Решение Dell One Identity - от менеджмента идентичностей ... ·...
Transcript of Решение Dell One Identity - от менеджмента идентичностей ... ·...
Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа Vladislav Shapiro
Business Development Manager - IAM
2 Confidential Dell Security Software - IAM
Содержание
• Основы менеджмента идентичностей и управления контролем доступа
• Обзор Решения Dell One Identity
• Что необходимо знать о Dell One Identity Management
• Тенденции развития IAM через потребности управления и контроля
3 Confidential Dell Security Software - IAM
Основы управления учетными записями и доступами • Менеджмент идентичностей и учетных записей (Identity
Management - IDM) – Жизненный цикл идентичностей – Администрирование учетных записей
• Управление доступом (Access Management -AM) – Авторизация ( Authentication – AuthN) – Разрешения ( Authorization – AuthZ)
• Контроль, риски и соответствия требованиям (Governance, Risk and Compliance -GRC) – Сбор информации для аудита – Отчетность с действиями (Actionable reports) – Оценки и контроли риска (Risk Management) – Соответствия государственным стандартам и правилам компании
(Compliance)
4 Confidential Dell Security Software - IAM
Разрешение конфликта трех групп в системе IAG
• Ответственные за идентичности - отдел кадров, внешние ресурсы учетных записей (партнеры, государственные структуры, и т.д.)
• Ответственные за бизнес деятельность компании - топ менеджеры, руководители проектов, отдел безопасности, аудит
• Ответственные за работу технологий - системные и программные администраторы, администраторы сетей и баз данных
Представитель каждой группы должен иметь возможность сам управлять теми элементами IAG, за которые он отвечает
5 Confidential Dell Security Software - IAM
Обзор решения Dell One Identity
6 Confidential Dell Security Software - IAM
Функциональные блоки Dell One и их главные задачи
Иметь представление и управлять полной картиной доступа идентичностей к критически важной для бизнеса информации; централизовать и автоматизировать администрацию учетных записей; обеспечивать соблюдение контроля доступа к ресурсам
Access
Governance
Централизованно управлять привилегированными учетными записями с возможностью выборочного контроля и мониторинга административного доступа
Privileged
Account
Management
Упростить техническую структуру компании и улучшить взаимодействие путем централизации администрации учетных записей
Identity
Administration
Проследить за тем как используется разрешенный доступ
сотрудниками и другими пользователями системы (аудит)
User Activity
Monitoring
7 Confidential Dell Security Software - IAM
Преимущества Dell One
Access
Governance
Privileged
Account
Management
Identity
Administration
User Activity
Monitoring
Широкий спектр модульных
и интегрированных решений
Гранулярность
контроля доступа
Бизнес управляет
IT решением
Быстрая окупаемость
решения
Простота решения
8 Confidential Dell Security Software - IAM
Менеджмент учетных записей и доступа
Контроль доступа Управление доступом к критичной информации • Запрос на доступ и сертификация • Обеспечение гранулярности при защите приложений • Управление доступом к информации • Моделирование ролей • Автоматическое предоставление прав
Управление привилегированными записями (контроль администраторов)
Выборочное делегирование Разделение обязанностей (SoD)
Безопасность привилегий предприятия Управление сессиями
Ведение логов печати с клавиатуры
Управление учетными записями • Объединение каталогов • Администрирование AD • Виртуальные сервисы каталога • Single Sign-on • Усиленная аутентификация
Мониторинг активности пользователей Выборочный аудит AD
Отчетность о доступах и квотах Управление журналами (logs)
Управление событиями Управление критичными ситуациями
One Identity
9 Confidential Dell Security Software - IAM
Что необходимо знать о Dell One Identity Manager
10 Confidential Dell Security Software - IAM
Фокус на управление и контроль доступа
• Мы предлагаем всестороннее многоуровневое IAM решение, построенное вертикально с использованием модельного подхода
Dell One
11 Confidential Dell Security Software - IAM
Позволяет всем участникам IAM системы действовать эффективно и разумно
• Пользователи могут проверить соответствие запроса об параметрах доступа требованиям компании и государства
• Менеджеры могут увидеть сегодняшнее состояние IAM задачи, процесса или запроса
• Администраторы могут контролировать состояние системы в соответствии с ITIL рекомендациями
• IAM дизайнеры могут видеть результаты проделанных изменений ПЕРЕД тем как внедрят их в систему (simulation mode)
12 Confidential Dell Security Software - IAM
Как выглядит ИТ магазин ( IT Shop )"из коробки"
13 Confidential Dell Security Software - IAM
Статус заказа
Статус заказа Кто должен утвердить
14 Confidential Dell Security Software - IAM
Обзор деятельности предприятия
Менеджер может увидеть
какими правами обладает
индивидуум в одной четкой
картинке.
• Дает возможность действий
прямо на картинке
•Показывает все доступные
логические, физические
системы, бизнес роли и
ресурсы.
15 Confidential Dell Security Software - IAM
Бизнес роль в Dell One IM
Два главных типа элементов бизнес роли: прописанные привилегии (entitlements) и присоединенные идентичности ( identities)
Идентичности могут присоединяться к бизнес ролям динамически по конфигурированным правилам (dynamic assignment)
Пользователи могут запрашивать присоединение к роли через ИТ каталог в ИТ магазине
16 Confidential Dell Security Software - IAM
Рабочий процесс согласования (approval workflow) Рабочий процесс согласования имеет уровни (последовательные) и шаги в каждом
уровне (параллельные)
Каждый шаг утверждает представитель заданной роли, например "ответственный
за продукт"
Шаг "Анализ соответствия правилам и стандартам" (compliance risk analysis)
проверяет приведет ли назначение привилегий к нарушению заданных требований.
В случае возможного нарушения существует опция «согласующего в
исключительных случаях" (exceptional approver)
17 Confidential Dell Security Software - IAM
Рабочий процесс исполнения запроса ( provisioning workflow)
Каждый рабочий процесс состоит из шагов
На каждом шаге выполняется одно действие
Каждое действие исполняется отдельно от остальных
18 Confidential Dell Security Software - IAM
Требования к технологическим платформам
Как развиваются технологии?
Где мои данные?
Облако Взрыв данных Подсоединенные устройства
Необходимость доступа к информации в любое время в любом месте с любого устройства увеличило количество проблем связанных с безопасностью и контролем
Увеличение объема данных и количество запросов требует новых подходов
Облачные технологии ускоряют окупаемость и увеличивают использование, но создают новые проблемы управления и контроля
Тенденция
Нужды
клиента
19 Confidential Dell Security Software - IAM
Управление учетными записями
Руководство идентичностями и доступами (IAG)
Контроль доступа основанный на содержании данных ( content aware)
Разрешение доступа на основе ситуационных параметров запроса в сочетании с характером данных(Context Aware Authorization)
Будущее направление развития
Полностью решается Dell
One IМ
Большей частью решается Dell
One IМ
Частично решается Dell One IМ
Время
Ценность
дл
я б
изн
еса
Сегодня
Полностью решается Dell
One IМ
20 Confidential Dell Security Software - IAM