Making security business-meaningful április 16.

Hasonló dokumentumok
Sun Identity Management megoldások Vértes Miklós

Hálózati hozzáférés vezérlés Cisco alapokon

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Érettségi tétel az IT vizsgán: Felhő

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Az Oracle Fusion szakértői szemmel

Seacon Access and Role Management

Együttműködés, tudásmegosztás és feladatmenedzsment. avagy Microsoft eszközrendszer a vállalati folyamatok szolgálatában

Private Cloud architektúra keretrendszer

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

Enterprise User Security

Szövetségi (föderatív) jogosultságkezelés

Vezetői információs rendszerek

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

4. Gyakorlat: Csoportházirend beállítások

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Vállalati WIFI használata az OTP Banknál

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

Adatbányászat és Perszonalizáció architektúra

EU általános adatvédelmi rendelet Fábián Péter

Vállalati mobilitás. Jellemzők és trendek

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

NetIQ Novell SUSE újdonságok

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben

Identity Management + Role Based Access Control

Működő ITSM Ne ágyúval verébre

Mobil eszközökön tárolt adatok biztonsága

GE ITSG Industrial Technology Services Group

Infor PM10 Üzleti intelligencia megoldás

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Projekt menedzsment és kontrolling a kormányzati szektorban

Tartalomjegyzék. Bevezetés. 1. A.NET 3.5-keretrendszer 1. A korszerű alkalmazások felépítésének kihívásai... 2

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül

Microsoft SQL Server telepítése

Biztonság mindenek felett. Varga Zsolt operatív igazgató Novell PSH

Az INSPIRE előírásai szerinti hazai téradatok szolgáltatásának, forgalmazásának megoldandó kérdései. GIS OPEN konferencia

Rendszerbevezetés Saját tulajdonú HW/SW komponensek Rendszerintegráció

Projektportfólió-menedzsment az MVM Csoportban

Dél-pesti Centrum Kórház Smart kórház koncepció

Folyamat menedzsment Workflow

LINUX LDAP címtár. Mi a címtár?

Mobil Internet és a tesztelésére szolgáló infrastruktúra

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

MLBKT XIII. kongresszusa

SSO-K HELYE ÉS SZEREPE A JELEN GAZDASÁGI KÖRNYEZETBEN. Forgács Judit 2016 május 10

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

IT Asset Management. IBM Tivoli Asset Management for IT Kubicsek Tamás IBM Corporation

Eduroam változások - fejlesztések, fejlődések. Mohácsi János KIFÜ NIIF Program HBONE Workshop 2015

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP B) Kern Zoltán Közoktatási szakértő

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

A TÁMOP Központi szociális információs fejlesztések kiemelt projekt keretében fejlesztett szoftverek bemutatói

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt

Miért jobb az IdMatrix? Átállás más IdM rendszerekről

Eduroam Az NIIF tervei

Együttműködésben a külvilággal, együttműködésben a piaccal

Felhasználó-központú biztonság

Szabálykezelés a gyakorlatban

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

Műhelymunka - Vitaindító. Tarján Gábor Budapest 11:50 13:00

Üzleti megoldások professzionális webkonferencia segítségével

Projekt és folyamat alapú dokumentum kezelés. az Alfresco rendszer használatával

Windows Server 2012: a felhő OS

Projekt beszámoló. Könyvelési Szakértői Rendszer Kifejlesztése Repetitív Könyvelési Feladatok Szabályalapú Feldolgozására

Újdonságok az AX2012-ben! Hauserné Kozák Veronika

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Mosolygó Ferenc. Értékesítési Konzultáns.

Integrált Vezérlés. S-NET Mini MST-S3W. Dynamic Compatibility Option

BI megoldás a biztosítói szektorban

Dr. Sipos Marianna ZMNE BJKMK

Az IBM megközelítése a végpont védelemhez

össz hang Ü z l e t r e h a n g o l t i n f o r m a t i k a

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

A USER Kft - mint Open Text partner - bemutatása

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change

A személyes siker tényezői az amerkai vállalati kultúrában az NI példája alapján

PROVICE. üzleti és informatikai tanácsadás

Az intézményi hálózathoz való hozzáférés szabályozása

Információbiztonság fejlesztése önértékeléssel

pályakezdőként a munkaerőpiacon

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Overview. Service. Application Activity Activity 2 Activity 3. Fragment. Fragment. Fragment. Frag ment. Fragment. Broadcast Receiver

Átírás:

Biz Act Admin Making security business-meaningful 2008. április 16.

Quiz: Milyen a jó jelszó? a) b) c) d) e) f) g) min. 11 char hosszú 4 regiszterű (aa1+ nem tartalmaz értelmes szót havonta változik a kockázattal adekvát megjegyezhető password123...fél perc alatt felejtsd el az internetet, samuel-t......vállalatról beszélek, emberekről...ok?! 2

Jogosultság Kié? dolgozóé, aki a jogosultságokkal él feladatot lát el szerepben van a vállalaté, ahol a jogosultságok működnek Mi az alapja? Mire vonatkozik? emberi beavatkozás (szerep) folyamatokban munkaköri leírás, szervezeti tudás, szokás szervezeti döntés szervezeti megbízás, célszerű igényelt és jóváhagyott, érvényes és hatályos 3

Jogosultság értelmezése Honnan származik? (objektív körülmények) üzleti folyamat szervezeti felépítés és hierarchia IT infrastruktúra Körülmények, dimenziók dolgozó viszonya az üzleti folyamat scope-jához (fiók) az üzleti folyamat tárgyaihoz (ügyfél) milyen szerepben van (jóváhagyó, rögzítő) kockázatok érték összejátszás 4

