Személyazonosság-kezelési (IDM) projektek tipikus célkitűzései és azok elérése

Hasonló dokumentumok
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

SUSE Success Stories Varga Zsolt

SUSE Studio 1.3 Hargitai Zsolt

Novell Sentinel Novell Sentinel Log Manager. Horváth Gábor K. vezető konzultáns Novell PSH

SUSE Konferencia 2013 Szittya Tamás

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Biztonság mindenek felett. Varga Zsolt operatív igazgató Novell PSH

Felhőszolgáltatások Varga Zsolt

Az opensuse alapjai. Kéménczy Kálmán. October 13, 2006

Üzleti alkalmazások Linux platformon Az új SUSE Linux Enterprise 11 termékcsalád bemutatása

Novell HUEDU program. Az OpenLab iskolai alkalmazáscsomag. Kovács Lajos. Rendszermérnök

A SUSE Linux Enterprise portfólió Hargitai Zsolt

Novell Identity Manager. Kormány Zoltán konzultáns

Kovács Lajos. vezető konzultáns

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

Quick Talk: R12 E-business Tax versus Budapest Bank adózási követelmények

Identity and Security Management. Kormány Zoltán konzultáns

Adóhatósági ellenőrzési adatszolgáltatás funkció Számla XML. Koltai Szilvia Lokalizációs vezető Termékfejlesztés 2015 október 7

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

Linux nagyvállalati környezetben. Kéménczy Kálmán Novell Inc.

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

NetIQ Novell SUSE újdonságok

Vállalatirányítási rendszerek

ELO Digital Office ERP integráció

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

Open Workgroup Suite rövid áttekintés. Kéménczy Kálmán service delivery manager Novell PSH

Számlakezelés az ELO DocXtraktor modullal

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Database upgrade és migrációs helyzet, Support és ACS szolgáltatások

ELOECMSzakmai Kongresszus2013

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 7

A Novell edirectory felügyelete. Novell PSH Kft.

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre

A legújabb Novell és Linux technológiák áttekintése PartnerNet2005 konferencia, Budapest április 21. Kéménczy Kálmán kkemenczy@novell.

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

Inventor 2019 újdonságok

Hoszting környezetből publikus felhőbe való áttérés kérdései tervezés, migráció, üzemeltetés

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

A cloud szolgáltatási modell a közigazgatásban

12. Haszongépjármű Műszaki Konferencia Június 2-3.

Payment Center. Rövid útmutató. Verzió 1.0.1

Magas hőmérsékletű teljesítmény-korlátozó fűtőkábel

ZENworks Comprehensive Endpoint management

MŰANYAGOK ÉS A FENNTARTHATÓ FEJLŐDÉS. Nyéki Anikó, december 7.

A minisztériumok és háttérintézményeik központi ellátását támogató web-es portál és munkafolyamat menedzsment-rendszer funkcionális működése

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Egyedi gyógyszerazonosítás gyakorlati tapasztalatai a gyógyszertárakban. Bagi Zoltán Quadro Byte Zrt.

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

Budapest, május 04. Mit tehet a munkahely a dolgozók egészségéért?

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

EN United in diversity EN A8-0206/419. Amendment

Szabályzattár fejlesztése a CIB Banknál április 24. Dörnyei Ágnes

Megfelelés az új iratkezelési rendeletnek az ELOik modullal

S/4HANA - az intelligens vállalat ERP rendszere

Tisztelettel köszöntöm a RITEK Zrt. Regionális Információtechnológiai Központ bemutatóján.

Continuous delivery: cél a működő szoftver

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

C O N T R O S Y S I R Á N Y Í T Á S T E C H N I K A I K F T. Ocean Data Systems Ltd. All rights reserved

Esettanulmány. Szenc - Közép-Kelet Európa legnagyobb LED városa. Helyszín Philips Lighting. Szenc, Szlovákia LED Luma, LED Stela

Még közelebb az üzlethez! 4. itsmf konferencia 2008, Budapest. Tartalom

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Vállalati kockázatkezelés jelentősége

Oracle Big Data koncepció. Stadler Gellért Vezető tanácsadó Oracle ConsulKng HTE 2015 Konferencia

Servicedesk bevezetés tapasztalatai Nagy Gábor

Üzleti intelligencia eszköztár a SAS 9.2 platformon

White Paper. Grounding Patch Panels

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Folyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék

Miért jobb az IdMatrix? Átállás más IdM rendszerekről

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

Újdonságok az AX2012-ben! Hauserné Kozák Veronika

Üzleti folyamatmenedzsment: - káoszból rendet!

