Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Presentation subtitle: 20pt Arial Regular, teal R045 | G182 | B179 Recommended maximum length: 2 lines Confidentiality/date line: 13pt Arial Regular, white.

Podobne prezentacje


Prezentacja na temat: "Presentation subtitle: 20pt Arial Regular, teal R045 | G182 | B179 Recommended maximum length: 2 lines Confidentiality/date line: 13pt Arial Regular, white."— Zapis prezentacji:

1 Presentation subtitle: 20pt Arial Regular, teal R045 | G182 | B179 Recommended maximum length: 2 lines Confidentiality/date line: 13pt Arial Regular, white Maximum length: 1 line Information separated by vertical strokes, with two spaces on either side Disclaimer information may also be appear in this area. Place flush left, aligned at bottom, 8-10pt Arial Regular, white IBM logo must not be moved, added to, or altered in any way. Indications in green = Live content Indications in white = Edit in master Indications in blue = Locked elements Indications in black = Optional elements Presentation title: 28pt Arial Regular, black Recommended maximum length: 2 lines Group name: 17pt Arial Regular, white Maximum length: 1 line Copyright: 10pt Arial Regular, white © 2006 IBM Corporation Lepszy sposób zarządzania IT Zarządzanie bezpieczeństwem Przemysław Budnicki IBM Software Group

2 IBM logo must not be moved, added to, or altered in any way. Background should not be modified. Title/subtitle/confidentiality line: 10pt Arial Regular, white Maximum length: 1 line Information separated by vertical strokes, with two spaces on either side Slide heading: 28pt Arial Regular, blue R120 | G137 | B251 Maximum length: 2 lines Slide body: 18pt Arial Regular, black Square bullet color: teal R045 | G182 | B179 Recommended maximum text length: 5 principal points Group name: 14pt Arial Regular, white Maximum length: 1 line Copyright: 10pt Arial Regular, white Tivoli Solutions Automatyzacja procesu zarządzania infrastrukturą IT jej bezpieczeństwem © 2006 IBM Corporation Optional slide number: 10pt Arial Bold, white Indications in green = Live content Indications in white = Edit in master Indications in blue = Locked elements Indications in black = Optional elements 2 Obszary zarządzania infrastrukturą Zarządzanie prawami dostępu i regułami bezpieczeństwa Monitorowanie potencjalnie niebezpiecznych zdarzeń Zarządzanie konfiguracją, dostępnością i wydajnością systemów Systemy scentralizowane Lokalne Serwery LAN Stacje PC WAN Zarządzanie danymi Zarządzanie zgodnością z polityką bezpieczeństwa

3 IBM logo must not be moved, added to, or altered in any way. Background should not be modified. Title/subtitle/confidentiality line: 10pt Arial Regular, white Maximum length: 1 line Information separated by vertical strokes, with two spaces on either side Slide heading: 28pt Arial Regular, blue R120 | G137 | B251 Maximum length: 2 lines Slide body: 18pt Arial Regular, black Square bullet color: teal R045 | G182 | B179 Recommended maximum text length: 5 principal points Group name: 14pt Arial Regular, white Maximum length: 1 line Copyright: 10pt Arial Regular, white Tivoli Solutions Automatyzacja procesu zarządzania infrastrukturą IT jej bezpieczeństwem © 2006 IBM Corporation Optional slide number: 10pt Arial Bold, white Indications in green = Live content Indications in white = Edit in master Indications in blue = Locked elements Indications in black = Optional elements 3 IBM receives the Identity and Access Management Market Leadership Award "IBM is the recipient of the 2005 identity and access management market leadership award. Despite mounting pressure from existent and new high profile competitors, including Computer Associates, Hewlett Packard, Sun Microsystems, Novell, BMC and Oracle, IBM software remains as the leading vendor in this growing market" Źródło; Frost and Sullivan; World Identity and Access Management Markets; Styczeń 2006

