Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемЗоя Недодаева
1 Dell One Identity Manager Иван Рудницкий, БАКОТЕК
2 2 Dell Software Актуальные проблемы Безопасность Внутренние и внешние угрозы Повышенный риск внутренних нарушений Устаревшие учетные записи Слишком многие имеют доступ к привилегированным учетным записям Пользователи имеют слишком широкие права доступа Сложность Факт: 96% нарушений можно было бы избежать за счет совсем простых или сравнительно несложных мер контроля. Источник Data Breach Investigations Report, Verizon RISK Team в сотрудничестве с Секретной службой США и Нидерландской службой по преступлениям в сфере высоких технологий
3 3 Dell Software Актуальные проблемы Безопасность Внутренние и внешние угрозы Повышенный риск внутренних нарушений Устаревшие учетные записи Слишком много людей имеет доступ к привилегированным учетным записям Пользователи имеют слишком широкие права доступа Слишком много отдельных пользовательских хранилищ Аномальная активность остается незамеченной Контроль прав доступа пользователей требует значительных ресурсов Сложность Факт: В среднем рядовой конечный пользователь в крупной организации получает шесть служебных паролей. Источник - Исследование Aberdeen Group
4 4 Dell Software Актуальные проблемы Безопасность Внутренние и внешние угрозы Повышенный риск внутренних нарушений Устаревшие учетные записи Слишком много людей имеет доступ к привилегированным учетным записям Пользователи имеют слишком широкие права доступа Слишком много отдельных пользовательских хранилищ Аномальная активность остается незамеченной Контроль прав доступа пользователей требует значительных ресурсов Сложность Число регулирующих законов продолжает расти Новые требования добавляют работы администраторам Подтверждение соответствия нормативам - очень трудоемкая процедура Анализ журналов активности только при выполнении очередного аудита часто оказывается слишком запоздалым Соответствие нормативам ИБ Факт: 48% респондентов оценили шансы столкнуться с рисками нарушения законов о защите информации в следующие 18 месяцев, как «высокие» или «очень высокие». Источник – State of Compliance 2011, PWC
5 5 Dell Software Менеджмент identity и учетных записей (Identity Management - IDM) – Жизненный цикл идентичностей – Администрирование учетных записей Управление доступом (Access Management -AM) – Авторизация ( Authentication – AuthN) – Разрешения ( Authorization – AuthZ) Контроль, риски и соответствия требованиям (Governance, Risk and Compliance -GRC) – Сбор информации для аудита – Отчетность с действиями (Actionable reports) – Оценки и контроли риска (Risk Management) – Соответствия государственным стандартам и правилам компании (Compliance) Основы управления учетными записями и доступами
6 6 Dell Software Отчеты Согласование Контроль Аудит
7 7 Dell Software Единая точка входа Аудит
8 8 Dell Software Разрешение конфликта трех групп в системе IAG Ответственные за идентичности - отдел кадров, внешние ресурсы учетных записей (партнеры, государственные структуры, и т.д.) Ответственные за бизнес деятельность компании - топ менеджеры, руководители проектов, отдел безопасности, аудит Ответственные за работу технологий - системные и программные администраторы, администраторы сетей и баз данных Представитель каждой группы должен иметь возможность сам управлять теми элементами IAG, за которые он отвечает
9 9 Dell Software Что дает Dell One Помогает лучше понять, кто имеет доступ к важнейшей деловой информации, автоматизирует выделение ресурсов и обеспечивает полное соблюдение ограничений доступа. Упорядочение доступа Реализует централизованное управление привилегированными учетными записями и обеспечивает детальный контроль полномочий администратора. Контроль привилегированных учетных записей Упрощает рабочую среду и повседневные действия пользователя за счет централизованного контроля учетных записей. Управление удостоверениями пользователей Аудит того, что пользователи делают с полученными правами доступа. Мониторинг активности пользователей
10 10 Dell Software Quest Software is a Leader in the 2012 APM Magic Quadrant Признание в индустрии
11 11 Dell Software Преимущества Dell One Упорядочение доступа Контроль привилегированных учетных записей Управление удостоверениями пользователей Мониторинг активности пользователей Обширный портфель модульных и интегрированных решений Детальное разграничение доступа Выполнение бизнес- требований Быстрая окупаемость Простота решения
12 12 Dell Software Упорядоченное управление доступом
13 13 Dell Software Упор на комплексное управление доступом Мы предлагаем всеобъемлющий контроль пользовательских удостоверений, изначально построенный в форме единого решения. Применение подхода на основе моделей. Аудиторские отчеты Отдел кадров Задачи управления Регламенты Политики Контрольная панель соответствия нормам ИБ Каталоги, почтовые системы, ERP-системы, ресурсы Windows, UNIX и мэйнфреймов
