Seacon Access and Role Management

Hasonló dokumentumok
Jogosultság-monitorozó rendszer kialakítása

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

Infor PM10 Üzleti intelligencia megoldás

Jogosultságmonitorozó rendszer kialakítása

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Újdonságok az AX2012-ben! Hauserné Kozák Veronika

Van-e ingyen-ebéd? Avagy mire elég a nyílt forráskodú Pentaho? Fekszi Csaba Ügyvezető október 4.

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Miért jobb az IdMatrix? Átállás más IdM rendszerekről

Szabályzattár fejlesztése a CIB Banknál április 24. Dörnyei Ágnes

icollware szoftver portfolió

Pentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető október 6.

BIRDIE. Business Information Reporter and Datalyser. Előadó: Schneidler József

BI modul a lízing üzletágban márc. 21. Előadó: Salamon András

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ

Személyügyi nyilvántartás szoftver

Az alábbiak közül melyek a vállalati stratégia típusok?

Az ELO termékskála összehasonlítása

LINUX LDAP címtár. Mi a címtár?

Microsoft SQL Server telepítése

SAP BUSINESSOBJECTS PROFITABILITY AND COST MANAGEMENT (PCM) BEMUTATÁSA

Foglalkoztatási és Szociális Adatbázis működési koncepciója, tapasztalatai

Szolgáltatás Orientált Architektúra a MAVIR-nál

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

Üzletmenet folytonosság menedzsment [BCM]

Szabálykezelés a gyakorlatban

NETinv. Új generációs informatikai és kommunikációs megoldások

Private Cloud architektúra keretrendszer

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Adattárház kialakítása a Szövetkezet Integrációban, UML eszközökkel. Németh Rajmund Vezető BI Szakértő március 28.

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

I. RÉSZ. Tartalom. Köszönetnyilvánítás...13 Bevezetés...15

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő február 20.

GDi Esri Magyarország Felhasználói Konferencia Timár Gábor: Konkurens adatfeldolgozás ArcGIS rendszerben

System Center Service Manager 2012 műszaki előadás. Ker-Soft Kft. Kovács Gábor - rendszermérnök Nagy Dániel - rendszermérnök

1. JELENTKEZŐ ADATBÁZIS MODUL

Nyilvántartási Rendszer

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja

VL IT i n du s t ri al Kommunikációs vázlat

VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban

Sun Identity Management megoldások Vértes Miklós

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül

IT szolgáltatás menedzsment bevezetés az IIER projektben

BEVEZETÉS AZ ADATTÁRHÁZ AUTOMATIZÁLÁSBA

Oracle E-Business Suite üzemeltetés a Rába Járműipari Holding Nyrt.-nél

Új generációs informatikai és kommunikációs megoldások ANMS. távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés

TÁMOP A-11/ A MAGYAR TUDOMÁNYOS MŰVEK TÁRA (MTMT) PUBLIKÁCIÓS ADATBÁZIS SZOLGÁLTATÁSOK ORSZÁGOS KITERJESZTÉSE MTMT ÉS MTMT2

Fogalomtár bevezetése a Magyar Telekomnál

ÜZLETI I TELLIGE CIA - VIZUALIZÁCIÓ

Hálózati operációs rendszerek II. OES biztonsági rendszere

TÁJÉKOZTATÓ FEBRUÁR ELŐADÓ: DR. SZEPESI GÁBOR KRUCSÓ BALÁZS AZ ÖNKORMÁNYZATI ASP ORSZÁGOS KITERJESZTÉSE KAPCSÁN A CSATLAKOZTATÁSI KONSTRUKCIÓRÓL

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

BI megoldás a biztosítói szektorban

Projekt beszámoló. Könyvelési Szakértői Rendszer Kifejlesztése Repetitív Könyvelési Feladatok Szabályalapú Feldolgozására

Sikerünk kulcsa: az információ De honnan lesz adatunk? Palaczk Péter

Mi a VoxCTRL? A JobCTRL különböző szolgáltatási területeiről érkezett hangrögzítési igényeknek megfelelően alakítottuk ki a VoxCTRL modult.

