Dell One Identity Manager Иван Рудницкий, БАКОТЕК ir@bakotech.com.

Презентация:



Advertisements
Похожие презентации
Docsvision 5 Система управления документами и бизнес-процессами Приложение «Управление документами» Docsvision 5 Система управления документами и бизнес-процессами.
Advertisements

CRM БИЗНЕС СИСТЕМА. MS TelemarketingSIA "Multi Stream"2 CRM Customer Rrelationship Management - Управление взаимоотношениями с клиентами; Модель взаимодействия,
Методы и средства защиты информации в компьютерных системах Пермяков Руслан
ЦЕЛИ ПРЕЗЕНТАЦИИ Сравнительный анализ программных продуктов по аудиту Сравнительный анализ программных продуктов по аудиту Определение целей разработки.
«Единый инструмент решения всех задач ИТ-директора» Дмитрий Рубин NAUMEN
Подготовил : Суфианов Андрей Управление рисками в IT безопасности Научно-практическая конференция "Бизнес-образование как инструмент устойчивого развития.
Кандидат технических наук, доцент Грекул Владимир Иванович Учебный курс Проектирование информационных систем Лекция 9.
Информационная безопасность Лекция 3 Административный уровень.
Повышение эффективности процессов управления учетными записями в ОАО МТС Максим Медведев Директор по проектам Департамент информационной безопасности ОАО.
Технопарк в сфере высоких технологий «ИТ-парк» 28 мая 2014, г.Казань.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
«ИБР: Документооборот КОРП, подсистема «Делопроизводство» на базе платформы «1С:Предприятие 8.2/8.3» © 2013 « Информационные Бизнес Решения» Все права.
«Создание информационной системы, обеспечивающей разработку типологии субъектов Российской Федерации для целей проведения образовательной политики с учетом.
Автоматизация системы управления операционными рисками в банке Ноябрь 2007 г.
Г. Москва, тел.: +7 (495) , Internet: Слайды курса «Администрирование работы на сервере.
Роль ИТ в стратегическом управлении холдингом ЗАО «1С» Руководитель направления по работе с Корпоративными клиентами Скородумов И.Н.
Предмет и задачи информационного менеджмента Тема 2.
РЕШЕНИЕ SAP ДЛЯ ФИНАНСОВОГО ДИРЕКТОРА SAP BusinessObjects.
Разработала Детёнышева Е. С. преподаватель специальных дисциплин Москва 2012 год.
Телеконференция «Новые возможности для бизнеса – переход с «1С:Управление производственным предприятием« на «1С:ERP Управление предприятием 2.0", 24 сентября.
Транксрипт:

Dell One Identity Manager Иван Рудницкий, БАКОТЕК

2 Dell Software Актуальные проблемы Безопасность Внутренние и внешние угрозы Повышенный риск внутренних нарушений Устаревшие учетные записи Слишком многие имеют доступ к привилегированным учетным записям Пользователи имеют слишком широкие права доступа Сложность Факт: 96% нарушений можно было бы избежать за счет совсем простых или сравнительно несложных мер контроля. Источник Data Breach Investigations Report, Verizon RISK Team в сотрудничестве с Секретной службой США и Нидерландской службой по преступлениям в сфере высоких технологий

3 Dell Software Актуальные проблемы Безопасность Внутренние и внешние угрозы Повышенный риск внутренних нарушений Устаревшие учетные записи Слишком много людей имеет доступ к привилегированным учетным записям Пользователи имеют слишком широкие права доступа Слишком много отдельных пользовательских хранилищ Аномальная активность остается незамеченной Контроль прав доступа пользователей требует значительных ресурсов Сложность Факт: В среднем рядовой конечный пользователь в крупной организации получает шесть служебных паролей. Источник - Исследование Aberdeen Group