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

TOGAF elemei a gyakorlatban

USA Befektetési Útmutató

Cashback 2015 Deposit Promotion teljes szabályzat

Az igazság egyedüli forrása avagy hatékony törzsadatkezelés a közigazgatásban (MDM)

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Infor PM10 Üzleti intelligencia megoldás

Működő ITSM Ne ágyúval verébre

Magas hatásfokú, kétoldalas hetero-junction napelem cella gyártás Magyarországon.

KIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/ PEDAGÓGUSKÉPZÉS Támogatása

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

Private Cloud architektúra keretrendszer

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Sun Identity Management megoldások Vértes Miklós

EGÉSZSÉGÜGYI VÍZ SZŰRŐK INFEKCIÓ KONTROL

Danfoss Link FT Padlótermosztát

Seacon Access and Role Management

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Csongrád Megyei terv és Szentes fejlesztési területeinek összehasonlítása. Erdõgazdálkodási térség M=1: Magyartés. Kajánújfalu.

Átírás:

Személyazonosság-kezelési (IDM) projektek tipikus célkitűzései és azok elérése Hargitai Zsolt üzletfejlesztési vezető Novell Magyarország zsolt.hargitai@novell.hu

Miről lesz ma szó? Célok és azok elérése Személyazonosság-kezelés célkitűzései és azok elérésének lehetősége Tipikus problémák Bevezetés során elkövetett tipizálható problémák és azok kivédése Szerepkörök és adattisztítás Szerepkörök kialakításának fontossága, kialakításának módszerei Jelentések, PSZÁF elvárások Jelentések készítése, törvényi- és PSZÁF-megfelelőség elérése 2

Komplex kihívások Hogyan lehet a felhasználókat és azok jogosultságait egyszerűen, mégis dinamikusan nyilvántartani? Hogyan lehet az IT működését és a végfelhasználók munkáját hatékonyabbá tenni? Hogyan lehet a jelszavakkal kapcsolatos problémákat csökkenteni? Hogyan lehet kialakítani egy olyan környezetet, ahol mindenki csak a munkájához szükséges minimális jogosultságokkal rendelkezik? Hogyan lehet hatékonyan kezelni a rendszerhez kapcsolódó külső felhasználókat és partnereket? Hogyan lehet a folyamatosan változó vonatkozó szabályoknak és előírásoknak precízen megfelelni? 3

Identity és Access Management megoldások Felhasználók adminisztrációja Egyszerű, biztonságos hozzáférés IT Felh. Vezetők Szerepkörök kezelése 4

Miben segít egy IDM rendszer? Biztonság Jogosultságok visszavonása percek és nem napok alatt Jelszavak központosított kezelése Alkalmazottak csak ahhoz kapnak hozzáférést amihez feltétlenül szükségük van Megszünteti a duplikált nyilvántartásokat Megfelelőség Egyértelmű nyilvántartás arról, hogy ki mihez fér hozzá és a hozzáférést ki hagyta jóvá Historikus riportok Ütköző jogosultságok kimutatása Céges irányelvek egyszerű leképezése Azonnali dokumentációkészítés auditoroknak Költségek Nagyban csökkenti a helpdesk hívások számát Munkafolyamatok elektronikus útra való terelése Új alkalmazások bevezetésének egyszerűsítése Gyors és költséghatékony implementáció Rugalmasság Új folyamatok napok alatt bevezethetőek A munkatárs felvételét követően a szükséges jogosultságok azonnal rendelkezésre állnak A felhasználók saját maguk igényelhetnek erőforrásokat Az üzleti döntések alakíthatják ki az IT szabályokat és nem fordítva 5

