Решение Dell One Identity - от менеджмента идентичностей ... ·...

20
Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа Vladislav Shapiro Business Development Manager - IAM

Transcript of Решение Dell One Identity - от менеджмента идентичностей ... ·...

Page 1: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа Vladislav Shapiro

Business Development Manager - IAM

Page 2: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

2 Confidential Dell Security Software - IAM

Содержание

• Основы менеджмента идентичностей и управления контролем доступа

• Обзор Решения Dell One Identity

• Что необходимо знать о Dell One Identity Management

• Тенденции развития IAM через потребности управления и контроля

Page 3: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

3 Confidential Dell Security Software - IAM

Основы управления учетными записями и доступами • Менеджмент идентичностей и учетных записей (Identity

Management - IDM) – Жизненный цикл идентичностей – Администрирование учетных записей

• Управление доступом (Access Management -AM) – Авторизация ( Authentication – AuthN) – Разрешения ( Authorization – AuthZ)

• Контроль, риски и соответствия требованиям (Governance, Risk and Compliance -GRC) – Сбор информации для аудита – Отчетность с действиями (Actionable reports) – Оценки и контроли риска (Risk Management) – Соответствия государственным стандартам и правилам компании

(Compliance)

Page 4: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

4 Confidential Dell Security Software - IAM

Разрешение конфликта трех групп в системе IAG

• Ответственные за идентичности - отдел кадров, внешние ресурсы учетных записей (партнеры, государственные структуры, и т.д.)

• Ответственные за бизнес деятельность компании - топ менеджеры, руководители проектов, отдел безопасности, аудит

• Ответственные за работу технологий - системные и программные администраторы, администраторы сетей и баз данных

Представитель каждой группы должен иметь возможность сам управлять теми элементами IAG, за которые он отвечает

Page 5: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

5 Confidential Dell Security Software - IAM

Обзор решения Dell One Identity

Page 6: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

6 Confidential Dell Security Software - IAM

Функциональные блоки Dell One и их главные задачи

Иметь представление и управлять полной картиной доступа идентичностей к критически важной для бизнеса информации; централизовать и автоматизировать администрацию учетных записей; обеспечивать соблюдение контроля доступа к ресурсам

Access

Governance

Централизованно управлять привилегированными учетными записями с возможностью выборочного контроля и мониторинга административного доступа

Privileged

Account

Management

Упростить техническую структуру компании и улучшить взаимодействие путем централизации администрации учетных записей

Identity

Administration

Проследить за тем как используется разрешенный доступ

сотрудниками и другими пользователями системы (аудит)

User Activity

Monitoring

Page 7: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

7 Confidential Dell Security Software - IAM

Преимущества Dell One

Access

Governance

Privileged

Account

Management

Identity

Administration

User Activity

Monitoring

Широкий спектр модульных

и интегрированных решений

Гранулярность

контроля доступа

Бизнес управляет

IT решением

Быстрая окупаемость

решения

Простота решения

Page 8: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

8 Confidential Dell Security Software - IAM

Менеджмент учетных записей и доступа

Контроль доступа Управление доступом к критичной информации • Запрос на доступ и сертификация • Обеспечение гранулярности при защите приложений • Управление доступом к информации • Моделирование ролей • Автоматическое предоставление прав

Управление привилегированными записями (контроль администраторов)

Выборочное делегирование Разделение обязанностей (SoD)

Безопасность привилегий предприятия Управление сессиями

Ведение логов печати с клавиатуры

Управление учетными записями • Объединение каталогов • Администрирование AD • Виртуальные сервисы каталога • Single Sign-on • Усиленная аутентификация

Мониторинг активности пользователей Выборочный аудит AD

Отчетность о доступах и квотах Управление журналами (logs)

Управление событиями Управление критичными ситуациями

One Identity

Page 9: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

9 Confidential Dell Security Software - IAM

Что необходимо знать о Dell One Identity Manager

Page 10: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

10 Confidential Dell Security Software - IAM

Фокус на управление и контроль доступа

• Мы предлагаем всестороннее многоуровневое IAM решение, построенное вертикально с использованием модельного подхода

Dell One

Page 11: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

11 Confidential Dell Security Software - IAM

Позволяет всем участникам IAM системы действовать эффективно и разумно

• Пользователи могут проверить соответствие запроса об параметрах доступа требованиям компании и государства

• Менеджеры могут увидеть сегодняшнее состояние IAM задачи, процесса или запроса

• Администраторы могут контролировать состояние системы в соответствии с ITIL рекомендациями

• IAM дизайнеры могут видеть результаты проделанных изменений ПЕРЕД тем как внедрят их в систему (simulation mode)

Page 12: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

12 Confidential Dell Security Software - IAM

Как выглядит ИТ магазин ( IT Shop )"из коробки"

Page 13: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

13 Confidential Dell Security Software - IAM

Статус заказа

Статус заказа Кто должен утвердить

Page 14: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

14 Confidential Dell Security Software - IAM

Обзор деятельности предприятия

Менеджер может увидеть

какими правами обладает

индивидуум в одной четкой

картинке.

• Дает возможность действий

прямо на картинке

•Показывает все доступные

логические, физические

системы, бизнес роли и

ресурсы.

Page 15: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

15 Confidential Dell Security Software - IAM

Бизнес роль в Dell One IM

Два главных типа элементов бизнес роли: прописанные привилегии (entitlements) и присоединенные идентичности ( identities)

Идентичности могут присоединяться к бизнес ролям динамически по конфигурированным правилам (dynamic assignment)

Пользователи могут запрашивать присоединение к роли через ИТ каталог в ИТ магазине

Page 16: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

16 Confidential Dell Security Software - IAM

Рабочий процесс согласования (approval workflow) Рабочий процесс согласования имеет уровни (последовательные) и шаги в каждом

уровне (параллельные)

Каждый шаг утверждает представитель заданной роли, например "ответственный

за продукт"

Шаг "Анализ соответствия правилам и стандартам" (compliance risk analysis)

проверяет приведет ли назначение привилегий к нарушению заданных требований.

В случае возможного нарушения существует опция «согласующего в

исключительных случаях" (exceptional approver)

Page 17: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

17 Confidential Dell Security Software - IAM

Рабочий процесс исполнения запроса ( provisioning workflow)

Каждый рабочий процесс состоит из шагов

На каждом шаге выполняется одно действие

Каждое действие исполняется отдельно от остальных

Page 18: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

18 Confidential Dell Security Software - IAM

Требования к технологическим платформам

Как развиваются технологии?

Где мои данные?

Облако Взрыв данных Подсоединенные устройства

Необходимость доступа к информации в любое время в любом месте с любого устройства увеличило количество проблем связанных с безопасностью и контролем

Увеличение объема данных и количество запросов требует новых подходов

Облачные технологии ускоряют окупаемость и увеличивают использование, но создают новые проблемы управления и контроля

Тенденция

Нужды

клиента

Page 19: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

19 Confidential Dell Security Software - IAM

Управление учетными записями

Руководство идентичностями и доступами (IAG)

Контроль доступа основанный на содержании данных ( content aware)

Разрешение доступа на основе ситуационных параметров запроса в сочетании с характером данных(Context Aware Authorization)

Будущее направление развития

Полностью решается Dell

One IМ

Большей частью решается Dell

One IМ

Частично решается Dell One IМ

Время

Ценность

дл

я б

изн

еса

Сегодня

Полностью решается Dell

One IМ

Page 20: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами

20 Confidential Dell Security Software - IAM