4 IBM logo must not be moved, added to, or altered in any way. Background should not be modified. Title/subtitle/confidentiality line: 10pt Arial Regular, white Maximum length: 1 line Information separated by vertical strokes, with two spaces on either side Slide heading: 28pt Arial Regular, blue R120 | G137 | B251 Maximum length: 2 lines Slide body: 18pt Arial Regular, black Square bullet color: teal R045 | G182 | B179 Recommended maximum text length: 5 principal points Group name: 14pt Arial Regular, white Maximum length: 1 line Copyright: 10pt Arial Regular, white Tivoli Solutions Automatyzacja procesu zarządzania infrastrukturą IT jej bezpieczeństwem © 2006 IBM Corporation Optional slide number: 10pt Arial Bold, white Indications in green = Live content Indications in white = Edit in master Indications in blue = Locked elements Indications in black = Optional elements 4 Przejęcie Micromuse i ISS IBM zakończył akwizycję firmy Micromuse w lutym 2006 W sieerpniu 2006 przejeliśmy kolejną firmę ISS Produkty z rodziny Netcool wzbogacą paletę rozwiązań IBM Tivoli Netcool rozszerza ofertę IBM w obszarze zarządzania siecią Połączone rozwiązania, zintegrowane wokół spójnej strategii zarządzania usługami IT (IT Service Management) stanowi najsilniejszą ofertę na rynku Produkty ISS rozszerzą ofertę IBM w zakresie oprogramowania firewall i kontroli treści internetowych

5 IBM logo must not be moved, added to, or altered in any way. Background should not be modified. Title/subtitle/confidentiality line: 10pt Arial Regular, white Maximum length: 1 line Information separated by vertical strokes, with two spaces on either side Slide heading: 28pt Arial Regular, blue R120 | G137 | B251 Maximum length: 2 lines Slide body: 18pt Arial Regular, black Square bullet color: teal R045 | G182 | B179 Recommended maximum text length: 5 principal points Group name: 14pt Arial Regular, white Maximum length: 1 line Copyright: 10pt Arial Regular, white Tivoli Solutions Automatyzacja procesu zarządzania infrastrukturą IT jej bezpieczeństwem © 2006 IBM Corporation Optional slide number: 10pt Arial Bold, white Indications in green = Live content Indications in white = Edit in master Indications in blue = Locked elements Indications in black = Optional elements 5 Labotratorium Tivoli w Krakowie Otwarte w lutym 2006 roku Dziś już ponad 130 pracowników Rozwijają głównie produkty Tivoli zarówno jako część międzynarodowych grup programistycznych jak i implementacji potrzeb zgłaszanych przez naszych klientów Pierwszym projektem Labu były prace nad Security Compliance Managerem

6 © 2005 IBM Corporation Plan prezentacji Procesy zarządzania bezpieczeństwem –Zarządzanie tożsamością i kontrolą dostępu –Zarządzanie zgodnością z polityką bezpieczeństwa –Zarządzanie incydentami bezpieczeństwa –Zarządzanie poprawkami bezpieczeństwa

7 © 2005 IBM Corporation Zarządzanie poprawkami bezpieczeństwa Budowa i testowanie paczek oprogramowania Weryfikacja instalacji Wymuszanie konfiguracji Ochrona systemu Inicjowanie aktualizacji obrazów instalacyjnych Instalacja weryfikowalnych obrazów instalacyjnych Zarządzanie incydentami bezpieczeństwa Gromadzenie i analiza zdarzeń i symptomów dotyczących bezpieczeństwa w standardowym formacie Korelacja zdarzeń i symptomów Inicjowanie reakcji Raport Zbieranie informacji o zgodności z wymaganiami w standardowym formacie Zarządzanie zgodnością z polityką bezpieczeństwa Ocena wymogów biznesowych Raport Definicja kryteriów Weryfikacji zgodności z wymogami bezpieczeństwa i audytu Zarządzanie tożsamością i kontrolą dostępu Definicja polityki dostępu do zasobów w oparciu o wymogi biznesowe Określenie wymogów biznesowych Implementacja polityki dostępu Procesy zarządzania bezpieczeństwem IT

8 © 2005 IBM Corporation Procesy zarządzania bezpieczeństwem IT Procesy zarządzania bezpieczeństwem –Zarządzanie zgodnością z polityką bezpieczeństwa –Zarządzanie tożsamością i kontrolą dostępu –Zapewnienie pojedyńczego logowania SSO –Zarządzanie incydentami bezpieczeństwa –Zarządzanie poprawkami bezpieczeństwa

9 © 2005 IBM Corporation Security Compliance Manager Ocena zgodności systemów informatycznych ze strategią zabezpieczeń Zwiększenie skuteczności procedur bezpieczeństwa dzięki automatyzacji i centralizacji. Możliwość tworzenia strategii zabezpieczeń zapewniających przestrzeganie standardów korporacyjnych i branżowych. Możliwość dostosowywania gotowych strategii do indywidualnych potrzeb klienta. Szybkie określanie zgodności systemów operacyjnych ze strategiami zabezpieczeń. Obniżenie kosztów i usprawnienie pracy dzięki automatyzacji skanowania systemów i komputerów.

