TeliaSonera Identity and Access Management



Samankaltaiset tiedostot
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Käytännön haasteita ja ratkaisuja integraation toteutuksessa. Jukka Jääheimo Teknologiajohtaja Solita Oy

Sopimushallintaa Alfrescolla. Jarmo Sorvari IT-järjestelmäpäällikkö TAMK

Valtion yhteinen identiteetinhallinta

Basware Financial Performance Management (FPM)

Käyttäjätietojen hallintaratkaisujen arkkitehtuurin tehostaminen. Juha Kervinen Lead Architect, Trusteq Oy

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

KODAK EIM & RIM VIParchive Ratkaisut

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Webforum. Version 17.3 uudet ominaisuudet. Päivitetty:

SOA SIG SOA Tuotetoimittajan näkökulma

Monitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta

ja -kehitysmenetelmistä Jyri Partanen, QA Manager Sulake Corporation

Kansallinen palveluväylä - Rolling Up the Sleeves Paasitorni

PerustA - Perustietovarantojen viitearkkitehtuuri. Liite 3: Tietojärjestelmäarkkitehtuurin. integraatioarkkitehtuuri

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

Päätelaitepalvelu VALTTI valtionhallinnon henkilöstön käyttöön

Pekka Hagström, Panorama Partners Oy

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Web-seminaari

Tietojärjestelmän osat

DataLake-hanke - AWS , tietohallinto, Matti Valli, Pasi Porkka

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Integraatiotekniikan valinta - tie onnistumiseen.

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

PlugIT / Ydin: teemat ja jaksojen 2-6 suunnitelma ( )

Tuko Logistics Oy asiakaspalvelu

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät

Palveluinfo >Matka- ja kuluhallinnan ajankohtaiset >Robotiikan hyödyntäminen >Uusien rekrytointipalvelujen pilotointi

Helsingin yliopiston wikipalvelu. Esityksen sisältö. Mikä on wiki?

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen

KVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen

Sopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna

Helia Ohjelmointitaito Tuomas Kaipainen Mermit Business Applications Oy Mermit Business Applications

SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

AMOlla tiedot lähelle

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Federoidun identiteetinhallinnan

Yritys nimeltä Redicom

Asiakasseteli- ja henkilökohtainen budjetti valinnanvapauspilotin hakeminen Etelä-Pohjanmaalle Esitys kuntajohtajafoorumille 23.3.

Uusia tuulia Soneran verkkoratkaisuissa

UNA PoC-yhteenveto Atostek Sami Konttinen

1. Toimivan IT-ympäristön rakentaminen

Yhteisöllisen tuotekehyksen avoin verkkolaboratorio. Asta Bäck

KAOS 2015: Integraatioiden standardointi suunnittelumallien avulla. Ilkka Pirttimaa, Chief ICT Architect, Stockmann ICT

Hankesuunnitelma. Novus-Hanke. Novus-Hanke. YYL:n tietojärjestelmien kokonaisuudistus HANKESUUNNITELMA. LIITE 1

Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC.

Automaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure

Tapahtuipa Testaajalle...

EKSOTE Sähköisen asioinnin seminaari

Cieltum Oy. pilviteknologiaa hyödyntävä ohjelmistotalo. verkostoituneille yhteisöille

Kokonaisarkkitehtuuri Organisaation ja sen ICT tuen yhteistoiminnallista kehittämistä

PerustA - Perustietovarantojen viitearkkitehtuuri. Liite 3: Tietojärjestelmäarkkitehtuurin. integraatioarkkitehtuuri

10:30 Tauko. 12:00 Lopetus. Yhteistyössä:

Juha Viinikka, Senior Manager, Corporate Security, Kesko

Refecor Oy. Jyrki Portin. Sensoriverkot Massamarkkinoille Suunnittelun ja valmistuksen haasteita

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Vesihuollon tietojärjestelmä Veeti

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Työkalut innovoinnin tehostamiseen valmiina käyttöösi. Microsoft SharePoint ja Project Server valmiina vastaamaan organisaatioiden haasteisiin

Tiedon suojaaminen ja hallinta. Sytyke seminaari

Vesihuollon tietojärjestelmä Veeti

APPLICATION MANAGEMENT SERVICES. ecraft

Tietomallintamisen suunnittelu ja dokumentointi käytännössä. Liisa Kemppainen, Sito Oy Jari Niskanen, WSP Finland Oy

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?

