Jogosultság-monitorozó rendszer kialakítása

Hasonló dokumentumok
Seacon Access and Role Management

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

Jogosultságmonitorozó rendszer kialakítása

Van-e ingyen-ebéd? Avagy mire elég a nyílt forráskodú Pentaho? Fekszi Csaba Ügyvezető október 4.

Infor PM10 Üzleti intelligencia megoldás

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Újdonságok az AX2012-ben! Hauserné Kozák Veronika

ETL keretrendszer tervezése és implementálása. Gollnhofer Gábor Meta4Consulting Europe Kft.

KIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/ PEDAGÓGUSKÉPZÉS Támogatása

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

BI modul a lízing üzletágban márc. 21. Előadó: Salamon András

Pentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető október 6.

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

I. RÉSZ. Tartalom. Köszönetnyilvánítás...13 Bevezetés...15

Teljeskörű BI megoldás a gyakorlatban IBM eszközök használatával, Magyarországon

Kővári Attila, BI projekt

Szabálykezelés a gyakorlatban

BEVEZETÉS AZ ADATTÁRHÁZ AUTOMATIZÁLÁSBA

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

1. JELENTKEZŐ ADATBÁZIS MODUL

VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban

Projekt menedzsment és kontrolling a kormányzati szektorban

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

IT üzemeltetés és IT biztonság a Takarékbankban

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA

Személyügyi nyilvántartás szoftver

Szabályzattár fejlesztése a CIB Banknál április 24. Dörnyei Ágnes

Mi a VoxCTRL? A JobCTRL különböző szolgáltatási területeiről érkezett hangrögzítési igényeknek megfelelően alakítottuk ki a VoxCTRL modult.

Technológia az adatszivárgás ellen

IT biztonsági törvény hatása

ÜZLETI I TELLIGE CIA - VIZUALIZÁCIÓ

Mobil Üzleti Intelligencia

Tudásalapú információ integráció

KORMÁNYZATI SZEMÉLYÜGYI DÖNTÉSTÁMOGATÓ RENDSZER KÖFOP VEKOP 16

Fogalomtár bevezetése a Magyar Telekomnál

Your IT Partner in Business Understanding. Keszőcze Adrienn. Hyperion Planning üzleti szemmel. Bevezetést előkészítő tanulmány

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő február 20.

Amit mindig is tudni akartál a Real Application Testing-ről. Földi Tamás Starschema Kft.

Integrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató

icollware szoftver portfolió

Adatminőség a mindennapokban

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét?

Információbiztonság fejlesztése önértékeléssel

Térinformatikai rendszer felhasználása Érd Megyei Jogú Város Polgármesteri Hivatalában

Microsoft SQL Server telepítése

Informatikai prevalidációs módszertan

TÁJÉKOZTATÓ FEBRUÁR ELŐADÓ: DR. SZEPESI GÁBOR KRUCSÓ BALÁZS AZ ÖNKORMÁNYZATI ASP ORSZÁGOS KITERJESZTÉSE KAPCSÁN A CSATLAKOZTATÁSI KONSTRUKCIÓRÓL

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Kontrolling támogató rendszer bevezetése a NISZ-ben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Önkiszolgáló BI Az üzleti proaktivítás eszköze. Budapest,

TÁMOP A-11/ A MAGYAR TUDOMÁNYOS MŰVEK TÁRA (MTMT) PUBLIKÁCIÓS ADATBÁZIS SZOLGÁLTATÁSOK ORSZÁGOS KITERJESZTÉSE MTMT ÉS MTMT2

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Nyilvántartási Rendszer

Vezetői Információs Rendszer a Központi Statisztikai Hivatalban

Új generációs informatikai és kommunikációs megoldások ANMS. távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés

Valós idejű megoldások: Realtime ODS és Database In-Memory tapasztalatok

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Projekt beszámoló. Könyvelési Szakértői Rendszer Kifejlesztése Repetitív Könyvelési Feladatok Szabályalapú Feldolgozására

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

BIRDIE. Business Information Reporter and Datalyser. Előadó: Schneidler József

Identity Management + Role Based Access Control

Sikerünk kulcsa: az információ De honnan lesz adatunk? Palaczk Péter

PROVICE. üzleti és informatikai tanácsadás

Oracle SQL Developer Data Modeler és a DW adatmodellezés. Gollnhofer Gábor Meta Consulting Kft.

HITELINTÉZETEK SZÁMVITELI RENDSZEREINEK VIZSGÁLATI TAPASZTALATAI

Shibboleth alapú felhasználóazonosítás. rendszerben

Nemzetközi díjas fejlesztés: hatékonyság- és ügyfélelégedettség-növelés az Oktatási Hivatal hatósági eljárásaiban

Oracle EBS Dilemmák GE Capital International Budapest Bank. Slezák András

BI megoldás a biztosítói szektorban

IRÁNYTŰ A SZABÁLYTENGERBEN

Információbiztonság irányítása

VINÇOTTE HUNGARY. ISO Üzleti kockázatok kezelése és csökkentése Péter Lajos, vezető auditor,

Szigma Integrisk integrált kockázatmenedzsment rendszer

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

EGYSZERŰSÉG ÉS ÁTTEKINTHETŐSÉG AZ ÜZLETI ANALITIKÁBAN CRS PORTÁL AVENSOFT KFT BUDAPEST, RÁKÓCZI ÚT

ADATTÁRHÁZ MENEDZSMENT ÉS METAADAT KEZELÉS

Üzleti intelligencia eszköztár a SAS 9.2 platformon

ROBOTHADVISELÉS S 2010

HecPoll a vezérlő rendszer

Adattárház kialakítása a Szövetkezet Integrációban, UML eszközökkel. Németh Rajmund Vezető BI Szakértő március 28.