10 © 2005 IBM Corporation Security Copliance Manager Realizacja i audyt polityki bezpieczeństwa Systemy Operacyjne Aplikacje Stacje robocze Bazy danych Bezpieczeństwo IT Zarząd Środowisko IT Wymogi biznesowe: Regulacje prawne, Normy Problemy IT: wirusy, hackerzy, poprawki, słabe hasła Użytkownicy –Ochrona poufności i integralności danych Identyfikacja luk w oprogramowaniu Obniżenie kosztów przez automatyzację, centralizację i redukcję ryzyka Pomoc w spełnianiu regulacji ustawowych

11 © 2005 IBM Corporation

12 IBM Tivoli Security Compliance Manager 1.Centralna kontrola zgodności stacji roboczych i serwerów z polityką bezpieczeństwa 2.Wymuszanie zgodności przed i po podłączeniu do sieci 3.Autonaprawa przez sekwencje zadań w Tivoli Provisioning Manager 4.Audytowanie i raportowanie bieżącego statusu zgodności z regulacjami Integracja z IBM Global Business Security Index w celu zapewniania ciągłej aktualizacji danych o dostępnych poprawkach i nowych zagrożeniach Integracja z Cisco Network Admission Control w celu kontroli dostępu do sieci opartej o weryfikację zgodności z polityką bezpieczeństwa Nowy interfejs dla końcowego użytkownika pozwalający szybko zidentyfikować naruszenia polityki i zautomatyzować naprawę przez Tivoli Provisioning Manager Co nowego Produkt dostępny i w pełni wspierany Ostatnia aktualizacja – luty 2005 Dostępność

13 © 2005 IBM Corporation IBM Global Business Security Index

14 © 2005 IBM Corporation Procesy zarządzania bezpieczeństwem IT Procesy zarządzania bezpieczeństwem –Zarządzanie tożsamością i kontrolą dostępu –Zarządzanie zgodnością z polityką bezpieczeństwa –Zapewnienie pojedyńczego logowania SSO –Zarządzanie incydentami bezpieczeństwa –Zarządzanie poprawkami bezpieczeństwa

15 © 2005 IBM Corporation Directory Server Directory Integrator Identity Manager Access Manager Privacy Manager Federated Identity Manager Wszystko co potrzebne od jednego dostawcy IBM Tivoli: Zarządzanie bezpieczeństwem

16 © 2005 IBM Corporation Tivoli Directory Server – fundament Super skalowalna architektura –Obsługa 120+ milionów obiektów –Zawiera LDAP proxy – zwiększona wydajność, niezawodność i bezpieczeństwo Wysoka wydajność –~8000 operacji na sekundę na pojedynczym serwerze (Linux, 4 CPU) Wydajna alternatywa dla OpenLDAP –Dostępny bezpłatnie do pobrania na stronach –Możliwość wykupienia wsparcia technicznego

17 © 2005 IBM Corporation Tivoli Directory Server – fundament Dostępny na wielu platformach –UNIX – AIX (64bit), HP/UX, Solaris –Linux - RedHat, SuSE, United Linux –iSeries, pSeries, xSeries, zSeries –Windows (2000, XP, 2003) Bazuje na bardzo wydajnym silniku – IBM DB2 UDB v8.2 –Transakcyjność i gwarancja integralności danych –Mechanizmy samoregulacji – optymalizacja wydajności Zgodność ze standardami –Open Group – LDAP Certified Directory Server –Certyfikacja Common Criteria (EAL 3) HP/UX

18 © 2005 IBM Corporation IBM Tivoli: Zarządzanie bezpieczeństwem Directory Server Directory Integrator Identity Manager Access Manager Privacy Manager Federated Identity Manager Wszystko co potrzebne od jednego dostawcy

19 © 2005 IBM Corporation Metakatalog w architekturze rozproszonej. Wspierane platformy: AIX, HP-UX, Solaris, Linux, Windows Tivoli Directory Integrator – klej MMS Active Directory IBM Directory Integrator AD Fence

20 © 2005 IBM Corporation Tivoli Directory Integrator bazuje na rozproszonej architekturze bardziej otwartej, elastycznej i łatwej we wdrożeniu Kadry Active Directory System pocztowy System FK Centrala telefoniczna System ERP Tivoli Directory Integrator AD Fence Tivoli Directory Integrator – klej Książka Teleadresowa