Jogosultság-kezelés Származékos A jogosultság egyéb viszonyokból adódik lásd: üzleti, szervezeti, eszközoldali (IT) megbízás, feladat, felelősség, kompetencia, stb. Szimbolikus Formalizáltan tartjuk nyilván nevek, tipizált jellemzők IT rendszerekben alkalmazzuk 5

I. Tevékenység alapú identity management 6

Identity Management-ben A jogosultság azonosítható mert el lehet mondani, miről van szó mert amihez kell, arra vannak szavak az üzleti folyamatban a szervezeti célok és kockázatok mérlegelése alapján adminisztrálandó kiadható, ellenőrizhető, elutasítható, elvehető, jóváhagyható, beállítható nyilvántartandó auditálandó belső ellenőrzés, külső felügyelet összefüggéseiben és az időszerűsége 7

idm, üzleti tevékenység, nyelv Fogalmak közös valóságot tükröző már létező használt érthető szakmai ellenőrizhető szokványos összefüggő újrahasznosítható követhető 8

idm, viszonyok Alice viszonya a vállalattal, események, státuszok belép a vállalathoz munkaköre bővül munkakört vált, átszervezik elmegy gyesre kilép, stb. Az üzlet, szervezet folyamatai és felépítése a működés és struktúra változik vele együtt a szokványok, szerepek, tevékenységek, feladatok, felelősségek, org.chart... IT szerepe az üzleti folyamatokban változnak az IT rendszerek 9

Identity Management (idm), részei Azonosság kezelés HR duplikáció speciális üzleti tartalom Entitlement provisioning dolgozói életciklus követése jogok igénylése jogosultsági rend, szokványok fenntartása IT környezet leírása rendszerek, jogosultságok, accountok üzemeltetők, gazdák Audit, Compliance, Accounting, Fraud Prev... 10

Hagyományos idm IT identitások GUID= cn= role= 빚 Identity (értsd egy dolgozó) 11 Felhasználók (jogok és accountok)

Tevékenység alapú közelítés Szervezeti identitás IT identitások GUID= cn= role= 빚 A dolgozó 12 Munkaköri leírás (beosztás és feladat) Felhasználók (jogok és accountok)

Feladatok és jogosultságok Természetes identitás Szervezeti identitás + Dolgozó Munkakör/ Beosztás/ Projekt-szerep + + +/ Tevékenység/ Feladat/Felelősség Paraméterek: - időzítés - lokáció (pl. fiók) - limitek - ügyfélkör - feltételek 13 +/ Extra IT jogok IT identitások Felhasználói jogok

Raktáros példa képforrások: en.wikipedia, www.barcoding.com, www.rtoonline.com 14

Szervezeti és IT fogalmak Éjszakai körbejáró raktáros (munkakör) (tevékenység) Éjszakai raktár-kezelés Raktáros Logisztikai alkalmazás, raktáros Kapunyitó rsz., 175_xxx Térfigyelő rsz., kameranéző Körbejárás (feladatkör) Lakat 1 Lakat 2 Lakat 3 Kutyalánclakat 15

Business activity administration (tevékenység alapú aka idm) Indokok Érthető, átlátható és követhető idm Jogosultság és azonosság mint szervezeti ügy Munkaköri leírás alapú ( ki mit csinál ) Vállalható vezetői felelősség Önfenntartó rend hosszú távon Hozzávalók Eszköz Bevezetés módszertana és támogatás Szervezeti beillesztés 16

II. Üzleti funkció alapú access management 17

Access Management (AM) Hozzáférés kezelés, interaktív engedélyezés Access Enforcement Point (AEP = PEP) request: Is User W Granted Permission Y On Resource Z? Access Decision Point (ADP = PDP+PRP) reply: GRANT DENY User W Permission Y on Resource Z! ADP (AM) id db 18 P db? Y/N AEP Apl Z: (Activity)

AM, üzleti funkciós alapmodell Mi a Z? Ki a W? Worker (user) Bank (org) Activity Identity Policy Rules Business model Role Groups Context Context Business Application User Activity Security Server AuthoriZation AutheNtication 19

AM, üzleti funkció, nyelv Hogyan nevezzük a Z-t, mi a resource? Szállítólevél megtekintése, ~ kiállítása, ~ aláírása Dolgozói tevékenység Business language Common name IT business model Application method Security rules Protected resource Business function Ki a W? funkcionális csoport, tipizált Éjszakai körbejáró raktáros 20

AM, üzleti funkcióval, hozzávalók /1 Mi kell hozzá, 1. Adottság strukturálható üzleti folyamatok nem zárt, fejlődő alkalmazás-környezet Módszer alkalmazható, írott módszertan tetten kell érni az üzleti funkciókat, specifikálni egyszerű fejlesztői módszertan >> 21

AM, üzleti funkcióval, hozzávalók /2 Mi kell hozzá, 2. Eszköz pl. egy szimbolikusan nyitott policy server értelmes felület és nyilvántartás alkalmazásintegrációs infrastruktúra megbízhatóság Folyamat alkalmazásfejlesztési koreográfia felelős szakértői support következetes formalizálás adminisztráció, helpdesk üzemeltetés 22

Milyen a várható IAM architektúra? I&AM komponensek egy vázlata: a személy idm a szolgáltatás 1 session server EM authn services wf I-R data services authz service(s) idm, EM... Fontos: korlátozott I-R megosztás elosztottság szabályozottság 23 db Srvc X authz X Sess authn 1 db authn 4 db

Q&A Kontakt: timurx@jmind.eu kép: Rembrandt Harmensz. van Rijn, 1642 The Company of Frans Banning Cocq and Willem van Ruytenburch 24