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Ropogós - Oracle BI EE 12C

A wiki módszer. Internetes tartalom kooperatívan, szabad szoftveres alapon. Gervai Péter

A GDPR számítástechnikai oldala a védőnői gyakorlatban

MTA Cloud Use cases MTA Cloud workshop. Hernáth Szabolcs MTA WIGNER FK

MMK-Informatikai projekt ellenőr képzés 4

(5. számú módosítás) MFB Zrt évi Közbeszerzési Terv. Uniós értékhatárt elérő értékű közbeszerzés

Summer of LabVIEW The Sunny Side of System Design

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Adattár. Adattár. Elemzések, modellezés. Adatszolgáltatás

Adatbányászat és Perszonalizáció architektúra

AZ IKIR RENDSZER BEMUTATÁSA

A HungaroControl Zrt. Vezetői Információs Rendszerének és Tervezési rendszerének bevezetése tárgyú részvételi felhívás módosítása.

Átírás:

Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA

Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös pont: Kockázatok csökkentése

Jogosultságkezelés jelentősége Eszköz az adatvagyon védelmére Biztonságtudatosság Kockázatok felmérése, tudatosítása, csökkentése Jogosultságok kézbentartása mint kockázatcsökkentés Belső kényszer Külső szabályozások (PSZÁF, ISO)

Jogosultságkezelési kockázatok Alacsony minőségű jogosultságkezelés Plusz jogok Indokolatlan jogok kiosztása Jogok visszavonásának elmaradása Erős jogkörrel rendelkező felhasználók önhatalmú működése

Példa jogosultsági struktúrára

Gyakori kérdések Melyek azok a felhasználók, akik több jogosultsággal rendelkeznek, mint amit munkakörük megkíván? Egy adott felhasználó milyen fájlokhoz és rendszerekhez férhet hozzá és milyen jogosultsági szinttel? Milyen felhasználók rendelkeznek teljes adminisztrációs jogkörrel? Milyen technikai felhasználók léteznek és milyen jogkörrel rendelkeznek? Milyen inaktív account-ok találhatók a rendszerekben?

A fő probléma Manuális módszerrel áttekinthetetlen beállítások Öröklődő jogosultságok miatti káosz Ad-hoc beállítások Csoportjogtól eltérő jogok Nincs információ a tényleges helyzetről

Ismert megoldások Egyedi, manuális jogosultságkezelés Központi jogosultságkezelés Belső szabályozással (nem hatékony) Teljeskörűen, elektronikusan (drága) Tényleges jogok felolvasása nem igazán elterjedt megoldás

Megoldási javaslat Induljunk ki a tényleges helyzetből! A kialakítandó rendszernek képesnek kell lennie A pillanatnyi jogosultságok föltérképezésére A beállított jogosultságok védett adatbázisban történő tárolására Standard és adhoc jellegű riportok készítésére a belső összefüggések feltárására

A rendszerrel szemben támasztott elvárások Legyen moduláris és skálázható Mutassa meg az eltérést a tényleges helyzet és a vezetői szándék között Biztosítsa az adatok monitorozását és összetett elemzését Rendelkezzen fejlett riportolási képességekkel

Elméleti felépítés A kialakítandó rendszer tulajdonképpen egy adattárház lesz, mivel: Különböző adatokat, különböző helyről gyűjtünk össze egy adatbázisba (ETL) Az adatokon transzformációkat végzünk és közös alapokra hozzuk őket (OLAP) Az adatok több dimenzión keresztül is elérhetőek, megjeleníthetőek (Kocka) A több dimenziós adatok egy-egy nézetéről pillanatfelvétel készíthető (Riport)

Valós felépítés Adatmegjelenítő -elemző (Security Manager Kocka, Riport) Konfigurálás Kocka elemzés Riport Adatmegjelenítő Adattároló (Store Server - OLAP) Adattároló Felfedezők (Discoverer - ETL) Felfedező 1. Felfedező 2. Adat források File File Sql SharePoint Egyedi C:\Dokumentumok \\Seacon\Seacon Srvportal\Sarm Srvportal\Helpdesk http://intranet http://project

Távoli felügyelet Működési ábra

Felhasználási példák Rendszerüzemeltetők, rendszergazdák Elemzések készítése Anomáliák felderítése Elvégzendő feladatok listája IT vezetők, vezetők Előre definiált jelentések, statisztikák Auditorok Megfelelőségi riportok

Bevezetési alapelvek Informatikai stratégia és IT biztonsági szabályozással összhangban Kockázatfelmérés alapján kritikus rendszerek mentén Vállalat működési folyamataiba integrált módon

Köszönöm a figyelmet! csizmadia.attila@seacon.hu www.sarm.hu