Visualisoi tapahtumat ja selvitä niiden kulku

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Esityksen sisältö Määrittelyjen mukaisuudesta varmistuminen - PlugIT-leima

Sebicon Oy. Perustettu elokuussa 2010 Bentleyn ohjelmistojen jälleenmyyjä

<raikasta digitaalista ajattelua>

AVOT:n tekninen ympäristö käyttäjän näkökulmasta

Sähköi sen pal l tietototurvatason arviointi

Liideri livenä Tampereella Pk-yritysten verkostokumppanuusmalli uudet mallit liiketoimintaan ja johtajuuteen Janne Aaltonen Kehitysjohtaja

Työkalujen merkitys mittaamisessa

INSPIRE ArcGIS-tuotteilla. Ulla Järvinen ja Jussi Immonen INSPIRE-koulutuksessa

Directory Information Tree

Älykkään vesihuollon järjestelmät

5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018

Ohjelmointitekniikka lyhyesti Survival Kit 1 Evtek KA ELINKAARIMALLEISTA

Verohallinnon KaPA-tilanne. Jukka Kyhäräinen, Verohallinto Ohjelmistotalopäivä

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

Ekg:n tallennus ja tarkastelu tietoverkossa

Käyttöönottotyöryhmä

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group

Kehittämisen tiekartta. Ryhmätyöt iltapäivä

Hieman lisää malleista ja niiden hyödyntämisestä

Transkriptio:

TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1

TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja kohdattavia haasteita Tavoitteita IAM alueella Sonera Pääsynhallintaratkaisu IAM kehitys- / käyttöönotto prosessi Vesiputous- ja liiketoimintalähtöinenmalli, Yhteenveto 2

Sonera IAM kokonaisratkaisun elementit Käyttäjät KÄYTTÄJIEN TUNNISTAMINEN KERTAKIRJAUTUMINEN JA IDENTITEETIN VÄLITTÄMINEN KÄYTTÖVALTUUDEN SÄHKÖINEN HAKU- JA HYVÄKSYNTÄMENETTELY Hallinnoijat KÄYTTÖ- VALTUUS- POLITIIKAN MÄÄRITTÄMINEN KÄYTTÖVALTUUSTIETOJEN HALLINNOINTI KÄYTTÖ- VALTUUKSIEN TOIMEENPANO KÄYTTÖVALTUUKSIEN RAPORTOINTI JA AUDITOINTI 3

Pääsyn- ja käyttövaltuushallinnan haasteet kasvavat Käyttäjien ja sidosryhmien määrä Palvelujen ja suojattavien resurssien määrä HALLINNOINTI Pääsynhallintapolitiikan monimutkaisuus Muutosnopeus 4

Tavoitetilaa Toiminta käyttöoikeuksien hallinnoinnissa yhdenmukaista läpi organisaation. Toiminta on tehokasta ja prosessin läpimeno nopeampaa. Tiedon kulku osapuolten välillä paranee. Ohjeet ja dokumentaatio ajantasaista. Varmuus tietojen oikeellisuudesta ja samanmuotoisuudesta. Tapahtumat vakioimalla käyttöoikeuksien toimeenpanoa voidaan automatisoida. Voimassa olevat käyttöoikeudet kyetään raportoimaan ja auditoimaan säännöllisesti. Käyttöoikeuksien muutoshistoria elinkaaren aikana saadaan näkyväksi. Vaaralliset käyttöoikeusyhdistelmät kyetään tunnistamaan. Käyttöoikeudet tulee poistettua ajallaan ja tarkoituksenmukaisesti. 5

TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja kohdattavia haasteita Tavoitteita IAM alueella Sonera Pääsynhallintaratkaisu palveluna IAM kehitys- / käyttöönotto prosessi Vesiputous- ja liiketoimintalähtöinenmalli, Yhteenveto 6

Sonera IAM kokonaisratkaisun elementit Käyttäjät KÄYTTÄJIEN TUNNISTAMINEN KERTAKIRJAUTUMINEN JA IDENTITEETIN VÄLITTÄMINEN KÄYTTÖVALTUUDEN SÄHKÖINEN HAKU- JA HYVÄKSYNTÄMENETTELY Hallinnoijat KÄYTTÖ- VALTUUS- POLITIIKAN MÄÄRITTÄMINEN KÄYTTÖVALTUUSTIETOJEN HALLINNOINTI KÄYTTÖ- VALTUUKSIEN TOIMEENPANO KÄYTTÖVALTUUKSIEN RAPORTOINTI JA AUDITOINTI 7

Sonera Pääsynhallinta palveluna Nopea, vaiheistettu käyttöönotto Mallinnus Käyttöönotto Hallinnointi ja raportointi Toimeenpanon automatisointi Kustannukset todellisen käytön mukaan Palvelulla kevyt käyttöönotto Jatkuvat kustannukset käyttäjämäärän mukaan Joustavuus organisaatioiden ja palveluiden muuttuessa Ei tarvetta investoida omiin laitteisiin ja ohjelmistoihin etukäteen Sertifioidut ympäristöt, vakioidut prosessit ylläpidossa sekä muutoshallinnassa, jne.. 8 23.10.2009 8

Sonera Pääsynhallinta palvelu Käyttäjät KÄYTTÄJIEN TUNNISTAMINEN KERTAKIRJAUTUMINEN JA IDENTITEETIN VÄLITTÄMINEN KÄYTTÖVALTUUDEN SÄHKÖINEN HAKU- JA HYVÄKSYNTÄMENETTELY Hallinnoijat KÄYTTÖ- VALTUUS- POLITIIKAN MÄÄRITTÄMINEN KÄYTTÖVALTUUSTIETOJEN HALLINNOINTI KÄYTTÖ- VALTUUKSIEN TOIMEENPANO KÄYTTÖVALTUUKSIEN RAPORTOINTI JA AUDITOINTI 9

Sonera Pääsynhallintaratkaisun ominaisuudet Mallipohjainen Prosessiohjautuva Liiketoimintalähtöinen Käyttövaltuushallinta Hallinnoinnin delegointi Ulkoisten käyttäjien hallinta 10

Sonera Pääsynhallinnan keskeiset prosessit Käyttövaltuuden sähköinen haku- ja myöntämismenettely Käyttövaltuuspolitiikan mallintaminen Käyttövaltuustietojen hallinnointi Täytäntöönpano Raportointi ja auditointi 11

Raportointi ja auditointi Raportointi Auditointi Käyttäjä Palvelu Käyttäjäryhmä Käyttäjäryhmän oikeudet Palvelun käyttäjien oikeudet Rooliyhdistelmät Nykyiset käyttövaltuudet Ajastetusti Historialliset käyttövaltuudet Tarvittaessa Vaaralliset rooliyhdistelmät Auditointiprosessin hallinta 12

TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja kohdattavia haasteita Tavoitteita IAM alueella Sonera Pääsynhallintaratkaisu palveluna IAM kehitys- / käyttöönotto prosessi Vesiputous- ja liiketoimintalähtöinenmalli, Yhteenveto 13