Utolsó módosítás:

PASS SCADA bemutatás PICK energiamonitoring és mérésadatgyűjtő rendszer

Hálózati operációs rendszerek II.

Technológia az adatszivárgás ellen

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Egységes keretet adunk üzleti folyamatainak.

Az ErdaGIS térinformatikai keretrendszer

Teljeskörű BI megoldás a gyakorlatban IBM eszközök használatával, Magyarországon

Amit mindig is tudni akartál a Real Application Testing-ről. Földi Tamás Starschema Kft.

Fekete Csaba Csongor Üzleti intelligencia vezető Citibank ZRt.

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

KIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/ PEDAGÓGUSKÉPZÉS Támogatása

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Vezetői információs rendszerek

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Projekt beszámoló. NEWSIT News basedearlywarning System forintradaytrading: Hír alapú Korai Figyelmeztető Rendszer Napon belüli Kereskedéshez

ETL keretrendszer tervezése és implementálása. Gollnhofer Gábor Meta4Consulting Europe Kft.

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

A polgármesteri hivatal informatikai rendszere a városirányítás szolgálatában

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Ropogós - Oracle BI EE 12C

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Újdonságok. Jancsich Ernő Ferenc

Üzletmenet folytonosság Üzletmenet? folytonosság?

ADATTÁRHÁZ MENEDZSMENT ÉS METAADAT KEZELÉS

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül

Üzleti intelligencia eszköztár a SAS 9.2 platformon

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.

Adatminőség a mindennapokban

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.

Vezetői Információs Rendszer a Központi Statisztikai Hivatalban

Üzleti folyamatok automatizálása

Vállalati mobilitás. Jellemzők és trendek

Szolgáltatásmérés mérni a lehetetlent

SAP Business One. Áttekintés, gyakorlati ismertetı. Mosaic Business System Kft.; Support:

2013. Október 17. PROJEKTMENEDZSMENT ÉS IT SZERVEZETEK LEGFŐBB KIHÍVÁSA. Minden jog fenntartva! PROVICE

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Átírás:

Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA

Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös pont: Kockázatok csökkentése

Jogosultságkezelés jelentősége Eszköz az adatvagyon védelmére Biztonságtudatosság Kockázatok felmérése, tudatosítása, csökkentése Jogosultságok kézbentartása mint kockázatcsökkentés Belső kényszer Külső szabályozások (PSZÁF, ISO)

Jogosultságkezelési kockázatok Alacsony minőségű jogosultságkezelés Plusz jogok Indokolatlan jogok kiosztása Jogok visszavonásának elmaradása Erős jogkörrel rendelkező felhasználók önhatalmú működése

Példa jogosultsági struktúrára

Gyakori kérdések Melyek azok a felhasználók, akik több jogosultsággal rendelkeznek, mint amit munkakörük megkíván? Egy adott felhasználó milyen fájlokhoz és rendszerekhez férhet hozzá és milyen jogosultsági szinttel? Milyen felhasználók rendelkeznek teljes adminisztrációs jogkörrel? Milyen technikai felhasználók léteznek és milyen jogkörrel rendelkeznek? Milyen inaktív account-ok találhatók a rendszerekben?

A fő probléma Manuális módszerrel áttekinthetetlen beállítások Öröklődő jogosultságok miatti káosz Ad-hoc beállítások Csoportjogtól eltérő jogok Nincs információ a tényleges helyzetről

Ismert megoldások Egyedi, manuális jogosultságkezelés Központi jogosultságkezelés Belső szabályozással (nem hatékony) Teljeskörűen, elektronikusan (drága) Tényleges jogok felolvasása nem igazán elterjedt megoldás A tényleges jogosultsági állapot feltérképezésére nincs magyar KKV szinten megfizethető megoldás

