorities
DirX Internet White Pages - The Government of Canada Standards-based directory pro: Veřejné internetové bílé stránky integrace Papírový telefonní adresář Public Key Infrastructure (PKI)-infrastruktura veřejných klíčů The Solution Canadian Government 170,000 zaměstnanců 18,000 organizačních jednotek The Customer Jedno globální informační centrum pro kanadské vládní kanceláře, administrativní jednotky a všechny občany The Challenge Zlepšení externí a interní komunikace Zlepšení procesů veřejných služeb 1,5 Mill $ roční úspory zrušením tisku papírových seznamů Customer benefits
DirX Internet White Pages - The Government of Canada http LDAP n 280,000 objects: Lidé, oddělení, s , telefony, poštovními adresami,.… n 100,000 zásahy / den S ecure A pplication for K ey M anagement S ervices: Integrated PKI with Entrust CA Veřejný přístup: n via Internet n +10% měsíční nárůst Interní přístup: n LDAP clients n English and French language n integration n local administration by departments DirXweb G overnment E lectronic D irectory S ervices based on DirX ca/cgi- bin/direct500/BE
Siemens ICN EN Jana Zmij Tel