4 Dell Software Актуальные проблемы Безопасность Внутренние и внешние угрозы Повышенный риск внутренних нарушений Устаревшие учетные записи Слишком много людей имеет доступ к привилегированным учетным записям Пользователи имеют слишком широкие права доступа Слишком много отдельных пользовательских хранилищ Аномальная активность остается незамеченной Контроль прав доступа пользователей требует значительных ресурсов Сложность Число регулирующих законов продолжает расти Новые требования добавляют работы администраторам Подтверждение соответствия нормативам - очень трудоемкая процедура Анализ журналов активности только при выполнении очередного аудита часто оказывается слишком запоздалым Соответствие нормативам ИБ Факт: 48% респондентов оценили шансы столкнуться с рисками нарушения законов о защите информации в следующие 18 месяцев, как «высокие» или «очень высокие». Источник – State of Compliance 2011, PWC

5 Dell Software Менеджмент identity и учетных записей (Identity Management - IDM) – Жизненный цикл идентичностей – Администрирование учетных записей Управление доступом (Access Management -AM) – Авторизация ( Authentication – AuthN) – Разрешения ( Authorization – AuthZ) Контроль, риски и соответствия требованиям (Governance, Risk and Compliance -GRC) – Сбор информации для аудита – Отчетность с действиями (Actionable reports) – Оценки и контроли риска (Risk Management) – Соответствия государственным стандартам и правилам компании (Compliance) Основы управления учетными записями и доступами

6 Dell Software Отчеты Согласование Контроль Аудит

7 Dell Software Единая точка входа Аудит

8 Dell Software Разрешение конфликта трех групп в системе IAG Ответственные за идентичности - отдел кадров, внешние ресурсы учетных записей (партнеры, государственные структуры, и т.д.) Ответственные за бизнес деятельность компании - топ менеджеры, руководители проектов, отдел безопасности, аудит Ответственные за работу технологий - системные и программные администраторы, администраторы сетей и баз данных Представитель каждой группы должен иметь возможность сам управлять теми элементами IAG, за которые он отвечает

9 Dell Software Что дает Dell One Помогает лучше понять, кто имеет доступ к важнейшей деловой информации, автоматизирует выделение ресурсов и обеспечивает полное соблюдение ограничений доступа. Упорядочение доступа Реализует централизованное управление привилегированными учетными записями и обеспечивает детальный контроль полномочий администратора. Контроль привилегированных учетных записей Упрощает рабочую среду и повседневные действия пользователя за счет централизованного контроля учетных записей. Управление удостоверениями пользователей Аудит того, что пользователи делают с полученными правами доступа. Мониторинг активности пользователей

10 Dell Software Quest Software is a Leader in the 2012 APM Magic Quadrant Признание в индустрии

11 Dell Software Преимущества Dell One Упорядочение доступа Контроль привилегированных учетных записей Управление удостоверениями пользователей Мониторинг активности пользователей Обширный портфель модульных и интегрированных решений Детальное разграничение доступа Выполнение бизнес- требований Быстрая окупаемость Простота решения

12 Dell Software Упорядоченное управление доступом

13 Dell Software Упор на комплексное управление доступом Мы предлагаем всеобъемлющий контроль пользовательских удостоверений, изначально построенный в форме единого решения. Применение подхода на основе моделей. Аудиторские отчеты Отдел кадров Задачи управления Регламенты Политики Контрольная панель соответствия нормам ИБ Каталоги, почтовые системы, ERP-системы, ресурсы Windows, UNIX и мэйнфреймов

14 Dell Software Продуманная архитектура Метакаталоги были созданы, чтобы устранить недостатки LDAP Quest One Identity Manager создан, чтобы устранить недостатки мета каталога В архитектуре изначально используется объектно-ориентированный подход на базе моделей Объекты используют самоуправление Объекты реагируют на изменения в данных Объекты содержат собственную логику Каталоги Метакаталог Уровень объектов