Käyttöönotto, perinteinen malli Vaihe 1 Vesiputousmalli Nykytilan kartoitus Tavoitetilan dokumentointi Prosessien määrittely ja dokumentointi Prosessikoulutus Kohde- ja lähdejärjestelmien analysointi ja priorisointi IAM-teknologian ja työkalujen valinta IAM-teknologian implementointi ja kolutus IAM-alustojen pystytys IAM-järjestelmän implementointi valittuun teknologiaan Hallinnoijien ja käyttäjien koulutus työkaluihin Kohde- ja lähdejärjestelmien integrointi Integrointien testaus IAM- Systeemitestaus Pilot-organisaation valinta Pilotointi ja palautteen dokumentointi... Vaihe 2 Vaihe 3 Vaihe 4 Vaihe 5 Vaihe n 14

Käyttöönotto, liiketoimintakeskeinen malli Käyttöönotto, prosessit Käyttövaltuuspolitiikan määrittäminen, konfigurointi ja testaus labrassa Prosessien määrittely, konfigurointi ja testaus labrassa Prosessikoulutus Järjestelmä testilabrasta tuotantoon ja prosessit käyttöön Käyttöönotto, integrointi Kohde- ja lähdejärjestelmien analysointi ja priorisointi Tärkeimmän integroinnin toteutus ja testaus labrassa Integrointi testilabrasta tuotantoon ja käyttöön Käyttöönotto, laajennus Toiminnallisen laajennuksen analysointi ja priorisointi Laajennuksen toteutus ja testaus labrassa Laajennus testilabrasta tuotantoon ja käyttöön Vaihe 1 Labra 1 Tuotanto 1 Vaihe 2 Labra 2 Tuotanto 2 15

Kiitos! Lisää informaatiota Älykkään verkkottumisen ratkaisuista http://www.sonera.fi/yrityksille/laajemmat+ratkaisut/ juha.arjoranta@teliasonera.fi 16

Sonera IAM kokonaisratkaisun elementit Käyttäjät KÄYTTÄJIEN TUNNISTAMINEN KERTAKIRJAUTUMINEN JA IDENTITEETIN VÄLITTÄMINEN KÄYTTÖVALTUUDEN SÄHKÖINEN HAKU- JA HYVÄKSYNTÄMENETTELY Hallinnoijat KÄYTTÖ- VALTUUS- POLITIIKAN MÄÄRITTÄMINEN KÄYTTÖVALTUUSTIETOJEN HALLINNOINTI KÄYTTÖ- VALTUUKSIEN TOIMEENPANO KÄYTTÖVALTUUKSIEN RAPORTOINTI JA AUDITOINTI 17

Sonera IAM kokonaisratkaisun elementit Käyttäjien tunnistaminen, kertakirjautuminen (WebSSO) sekä identiteettien välittäminen Sonera IAM kokonaisratkaisussa. Tyypillinen tilanne tänään Tunnistusalusta Web SSO ja Federointi RSA Access Manager RSA Federated Identity Manager 18

Perinteinen, ajan myötä syntynyt arkkitehtuuri käyttäjät työntekijät toimittajat asiakkaat kumppanit Käyttö Pääsynvalvonta Tunnistaminen Valtuuttaminen Sovellus Alusta Käyttöjärjestelmä Käyttäjävarasto Hakemisto / Tietokanta Sovellus A Sovellus B Sovellus C Sovellus D 19

Yhtenäinen tunnistusalusta käyttäjät työntekijät toimittajat asiakkaat kumppanit Käyttö Pääsynvalvonta Tunnistaminen Valtuuttaminen Tunnistamistavat Roolit Ryhmät Agentit SSO Federointi Sovellus Alusta Käyttöjärjestelmä Käyttäjävarasto Hakemisto / Tietokanta Sovellus A Sovellus B Sovellus C Sovellus D 20

RSA Access Manager Architecture Web - käyttäjät agentti agentti agentti Web Server Application Server Content Server RSA Access Manager / Entitlements Policy Manager LDAP / DB Data store 21

RSA Feredated Identity Manager Architecture 22