Seacon válasza a kihívásra Kutatási-fejlesztési projekt keretén belül innovatív megoldás keresése - GOP 1.3.1/A Egységes jogosultságellenőrzés Többszintű, moduláris, skálázható Felderítő robotok Begyűjtött információk adatbázisba Összetett elemzések Fejlett riportolás Igénylési folyamat támogatása Vezetői szándék és tényleges állapot

Seacon válasza a kihívásra A pályázathoz kapcsolódó know-howk Bevezetési módszertan Szabályzati ajánlások Robotok szerepe a jogosultságok ütemezett vizsgálatára Jogosultságigénylési módszertan Hatékony megjelenítési formák

Elméleti felépítés A kialakítandó rendszer tulajdonképpen egy adattárház lesz, mivel: Különböző adatokat, különböző helyről gyűjtünk össze egy adatbázisba (ETL) Az adatokon transzformációkat végzünk és közös alapokra hozzuk őket (OLAP) Az adatok több dimenzión keresztül is elérhetőek, megjeleníthetőek (Kocka) A több dimenziós adatok egy-egy nézetéről pillanatfelvétel készíthető (Riport)

Adatok felépítése 4 fő adatkörre épül: (Kinek, min, milyen jogosultsága van) ARO: Felhasználók, csoportok SEACONSRV\harmat.krisztian SEACONSRV\Domain Users ACO: Objektumok C:\Dokumentumok\Bemutató.pptx http://project/pwa/gop ACE: Jog Olvasás, írás, törlés, ACL: Jogosultság A fenti három adatkör kapcsolata

Valós felépítés Adatmegjelenítő - elemző (Security Manager Kocka, Riport) Konfigurálás Kocka elemzés Riport Adatmegjelenítő Adattároló (Store Server - OLAP) Adattároló Felfedezők (Discoverer - ETL) Felfedező 1. Felfedező 2. Adat források File File Sql SharePoint Egyedi C:\Dokumentumok \\Seacon\Seacon Srvportal\Sarm Srvportal\Helpdesk http://intranet http://project

Működési ábra

A SARM képességei Megfigyelt rendszerek Active Directory Windows File System MS SQL Egyedi rendszerek

Technikai paraméterek Architektúra Discoverer Windows Service Store Server Adatbázis szerver Security Manager Vastagkliens Authority Request - Vékonykliens Rendszerkövetelmények Szerver - Windows Server 2003-tól Kliens - Windows Xp-től Adatbázis - MS SQL 2005-től.Net keretrendszer 3.5-től

A rendszer felhasználói köre Rendszerüzemeltetők, rendszergazdák Elemzések készítése Anomáliák felderítése Elvégzendő feladatok listája IT vezetők, vezetők Előre definiált jelentések, statisztikák Auditorok Megfelelőségi riportok

A SARM specialitásai Áttekinthető, beszédes menüszerkezet Igényelt jogok és a valódi beállítások összevetése OLAP-szerű elemzés, több dimenzió mentén, a legapróbb részletekig Gráfos megjelenítés, lefúrással Előre definiált riportok Egyedi rendszerek jogosultsági adatainak manuális fölvitele

A SARM előnyei Saját fejlesztés Modulonként illeszthető, skálázható és bővítésre nyitott rendszer Egyedi igények kielégítése SeaLog integráció Kisvállalattól, a középvállalati szinten keresztül, egészen a nagyvállalati környezetig

A SARM gyakorlati jelentősége A SARM Központi Jogosultságkezelő Menedzsment Rendszer jól menedzselhetővé ellenőrizhetővé és átláthatóvá teszi a jogosultságkezelési munkát, ezáltal radikálisan csökkenti a jogosultság kezelési kockázatokat

Továbblépési lehetőségek Egyedi rendszerek beépítése Eddig látókörön kívül eső rendszerek implementálása Riportok, listák folyamatos bővítése

Bevezetési alapelvek Informatikai stratégia és IT biztonsági szabályozással összhangban Kockázatfelmérés alapján kritikus rendszerek mentén Vállalat működési folyamataiba integrált módon

Köszönöm a figyelmet! seacon@seacon.hu www.seacon.hu