15 Dell Software Модели AD SAP LDAP … AD Модель SAP Модель LDAP Модель … Модель Уровень исполнения Коннекторы Данные Уровень бизнес-процессов Единое пространство имён (UNS) Исполнение может стать настоящим «черным ящиком» Их может быть несколько Отлично подходит для инфраструктур, где нужны передовые возможности, но слишком много вложено «старые» системы Там, где другие решения пасуют Наши модели предлагают больше, чем набор SQL- выражений и представлений Настоящее абстрагирование от данных облегчает внесение изменений и создание отчётов Все взаимосвязи задаются здесь Эти взаимосвязи ускоряют и упорядочивают внесение любых новых изменений Отслеживается всё Единая система имен UNS обеспечивает одинаковое поведение каждого регламента, человека и объекта Прозрачность помогает автоматизации Нет зависимостей от данных Все интерфейсы: запрос доступа, «Корзина», контрольные панели, самообслуживание, сертификация

16 Dell Software Единая точка входа Управление доступом Provisioning Бизнес процессы Портал самообслуживания Ролевое управление Аудит Решение по управлению identity является единым

17 Dell Software Конечные пользователи могут проверить правомочность своих запросов простым нажатием кнопки «Проверить» Руководители могут быстро просмотреть статус задач и процессов по интегрированному управлению доступом Администраторы могут отслеживать состояние системы по правилам контроля изменений из стандарта ITIL Проектировщики могут увидеть последствия своих изменений до фактического внедрения Пользователи и внешние исполнители могут действовать более грамотно

18 Dell Software Для проверки соблюдения политик пользователь просто нажимает «Проверить» Это можно скрывать или показывать в зависимости от ролей и правил Корзина

19 Dell Software Бизнес роль в Dell One IM Два главных типа элементов бизнес роли: прописанные привилегии (entitlements) и присоединенные идентичности ( identities) Идентичности могут присоединяться к бизнес ролям динамически по конфигурированным правилам (dynamic assignment) Пользователи могут запрашивать присоединение к роли через ИТ каталог в ИТ магазине

20 Dell Software Provisioning путем конфигурирования, а не кодирования Роли –Гибкая RBAC(Role Based Access Control) модель Организационная модель –Департаменты –Расположения –Локации

21 Dell Software Ролевая (RBAC) модель

22 Dell Software Department based provisioning Организационная модель

23 Dell Software Беглого взгляда достаточно, чтобы получить четкое представление о текущей ситуации и точно определить вопросы, требующие внимания. Панель мониторинга

24 Dell Software Руководители могут просмотреть все полномочия конкретного сотрудника в одном удобном представлении Панель пользователя

25 Dell Software Пользователи и внешние исполнители могут действовать более грамотно Создатели правил, ролей, учетных записей, групп и других объектов системы могут видеть, к чему приведут их изменения Симуляция запускается в среде разработки или тестирования, а потом безболезненно переносится в основную систему с помощью специальных утилит

26 Dell Software Создание потоков работ с использованием графического интерфейса пользователя Создание потоков работ полностью основано на графическом интерфейсе пользователя, независимо от их сложности. Потоки работ можно разбивать на подгруппы и объединять с другими потоками работ. Возможен также запрос выполнения задач подключенными системами, возвращение для запроса данных у пользователей и выполнение многих других операций. В потоках работ может учитываться все, что происходит в системе.

27 Dell Software Регулирование правил через графический интерфейс Управление правилами тоже выполняется через графический интерфейс. Правила создаются, как четкая последовательность шагов. Проектировщики правил могут тестировать каждый шаг правила или все правило целиком, на любом этапе работы. Поскольку каждое правило представляет собой автономный набор проверок, в итоговом наборе правил точно не будет конфликтов.

28 Dell Software Редактор отчетов

29 Dell Software Использование отчетов

30 Dell Software Dell One Identity Manager Упорядочивает процесс комплексного управления доступом в части контроля учетными записями, привилегиями и безопасностью по всей организации Выводит контроль пользователей и прав доступа из сферы ответственности ИТ- отдела, передавая его в руки бизнес-пользователей В разы снижает сложность, продолжительность и стоимость базовых операций управления учетными записями и доступом (IAM - Identity and Access Management) по сравнению с «традиционными» каркасными решениями

Безопасность Облегченный всесторонний учет всей деятельности организации Мы упрощаем контроль учетных записей и прав доступа Конфиденциально Dell One Identity Solutions