14 14 Dell Software Продуманная архитектура Метакаталоги были созданы, чтобы устранить недостатки LDAP Quest One Identity Manager создан, чтобы устранить недостатки мета каталога В архитектуре изначально используется объектно-ориентированный подход на базе моделей Объекты используют самоуправление Объекты реагируют на изменения в данных Объекты содержат собственную логику Каталоги Метакаталог Уровень объектов
15 15 Dell Software Модели AD SAP LDAP … AD Модель SAP Модель LDAP Модель … Модель Уровень исполнения Коннекторы Данные Уровень бизнес-процессов Единое пространство имён (UNS) Исполнение может стать настоящим «черным ящиком» Их может быть несколько Отлично подходит для инфраструктур, где нужны передовые возможности, но слишком много вложено «старые» системы Там, где другие решения пасуют Наши модели предлагают больше, чем набор SQL- выражений и представлений Настоящее абстрагирование от данных облегчает внесение изменений и создание отчётов Все взаимосвязи задаются здесь Эти взаимосвязи ускоряют и упорядочивают внесение любых новых изменений Отслеживается всё Единая система имен UNS обеспечивает одинаковое поведение каждого регламента, человека и объекта Прозрачность помогает автоматизации Нет зависимостей от данных Все интерфейсы: запрос доступа, «Корзина», контрольные панели, самообслуживание, сертификация
16 16 Dell Software Единая точка входа Управление доступом Provisioning Бизнес процессы Портал самообслуживания Ролевое управление Аудит Решение по управлению identity является единым
17 17 Dell Software Конечные пользователи могут проверить правомочность своих запросов простым нажатием кнопки «Проверить» Руководители могут быстро просмотреть статус задач и процессов по интегрированному управлению доступом Администраторы могут отслеживать состояние системы по правилам контроля изменений из стандарта ITIL Проектировщики могут увидеть последствия своих изменений до фактического внедрения Пользователи и внешние исполнители могут действовать более грамотно
18 18 Dell Software Для проверки соблюдения политик пользователь просто нажимает «Проверить» Это можно скрывать или показывать в зависимости от ролей и правил Корзина
19 19 Dell Software Бизнес роль в Dell One IM Два главных типа элементов бизнес роли: прописанные привилегии (entitlements) и присоединенные идентичности ( identities) Идентичности могут присоединяться к бизнес ролям динамически по конфигурированным правилам (dynamic assignment) Пользователи могут запрашивать присоединение к роли через ИТ каталог в ИТ магазине
20 20 Dell Software Provisioning путем конфигурирования, а не кодирования Роли –Гибкая RBAC(Role Based Access Control) модель Организационная модель –Департаменты –Расположения –Локации
21 21 Dell Software Ролевая (RBAC) модель
22 22 Dell Software Department based provisioning Организационная модель
23 23 Dell Software Беглого взгляда достаточно, чтобы получить четкое представление о текущей ситуации и точно определить вопросы, требующие внимания. Панель мониторинга
24 24 Dell Software Руководители могут просмотреть все полномочия конкретного сотрудника в одном удобном представлении Панель пользователя
25 25 Dell Software Пользователи и внешние исполнители могут действовать более грамотно Создатели правил, ролей, учетных записей, групп и других объектов системы могут видеть, к чему приведут их изменения Симуляция запускается в среде разработки или тестирования, а потом безболезненно переносится в основную систему с помощью специальных утилит
26 26 Dell Software Создание потоков работ с использованием графического интерфейса пользователя Создание потоков работ полностью основано на графическом интерфейсе пользователя, независимо от их сложности. Потоки работ можно разбивать на подгруппы и объединять с другими потоками работ. Возможен также запрос выполнения задач подключенными системами, возвращение для запроса данных у пользователей и выполнение многих других операций. В потоках работ может учитываться все, что происходит в системе.
27 27 Dell Software Регулирование правил через графический интерфейс Управление правилами тоже выполняется через графический интерфейс. Правила создаются, как четкая последовательность шагов. Проектировщики правил могут тестировать каждый шаг правила или все правило целиком, на любом этапе работы. Поскольку каждое правило представляет собой автономный набор проверок, в итоговом наборе правил точно не будет конфликтов.
28 28 Dell Software Редактор отчетов
29 29 Dell Software Использование отчетов
30 30 Dell Software Dell One Identity Manager Упорядочивает процесс комплексного управления доступом в части контроля учетными записями, привилегиями и безопасностью по всей организации Выводит контроль пользователей и прав доступа из сферы ответственности ИТ- отдела, передавая его в руки бизнес-пользователей В разы снижает сложность, продолжительность и стоимость базовых операций управления учетными записями и доступом (IAM - Identity and Access Management) по сравнению с «традиционными» каркасными решениями
31 Безопасность Облегченный всесторонний учет всей деятельности организации Мы упрощаем контроль учетных записей и прав доступа Конфиденциально Dell One Identity Solutions
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.