Identity and Access Governance na przykładzie rozwiązań SailPoint

Slides:



Advertisements
Podobne prezentacje
Polityki kontroli w Windows Server 2008
Advertisements

Łatwa obsługa Prosta instalacja Wieczysta licencja Praca w sieci

SMARTEAM Opracował: Dr inż. Jacek Habel.
PREZENTACJA PROGRAMU. Corbo Polska Sp. z o.o. Co to jest ISO Manager? ISO-Manager jest wygodnym i skutecznym narzędziem dla wszystkich organizacji mających.
system zarządzania zasobami ludzkimi
Budżetowanie kapitałów
Kompleksowe zarządzanie bezpieczeństwem informacji
Zarządzanie Ryzykiem Operacyjnym
EControl – prostsze zarządzanie tożsamością pracowników Twórz Zarządzaj Audytuj Wolfgang Berger Omni Technology Solutions
Zarządzanie projektem informatycznym
Najbardziej pożądane cechy rozwiązań CRM na przykładzie bs4 CRM
Nowa Jakość kontroli w biznesie Projekt: Stworzenie e- usługi w postaci systemu księgowo-kadrowego on-line przez MGA Sp. z o.o. w Toruniu jest współfinansowany.
Platformy na żądanie (ASP) element wdrożenia rozwiązania e-learning
Możliwości zastosowania ewaluacji w procesie zarządzania sektorem publicznym. Wnioski i doświadczenia wynikające z procesu ewaluacji polityki spójności.
Dokumentowanie wymagań w języku XML
Administracja zintegrowanych systemów zarządzania
Lider wśród dostawców systemów klasy MPC. © 2001 CODEC Management Planning & Control (MPC) MPC jest zarówno filozofią, czyli sposobem rozumienia biznesu,
7. Platformy informatyczne przyszłości (wizja SAP)
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
Wykład 2 Cykl życia systemu informacyjnego
Novell Account Management 3.0
Zadanie: Integracja oprogramowania w gminach i starostwie
Jak skutecznie zarządzać ryzykiem podatkowym?
Kompleksowe zarządzanie jakością informacji (TIQM)
GRC.
WORKFLOW KLUCZEM DO MINIMALIZACJI KOSZTÓW DZIAŁANIA ORGANIZACJI
COBIT 5 Streszczenie dla Kierownictwa
Przeznaczenie produktu Opis funkcjonalności
Wewnętrzny system zapewniania jakości PJWSTK - główne założenia i kierunki działań w ramach projektu „Kaizen - japońska jakość w PJWSTK” Projekt współfinansowany.
B2O Sp. z o.o. to firma która, posiada nowoczesne rozwiązania umożliwiające prowadzenie działań sprzedażowych w Internecie. Unikatową jego cechą jest.
Microsoft Solution Framework
Wsparcie pracy grupowej systemem Workflow
Zmapowane, opisane, zmierzone, niezarządzane - stan zarządzania procesami w polskich organizacjach Łukasz Tartanus – PROCESOWCY.PL Katarzyna Szołtys –
Mariusz Maleszak MCP | MCTS | MCITP | MCT
STAĆ CIĘ NA INNOWACJE System CRM w Focus Telecom Polska - cechy i funkcjonalność usługi Autor: Tomasz Paprocki.
Narzędzia administracyjne
Dział Wsparcia Technicznego MAM PROBLEM! ! II Linia Wsparcia JAKI PROBLEM ???
ManageEngine Forum 2014 Co dalej w ITSM? Marcin Tyburski.
Service Oriented Architecture
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
w projekcie PROCESY CELE KOMPETENCJE
1 Optymalizacja modelu IT do potrzeb biznesowych w firmie Międzyzdroje, Maja 2014r.
Agenda O Nas Ogólne informacje o Produkcie Job Manager – idealne rozwiązanie Aplikacja Webowa Aplikacja Kliencka Najnowsze zmiany.
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce
Uprawnienia w Windows Server
SAMOOCENA JAKO NARZĘDZIE IDENTYFIKACJI RYZYKA W SYSTEMIE KONTROLI ZARZĄDCZEJ Warszawa, 27 kwietnia 2015 r.
Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy.
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Systemy zarządzania przepływem pracy i systemy zarządzania procesami biznesowymi Karolina Muszyńska.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Wdrożenie ChangeAuditor case study
Moduł e-Kontroli Grzegorz Dziurla.
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Zintegrowany monitoring infrastruktury IT w Budimex
Monitoring efektów realizacji Projektu PL0100 „Wzrost efektywności działalności Inspekcji Ochrony Środowiska, na podstawie doświadczeń norweskich” Praktyczne.
Innowacyjne metody zarządzania jakością oprogramowania, Zarządzanie ryzykiem w metodyce PRINCE2 Jerzy Nawrocki
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
Faza 1: Faza zaprojektowania systemu monitoringu projektu: 1. Inwentaryzacja obietnic złożonych sponsorowi we wniosku - przegląd założeń projektu, opracowanie.
Wortal Publicznych Służb Zatrudnienia. Stan obecny Przegląd witryn urzędów Różnorodność i standaryzacja.
Menedżer finansowy Katedra finansów przedsiębiorstw i ubezpieczeń gospodarczych Katowice,
COBIT 5 Streszczenie dla Kierownictwa
Zespół telematyczny ERA Warszawa,
T. 18. E Proces DGA - Działania (operatorka).
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
Dział IT partnerem w biznesie. Jak mierzyć wartość informatyki?
Specjalność Menedżer finansowy
Zapis prezentacji:

Identity and Access Governance na przykładzie rozwiązań SailPoint Maciej Bukowski, CompFort Meridian

Identity and Access Governance (IAG) Zarządzanie dostępami w Cloud Agenda Wstęp Identity and Access Governance (IAG) Zarządzanie dostępami w Cloud Rozwój modułów SailPoint

Strategiczne partnerstwo Innowacja - reakcja na nowe potrzeby klientów Najlepszy w swojej klasie dostawca BSM i Identity Management Najlepszy w swojej klasie dostawca Identity & Access Governance Wspólne dostarczanie systemu nowej generacji Identity Management & Access Governance aware BSM

Historia ewolucji IdM i IAG Identity Management i Identity & Access Governance Prywatność i nadzór finansów Zarządzanie ryzykiem i zgodnością z politykami Internet Przetwarzanie rozproszone Automatyzacja procesów Administracja kont 1990’s 2000’s 2010’s

Zmiana priorytetów dla IdM Dzisiaj IdM to nie tylko kwestia technologii – to potrzeba biznesu Potrzeby napędzane są przez biznes, audyt lub ryzyko Biznes oczekuje aktywnego udziału w procesach zarządzania cyklem życia tożsamości Szeroka widoczność systemów jest wymagana do spełnienia wymogów bezpieczeństwa i zgodności z regulacjami Głębszy wgląd w szerszy zestaw udostępnianych aplikacji Biznesowa interpretacja uprawnień IT Ewolucja od ręcznego wykrywania do prewencyjnego zarządzania ryzykiem Potrzeba zdolności do identyfikacji istniejących problemów jak również zapobieganie powstawaniu nowych

Identity Access Governance As a security and risk leader, if you only have one dollar to spend on identity management, spend it on Identity Access Governance Andras Cser, Forrester August 2011

Idea IAG Czy wiemy kto i do czego posiada dzisiaj dostępy ? Czy wiemy kto i do czego powinien posiadać dzisiaj dostępy ? Jakie metody weryfikacji są wykorzystywane do zapewnienia obu powyższych ? A gdy już posiadamy rozwiązanie IdM … Jaki procent z wykorzystywanych systemów jest aktualnie zintegrowany i podlega automatycznemu monitorowaniu ? IdM 10%-----------------------------90% AIG

Różne rodzaje zagrożeń Brak informacji z biznesu o zmianach dla tożsamości wpływa na powstawanie zagrożeń ! Konta osierocone Gromadzenie uprawnień Braki lub opóźnienia przy odbieraniu uprawnień Słaba czytelność uprawnień Skutki redukcji zatrudnienia Kumulacja uprawnień „Toksyczne” uprawnienia Skutki nadawania uprawnień przez klonowanie ról Zabezpieczane aktywa $$$$ Konta oszustów Konta uprzywilejowane Konta do realizacji nadużyć Nie wykryte dostępy i aktywności Złodzieje danych, nadużycia Użytkownicy z “kluczami do raju” Słaba czytelność uprawnień Skutki przy współdzieleniu haseł