21 © 2005 IBM Corporation Tivoli Directory Integrator

22 © 2005 IBM Corporation Directory Server Directory Integrator Identity Manager Access Manager Privacy Manager Federated Identity Manager Wszystko co potrzebne od jednego dostawcy IBM Tivoli: Zarządzanie bezpieczeństwem

23 © 2005 IBM Corporation Zarządania Tożsamością - Chodzi o to aby... Znać aktualnych użytkowników Wiedzieć którzy użytkownicy do czego mają dostęp Kontrolować kto otrzymał dostęp, do czego, dlaczego, kiedy i przez kogo został przyznany

24 © 2005 IBM Corporation oraz aby... Mieć wydajne, bezpieczne i niezawodne repozytoria danych o użytkownikach Dbać aby dane w nich były aktualne, spójne, jednoznaczne

25 © 2005 IBM Corporation następnie aby... scentralizować kontrolę dostępu do zasobów wprowadzić, o ile jest to uzasadnione, system pojedynczego logowania i dodatkowe zabezpieczenia kontrolować kto, kiedy i po co sięgał do pewnych danych w zakresie lub poza zakresem swoich uprawnień

26 © 2005 IBM Corporation 1 FTE User Admin obsłuży tylko użytkowników Manualne zarządzanie prawami dostępu użytkowników Organizacje zwykle wykorzystują powolny i niejednoznaczny proces zarządzania prawami dostępu Kontrola polis bezpieczeństwa i ról Procedury aprobaty wniosków IT InBox Administrator kreuje konto Czas do aktywacji konta: do 7 dni na użytkownika Dezaktywacja wygasłych kont: 30-60% kont jest nieważnych Zmiana po stronie użytkownika Wniosek o przyznanie dostępu wygenerowany Użytkownik z ważnym kontem

27 © 2005 IBM Corporation Proces zarządzania tożsamością Proces akceptacji Konto zaktualizowane Konta na 70 różnych typach zarządzanych systemów. Możliwe dodanie własnych aplikacji i portali www Systemy operacyjne Bazy danych Aplikacje TIM Zmiana danych użytkownika Kadry/ Inne usługi katalogowe Wykrycie i poprawienie lokalnych zmian uprawnień Sprawdzenie uprawnień

28 © 2005 IBM Corporation Aktualne problemy w procesach biznesowych Przydział dla nowych użytkowników Długi czas oczekiwania na przydział dostępu do zasobów Zarządzanie użytkownikami Koszty pojedynczego resetu hasła przez pracownika helpdesk Werifikacja uprawnień 30-60% niewłaściwych kont Do 30% oszczędności przy tworzeniu nowych rozwiązań informatycznych Wdrożenie nowych rozwiązań Rekoncylacja danych Wiele źródeł danych w typowej firmie powoduje utratę synchronizacji Rosnąca liczba wymogów prawa dotycząca zabezpieczania danych Zgodność z wymaganiami

29 © 2005 IBM Corporation TIM wykorzystuje pojęcie roli do ułatwienia wdrożenia i administracji Rola do zbiór użytkowników o jednakowym zakresie obowiązków Role są definiowane statycznie albo dynamicznie – Dynamiczne role definiowane w oparciu o atrybuty użytkownika w LDAP (stanowisko, numer działu, lokalizacja, itp.) Przyznawanie dostępu w oparciu o przynależność do roli

30 © 2005 IBM Corporation Identity Manager – model dostępu do zasobów Polityka zapewniania zasobów Usługi (Zasoby) UżytkownikRola Polityka przyznawania zasobów może również określać atrybuty użytkownika Użytkownicy przypisani do ról w oparciu o ich zakres odpowiedzialności Ludziom posiadającym określone role dostarczane są zasoby w oparciu o zdefiniowaną politykę attr

31 © 2005 IBM Corporation Obieg dokumentu przyznania dostępu Proces akceptacji/odrzucenia wniosku Użycie administracyjnego interfejsu graficznego TIM do podglądu i akceptacji/odrzucenia wniosku Interfejs typu drag-and-drop Proces szeregowy lub rónoległy Zasoby Os. akceptująca 2Os. akceptująca 1 Polityka zapeniania zasobów

32 © 2005 IBM Corporation Weryfikacja tego co jest a co być powinno Polityka zapeniania zasobów Usługi (Zasoby) UżytkownikRola Polityka jest egzekwowana podczas weryfikacji dostępu do zasobu TIM może przywrócić zmiany wykonane przez lokalnego administratora Proces weryfikacji identyfikuje konta sieroce adopcja, zawieszenie, przywrócenie lub przypisanie