Tipikus IDM architektúra logikai nézete Mobil Munkaállomás Portál/ web service Vezetők CISO Compliance/ Auditor Alkalmazottak Külsősök, partnerek Fejlesztők és konzultánsok Főbb funkciók Telefonkönyv/ Self-Service/ Pwd Mgmt Erőforrás igénylés Jóváhagyásos munkafolyamat Szerepkör alapú jogosultságkezelés Riportok és metrikák Szerepkörök összerendelése Projekt dokumentálása Rekonsziláció RBAC jogosultsági modell Központi nyilvántartás Főbb komponensek Work-flow rendszer Naplózás és historikus riportok Nyílt API-k Fejlesztői és mgmt. eszközök Alkalmazáscsatolók 6 Címtárak Help Desk Alkalmazások Operációs rendszerek és fájlrendszerek Telefonközpontok, beléptető rendszerek Adatbázisok Cloud and SaaS Egypontos beléptető rendszerek

Identity Manager működés közben Alkalmazott, külsős, partner, technikai f. Alapjogosultságok kiosztása Előléptetés Szerepkörök változása Regisztráció Szervezeti vándorlás Riportok és felügyelet Auditor, biztonsági vezető Új projekt Vezető, adatgazda, alkalmazásgazda Kilépés Jogosultságok megszüntetése x Lejárt jelszó? Elfejlejtett jelszó Jelszavak kezelése Igénylés és jóváhagyás 7

IDM rendszer működés közben Alkalmazott, külsős, partner, technikai f. Alapjogosultságok kiosztása Előléptetés Szerepkörök változása Regisztráció Szervezeti vándorlás Riportok és felügyelet Auditor, biztonsági vezető Új projekt Vezető, adatgazd a, alkalmaz ás-gazda Kilépés Jogosultságok megszüntetése x Lejárt jelszó? Elfejlejtett jelszó Jelszavak kezelése Igénylés és jóváhagyás 8

IDM projektek tipikus problémái Scope hibás meghatározása Szerepkörösítés megvalósítása, helyes módszer és a szerepkörösítés mértékének kijelölése Adattisztítás Éles indítás lépései Üzemeltetési szerepek meghatározása 9

A projekt scope-ja Olyan scope-ot kell meghatározni: Maximum 6-8 hónap alatt megvalósítható és a felhasználók széles rétege számára kézzelfogható eredményeket hoz Az architektúra és üzleti logika szempontjából lehetőség szerint teljes körű Az auditorok számára már elfogadható megoldást jelent Fenntartható és könnyen továbbfejleszthető környezetet alakít ki A legfontosabb IT rendszerekre koncentrál 10

A projekt scope-ja Mivel lehet a scope-ot ésszerűen csökkenteni? A legfontosabb alkalmazásokat és rendszereket on-line csatoljuk, a többit off-line rendszerként hagyjuk meg. Off-line rendszereknél automatikus ütemezett jogosultságvisszaellenőrzést valósítunk meg. A szerepkörök fogadásához szükséges struktúrákat felépítjük, de csak a szerepkörök legfelső szintjét töltjük fel tartalommal. Azon riportokat és kimutatásokat készítjük el amelyek feltétlenül szükségesek (pl. PSZÁF szempontból) Teljes körű adattisztítást csak az on-line rendszerekre végzünk. 11

Szerepkörösítés Mi az a szerepkör? A jogosultságok olyan csoportja, amely a tipikus felhasználó tevékenységek mentén szervezett. A szerepkör lehet alkalmazáson belüli és alkalmazásokon átívelő. Előnyei: Jogosultságok nagy részének beállítása automatikus. Tömegesen lehet jogosultságokat változtatni. Munkafolyamatok száma nagymértékben csökken. Felesleges jogosultságok könnyebben kiszűrhetőek. 12

Optimális helyzet Szerepkör alapú modell Magas bevezetési és fenntartási költségek Hatékony működési modell Szabály alapú modell Nehéz lefedni a szervezetet Igénylés alapú modell Nagy terhelés a szervezeten 13

