Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Miroslav Skokan IT Security Consultant

Podobné prezentace


Prezentace na téma: "Miroslav Skokan IT Security Consultant"— Transkript prezentace:

1 Miroslav Skokan IT Security Consultant
Identity a Access Management Jak zpřístupnit uživatelům to, co skutečně potřebují Miroslav Skokan IT Security Consultant © Siemens IT Solutions and Services All rights reserved.

2 Identity management - IM
Agenda Identity management - IM Jak funguje Identity management Co je workflow Vstupy IM Aplikace podřízené IM Access management - AM Jak funguje Access management Vztah IM a AM Komunikace AM s aplikacemi Webové aplikace Aplikace typu tlustý klient Příklad nasazení AM

3 Problémy s údržbou heterogenního prostředí
Ve většině větších firem a organizací existuje heterogenní prostředí. Různé aplikace na různých operačních systémech, různých databázích, centralizované, decentralizované i lokální, s přístupy přes terminál, klient-server, webové rozhraní. Každá platforma, případně i skupina operačních systémů apod., databáze, skupina aplikací má svou: vlastní správu, vlastní seznam uživatelů a jejich uživatelských oprávnění, vlastní bezpečnostní politiku atd.

4 Problémy s údržbou heterogenního prostředí
Správa je náročná, ovládání aplikací a přístup k datům klade nároky jak na správce systémů, tak rovněž na vlastníky dat i běžné uživatele. Ani pro celkovou bezpečnostní politiku organizace není tento stav vhodný.

5 Cíle nasazení Vytvoření jednotné autentizace uživatele v rámci IS úřadu či společnosti. Centrální správa uživatelských identit. Vytvoření jednotného systému autorizace uživatelů a přidělování autorizačních oprávnění. Vytvoření centrálního přístupového bodu k aplikacím. Vytvoření centrálního auditovacího systému – auditovací systém bude zaznamenávat přístup ke všem aplikacím integrovaným do IAM. Zmapování aplikací z hlediska jejich integrace do IAM Definování požadavků na nové aplikace pro jejich integraci do IAM.

6 Před nasazením IM

7 Po nasazení IM

8 Schvalovací workflow

9 GUI nad workflow

10 Vstupy do IM

11 Aplikace podřízené IM

12 Princip AM

13 Před nasazením AM

14 Po nasazení AM

15 Vztah IM a AM

16 Příklad nasazení AM

17 Děkuji za pozornost ! Miroslav Skokan
Siemens IT Solutions and Services, s.r.o. Evropská 33a Praha 6 URL:


Stáhnout ppt "Miroslav Skokan IT Security Consultant"

Podobné prezentace


Reklamy Google