33 © 2005 IBM Corporation Graficzne narzędzie tworzenia obiegu wniosku Interfejs Drag and Drop

34 © 2005 IBM Corporation IBM Tivoli Identity Manager - schemat działania Generowanie decyzji TIM Identyfikacja zmiany (add/del/mod) Systemy Kadrowe Detekcja i korelacja z lokalnymi uprawnieniami Uaktualnienie konta Konta na 70 różnych platformach. Plus własne systemy i aplikacje Systemy Operacyjne Bazy Danych Aplikacje Sprawdzanie polis bezpieczeństwa

35 © 2005 IBM Corporation Zarządzanie hasłami Samoobsługa użytkowników cross platform Sprawdzanie reguł nadawania haseł Weryfikacja hasła z wymaganiami polityki bezpieczeństwa Dodanie ról / polis na wszystkie zasoby Odpowiedzi systemu na zapomniane hasła Koszty help desk $20 na jeden telefon / resetowanie hasła Użytkownik potrzebuje średnio 3-4 reset-ów hasła w roku Gartner Group Meta Group 12 Redukcja kosztów HelpDesk

36 © 2005 IBM Corporation Odpowiedzialność za prawa dostępu Zwiększenie bezpieczeństwa poprzez likwidację sierocych kont Kontrola pozwoleń przyznanych użytkownikom Zamknięta pętla pomiędzy wiedzą nt. użytkownika a prawami dostępu Znać kto ma dostęp do czego Znać które konta są sieroce Ocena zmian dokonanych przez lokalnych administratorów Databases Lokalny Administrat or Zmiana / Zawieszenie Źródła informacji o użytkownikach Administrator Bezpieczeństwa ! Kolekcjonowanie i wykrywanie lokalnych zmian

37 © 2005 IBM Corporation Automatyzacja procesu udzielania dostępu Redukcja kosztów administracyjnych Redukcja czasu aktywacji i dezaktywacji kont Przesunięcie decyzji do osób zarządzających personelem Eliminacja rutynowych i czasochłonnych czynności System Kadrowy Personel kierowniczy decydujący o przyznaniu uprawnień Kierownik

38 © 2005 IBM Corporation Delegacja uprawnień administracyjnych Młodsi administratorzy mogą kontrolować grupy ludzi i ich atrybuty Można wprowadzać restrykcje w wewnętrzych zasobach TIM usługi, polityka dostępu, raporty, itd e-Business Virtual Enterprise Your Enterprise User & Privilege Information ITR & D Workgroup Administrator Workgroup Administrator Business Partner Administrator

39 © 2005 IBM Corporation Audyt i Raportowanie Raporty obejmują między innymi: –Operacje w ITIM Tworzenie użytkowników, Dodawanie/usuwanie kont Wnioski, Akceptacje, Zmiany –Wnioski użytkowników Per Usługa, Per Wnioskodawca –Raporty z usług –Odrzucone wnioski –Wyniki uzgadniania danych Liczba błędnych kont Liczba nowych kont –Nieczynne konta

40 © 2005 IBM Corporation IBM Tivoli Identity Manager – korzyści… UŻYTKOWNIK Zwiększenie wydajności poprzez szybszą obsługę użytkownika Zwiększenie wydajności poprzez wprowadzenie samoobsługi zarządzania UŻYTKOWNIK Zwiększenie wydajności poprzez szybszą obsługę użytkownika Zwiększenie wydajności poprzez wprowadzenie samoobsługi zarządzania BEZPIECZEŃSTWO I AUDYT Redukcja ryzyka poprzez wyeliminowanie kont sierocych Zapewnienie jednolitości polityki bezpieczeństwa w całym przedsiębiorstwie BEZPIECZEŃSTWO I AUDYT Redukcja ryzyka poprzez wyeliminowanie kont sierocych Zapewnienie jednolitości polityki bezpieczeństwa w całym przedsiębiorstwie HELP DESK Redukcja kosztów związanych z zarządzaniem hasłami (40% kosztów działania help desk) Redukcja szkoleń / zwiększenie wydajności HELP DESK Redukcja kosztów związanych z zarządzaniem hasłami (40% kosztów działania help desk) Redukcja szkoleń / zwiększenie wydajności DZIAŁ IT Redukcja kosztów administracji IT Zapewnienie spójności w zakładaniu kont Natychmiastowa dezaktywacja, jeśli potrzeba DZIAŁ IT Redukcja kosztów administracji IT Zapewnienie spójności w zakładaniu kont Natychmiastowa dezaktywacja, jeśli potrzeba