Potrzeba biznesowego narzędzia Wiele organizacji dostrzega „chaos” Osobne silosy danych o tożsamościach Brak jednoznacznego powiązania kont z tożsamościami Występowanie kont zduplikowanych i „duchów” Nieoznaczone konta systemowe i uprzywilejowane Centralny rejestr danych o wszystkich systemach jest kluczem do właściwej kontroli zgodności Multiple Applications Multiple Identity Sources Multiple Identity Name Spaces Shared Accounts Isolated Role Models Heterogeneous Infrastructure

Metodologia IAG oraz IdM Uruchomienie automatycznego Provisioning’u do systemów docelowych Automatyzacja Provisioning Krok 4 Wnioski o dostępy, usługi self-service np.password management i inne procesy biznesowe Wdrożenie procesów biznesowych Krok 3 Czas wdrożenia Definicja i implementacja modelu zgodności oraz kontroli (role, polityki bezpieczeństwa, ryzyko) Budowa podstawy do badania kontroli zgodności Krok 2 Szybka weryfikacja bieżącej zgodności Krok 1 Zrozumienie aktualnego stanu dostępów i określenie linii bazowej IdM Ilość zintegrowanych systemów

SailPoint Governance Platform Repozytorium Tożsamości Scentralizowane dane o Tożsamości stanowią podstawę do kontroli zgodności oraz zarządzania cyklem życia Role Management Identyfikowanie, modelowanie i zarządzanie rolami w celu powiązania dostępów z pełnionymi funkcjami w organizacji Policy Management Definiowanie, wykrywanie oraz kontrola polityk bezpieczeństwa przy wnioskowaniu o uprawnienia, recertyfikacji oraz w procesie automatycznego przyznawania uprawnień Risk Management Strategiczne priorytetyzowanie aktywności pracowników przez modelowanie ryzyk dla użytkowników oraz wykorzystywanych systemów Provisioning Broker Rozbijanie wniosków o zmianę na indywidualne składniki oraz koordynacja działań w zakresie ręcznej lub automatycznej zmiany na systemach Governance Model

IIQ Projektowany dla biznesu Interfejs nowej generacji w IdentityIQ przyśpiesza samodzielne poznawanie narzędzia i minimalizuje wymagane szkolenia, maksymalizując przy tym efektywność pracy użytkownika Spójny interfejs dla wszystkich procesów biznesowych (wnioski, potwierdzenia, przeglądy uprawnień, raporty/analiza) Indywidualne panele informacyjne oraz układ okien Biznesowy opis ról i uprawnień nadaje sens technicznym danym o uprawnieniach Bogata pomoc kontekstowa pomaga w podejmowaniu skutecznych decyzji

IdentityIQ Intelligence Przyjazny panel użytkownika Poprawia przejrzystość krytycznych danych dla zarządzania Tożsamością Dostarcza przyjazne wykresy i raporty Dostarcza dane w przyjaznym dla biznesu formacie Gotowe raporty Obejmuje obszerną listę predefiniowanych raportów do badania zgodności i zarządzania cyklem życia Tożsamości Zapewnia personalizację konfiguracji raportów Advanced Analytics Dostarcza bogate możliwości samodzielnej analizy danych o Tożsamościach Umożliwia zapisywanie zapytań w formie raportów do późniejszego wykorzystania

IdentityIQ Compliance Manager Przyjazne dla biznesu przeglądy uprawnień i recertyfikacja Szybka konfiguracja recertyfikacji dostępów metodą „wyklikania” Usprawnienie procesów recertyfikacji dostępów poprzez automatyczne generowanie i dystrybucję raportów Elastyczne rodzaje recenzentów (np. kierownik, właściciel aplikacji) oraz cykli (np. okresowe, zdarzeniowe) Prezentacja tajemniczych danych IT w czytelny i zrozumiały dla biznesu sposób Automatyczne wymuszanie zasad Aktywne skanowanie, wykrywanie oraz informowanie użytkowników o naruszeniu biznesowych polityk bezpieczeństwa Prezentuje naruszenie polityk w przeglądach uprawnień, portalu i raportach Optymalizacja ryzyka Wykorzystanie punktacji ryzyka do pomiaru i priorytetyzacji działań kontroli zgodności z politykami bezpieczeństwa Access Certifications Policy Enforcement