Szerepkörök kialakításának módszerei Top Down felhasználók oldaláról indított A szerepköröket a felhasználók attribútumai alapján próbáljuk meg kialakítani. Különböző szerepkörök csoportokat kaphatunk különböző attribútumok alapján vizsgálódva. Top Down jogosultságok oldaláról indított A felhasználókat keressük meg a jogosultsági csoportokhoz. Ez a módszer azt feltételezi, hogy jól ismert a jogosultságok kiosztásának rendje. Bottom Up Mintákat keresünk a kiosztott jogosultságokban. Akkor alkalmazandó, ha sem a felhasználói csoportokat, sem a jogosultságok kiosztásának módját nem ismerjük. Kis létszámú szervezeteknél alkalmazható. Interjúk A szakmai területekkel egyeztetve találjuk meg a minimálisan szükséges jogosultsági csoportokat. 14

Tipikus szerepkör kezelés 1 2 3 Az IDM rendszer ősfeltöltése a lehetséges szerepkörökkel Szerepkör bányászat Kigyűjti, hogy milyen jogosultságokkal rendelkeznek a felhasználók. Szerepkör modellezés A gyűjtött adatok alapján tervezi, modellezi a szerepköröket Hozzáférés ellenőrzés A vezetők ellenőrizhetik, hogy kinek, milyen joga van A hozzáférés ellenőrzés eredményeképpen változó környezet újratervezést vonhat maga után 15

Tipikus szerepkör kezelés 1 2 3 Jogosultságok beállítása automatikusan a kiosztott szerepkörök alapján Szerepkörök felhasználása Az IDM rendszer felhasználja a szerepköröket alapadatként. Automatikus beállítás A jogosultságok beállítása automatikus, ezzel csökken a hibák száma és emelkedik a biztonság szintje. 16

Tipikus szerepkör kezelés 1 2 3 A felhasználói tevékenységek folyamatos ellenőrzése: SIEM rendszer Vizsgálat A jogosultságok használatának ellenőrzése. Elhárítás Kiosztott jogosultságok módosítása az IDM-ben ha szükséges. Újratervezés A szerepkörök újratervezése, hogy minél kevesebb felesleges jog legyen kiosztva. Ez a folyamat folytonos, nem csak egy auditot követően történik meg 17

Adattisztítás fontossága Adathibák Hibás adat Rosszul formázott adat Hiányos adat Duplikátumok Hiányzó adat Nem egyező adat Séma nem tisztázott Ősfeltöltési nehézségek Problémák Rossz döntések Folyamatok hibás definiálása Biztonsági rések Megfelelőség hiánya Nem gazdaságos megoldás Magas erőforrásigény Információvesztés Asszociációk felépítése 18

Adattisztítási folyamat Adatok online és offline begyűjtése Az adatok állapotának meghatározása mintaillesztéssel, statisztikai módszerekkel Adatok tisztítása (manuális, tömeges, automatikus, szkript alapú) Egyediség vizsgálat Adatforrások összegzése Tisztított adatok visszatöltése Az adatok folyamatos monitorozása (pl. reconciliation) REPORT MONITOR 19

IDM rendszer élesbe állítása Fontos lépések a rendszer éles indulásának időszakában: Kulcsfelhasználók oktatása On-line tananyag létrehozása Üzemeltetők és HelpDesk oktatása Szabályzatok módosítása Hagyományos jogosultságigénylő folyamatok blokkolása Mentés, monitorozás beállítása Éles indulást követő kiemelt támogatás biztosítása Üzemeltetési szerepek meghatározása 20

Üzemeltetési szerepek Hagyományos (OS, címtár, adatbázis, mentések stb.) Szerepkörök és SOD szabályok folyamatos ellenőrzése Munkafolyamatok módosítása, a változó környezethez igazítása Jóváhagyói csoportok, kiemelt IDM szerepek adminisztrációja 21

Riportok, kimutatások PSZÁF elvárások: kinek milyen jogosultsága van, illetve volt adott jogosultsággal ki rendelkezik, illetve rendelkezett ki hagyta jóvá az adott jogosultságot technikai felhasználók jogosultságai SOD mátrix ütköző jogosultságok 22

További tipikus riportkövetelmények Előkészített riportok, amelyek bővíthetőek, testre szabhatóak Compliance (megfelelőségi) riportok Attestation (újra hitelesítési) riportok Segregation of Duties (összeférhetetlenségi) riportok Hisztorikus adatkezelés adatelem szinten Csomóponti és átfutási idő statisztikák Munkafolyamatokkal kapcsolatos egyéb riportok 23

Kérdések?

Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.