41 © 2005 IBM Corporation TIM wsparcie agentów Charakterystyka: Bezpieczny Dwu kierunkowy przyjazny firewallom CA - ACF2 CA - Top Secret Entrust PKI Entrust getAccess MVS RACF Netegrity SiteMinder Oblix NetPoint Remedy* RSA ACE/Server RSA ClearTrust Tivoli Access Manager* Authentication & Security HP/Compaq Tru64 HP-UX IBM AIX IBM AS/400 OpenVMS RedHat Linux Sun Solaris SuSE Linux Windows 2000* Windows NT* Operating Systems * Oferuje zdalne zarządzanie Cisco ACS Clarify eFrontOffice* Documentum* Lotus Notes* MS-Exchange* Novell e-Directory* Novell GroupWise* Oracle E-Business Suite PeopleSoft Peregrine ServiceCenter SAP EP6 SAP R/3* Siebel Applications & Messaging CLI-X LDAP-X* - Critical Path Injoin - IBM Directory Server - Oracle OID - Sun iPlanet Directory RDBMS-X* Universal Provisioning Agent* Universal Family IBM DB2/UDB* Informix* Oracle 8/8i/9i* SQL Server* Sybase* Database

42 © 2005 IBM Corporation Systemy obsługiwane bez agentów IBM IBM DB2/UDB Informix Oracle 8/8i/9i SQL Server Sybase Teradata DBMS Clarify eFrontOffice SAP R/3 Remedy Documentum Tivoli Access Manager Universal Provisioning Agent MS-Exchange Lotus Notes Novell GroupWise LDAP-X Critical Path Injoin IBM Directory Server Novell e-Directory Oracle OID SunOne (iPlanet) Directory RDBMS-X Windows NT Windows 2000

43 © 2005 IBM Corporation Zarządzanie tożsamością użytkowników i kontrolą dostępu Synchronizacja źródeł danych HR NOS Książka adresowa System FK Centrala telefoniczna Kadry System ERP Integracja tożsamości System pocztowy User Provisioning Zarządzanie kontami i tożsamością Kontrola dostępu do systemów i danych Kontrola dostępu Użytkownicy Konta Kontrola Kontrola: kto się dostaje i do jakich danych Zarządzanie kontami w całym środowisku Automatyczna synchronizacja danych TDI TIM TAM TPM

44 © 2005 IBM Corporation Klienci Przykładowe środowisko Biometric Signature Capture Kiosks Personal Shopping Devices Access Manager Identity Manager Mobile Consumer Devices Directory Integrator Finanse HR LogistykaSprzedaż Internet store Tivoli Access Manager Ogranicza prace rozwojowe przy tworzeniu rozwiązań IT Zapewnia kontrolę dostępu wg uznanych standardów Tivoli Identity Manager Automatyzacja przydziału zasobów Samoobsługa zarządzania Tivoli Directory Integrator Eliminuje konieczność wspólnego repozytorium Synchronizuje dane użytkowników z wielu repozytoriów Pracownicy Partnerzy handlowi Privacy Manager Tivoli Privacy Manager Zapewnia zgodność z polityka prywatności danych Directory Server Tivoli Directory Server Stanowi niezawodne i wydajne ropozytorium danych LDAP

45 © 2005 IBM Corporation Procesy zarządzania bezpieczeństwem IT Procesy zarządzania bezpieczeństwem –Zarządzanie zgodnością z polityką bezpieczeństwa –Zarządzanie tożsamością i kontrolą dostępu –Zapewnienie pojedyńczego logowania SSO –Zarządzanie poprawkami bezpieczeństwa

46 © 2005 IBM Corporation Tivoli Access Manager for Enterprise SSO Pojedyńcze logowanie przy użyciu jednego hasła (Windowsowego) Możliwość wzmocnienia bezpieczeństwa przez wykorzystanie adapterów i biometryki Resetowanie haseł przez użytkownika bez udziału administratora Współpraca z Identity Managerem

47 © 2005 IBM Corporation Przemysław Budnicki IBM Tivoli Specialist Dziękuję


Pobierz ppt "Presentation subtitle: 20pt Arial Regular, teal R045 | G182 | B179 Recommended maximum length: 2 lines Confidentiality/date line: 13pt Arial Regular, white."

Podobne prezentacje


Reklamy Google