IdentityIQ Lifecycle Manager Samodzielne wnioski o dostępy i zarządzanie użytkownikami Przyjazny dla użytkownika biznesowego portal do wnioskowania o zmianę dostępów i Zarządzanie Tożsamością Interfejs typu “Shopping cart” zapewnia wygodny i intuicyjny sposób wnioskowania o role i uprawnienia Panel do wnioskowania zapewnia prezentację czytelnego statusu realizowanych i zakończonych wniosków. Automatyczne zarządzanie cyklem życia Tożsamości Centralna definicja i zarządzanie cyklicznymi zdarzeniami (np. zatrudnienie, zmiana departamentu, zwolnienie) Automatyczne wyzwalacze inicjują zmiany dostępów i przywilejów Zintegrowane polityki i procesy Workflow Centralne administrowanie politykami konsekwentnie egzekwują biznesowe polityki w całym cyklu życia Tożsamości w organizacji Konfigurowalny Workflow zapewnia zmianę dostępów i prawidłową realizację procesu zmiany

IdentityIQ Provisioning Broker Elastyczne formy realizacji zmiany dostępów Zapewnia zmianę różnymi metodami Dekomponuje zmianę na indywidualne komponenty Konsekwentnie wymusza przestrzeganie polityki bezpieczeństwa Wbudowany mechanizm integracji Dostarcza uniwersalną warstwę dla różnych metod zmiany dostępów Śledzi zmiany od momentu ich rozpoczęcia do zakończenia Governance Platform Compliance Manager Provisioning Broker BMC Remedy Service Desk Lifecycle Manager Collector Integration Manual / IT Admins ESS

Modelowanie ról Top Down - Analiza populacji i automatyczne wykrywanie Groupy Robocze / Reguły przypisywania / Role Biznesowe Bottom Up - Wzorce uprawnień, Grupowanie i Analiza, Korelacja Definiowanie uprawnień, Profilowanie Technicznych Ról IT

Modelowanie ryzyka Nowatorska technologia pomiaru ryzyka Podobna do pomiaru ryzyka kredytowego Definiowalne parametry oraz wagi Składniki ryzyka dla tożsamości Role i uprawnienia o wysokim ryzyku Złamanie polityk bezpieczeństwa Pominięta recertyfikacja Nieodebrane uprawnienia Dozwolone wyjątki Składniki ryzyka dla systemów i aplikacji Osierocone konta Uprzywilejowane konta Zdublowane konta Złamanie polityki bezpieczeństwa Obszary ryzyka tożsamości w organizacji w podziale na departamenty, lokalizację, itp.

Zarządzanie ryzykiem Uwzględnienie ryzyka pozwala organizacji skoncentrowanie na istotnej grupie pracowników Profil o niskim ryzyku Profil o średnim ryzyku Profil o wysokim ryzyku Uprawnienia tylko do odczytu Brak zmian od ostatniego przeglądu Brak wyjątków w politykach Brak dostępu do krytycznych aplikacji Poziom ryzyka <300 Zmiany lub nowe konta Łagodne wyjątki w politykach Zatwierdzone dostępy do aplikacji o wysokim ryzyku 300< poziom ryzyka <600 Osierocone konta Uprzywilejowane konta Złamane polityki Brak ostatniej recertyfikacji Trwające procesy odbioru uprawnień Niezatwierdzone dostępy do aplikacji o wysokim ryzyku Poziom ryzyka >=600 Krótki okres recertyfikacji Standardowy okres recertyfikacji Rzadki okres recertyfikacji

Procesy IAG w Cloud Konektor SaaS dla IAG Proxy Agent dla IaaS Self-Service Wnioski Zmiana haseł Kontrola kont Audyt i kontrola zmian Odbiory uprawnień Naruszenia polityki Zarządzanie zmianą Zmiany danych tożsamości System HR Katalogi LDAP Baza kontraktorów Konektor SaaS dla IAG Wykorzystanie SCIM API (Simple Cloud Identity Management) Powiązanie kont i tożsamości Skatalogowanie uprawnień Modelowanie – Widok - Kontrola Proxy Agent dla IaaS Agent w środowisku Cloud Bezpieczne połączenie z IAG Wykrywanie repozytorium użytkowników

Dziękujemy za uwagę