Sisältö SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA. Juha Männistö teknologia ja kehitys. Esittely. Johdanto. Sähköinen Identiteetti (SID) Case esimerkit:



Samankaltaiset tiedostot
Terveydenhuollon ATK-päivät 2004 / Tampere

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Yritys nimeltä Redicom

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Terveydenhuollon ATK päivät TURKU

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

ICT-info opiskelijoille

TeliaSonera Identity and Access Management

ICT-info opiskelijoille

ICT-info opiskelijoille. Syksy 2017

-kokemuksia ja näkemyksiä

Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Workshop, terveydenhuollon kansallisten varmennepalveluiden käyttöönotto Helsinki

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Emmi-sovelluksen kirjautumisohje

Tavoitteena saada päätökseen yliopiston ja Enfon tekninen järjestelmän kehittämisprojekti 06/2014 mennessä (minimitavoitteiden osalta).

Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla. Puh

JulkICT strategian aluekierros, Pori Jukka Ehto tietohallintopäällikkö

Tiedostojen jakaminen turvallisesti

Pekka Hagström, Panorama Partners Oy

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

Sähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

ICT Palvelut Juhani Suhonen

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Ohje Emmi-sovellukseen kirjautumista varten

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

Turvapaketti Omahallinta.fi ka ytto ohje

E-OPPIMINEN/ VIRTUAALISUUS LIIKETOIMINTA- STRATEGIASSA

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Oppilaitoksen tarjonta tieto- ja viestintätekniikan perustutkintoon valmistavaan koulutukseen

IT-palvelut. IT-palvelut ja käytännön asioita

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tervetuloa! Tietohallinnon rajapinnat ja organisointi

HAKEMISTOPALVELU JA KÄYTTÄJÄHALLINTA

Turvapaketti Asennusohje

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0. Kuntamarkkinat Tuula Seppo, erityisasiantuntija

TIETOTURVAA TOTEUTTAMASSA

Navigator ja Siemens ID

SilvaToiminta Versio 1.0. SilvaToiminta. Pikaohje Versio Oy Silvadata Ab Pikaohje 1

Yrityksen sähköisen sanomaliikenteen automatisointi

Yliopiston sähköiset järjestelmät

Articles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Opas administraattori-tason käyttäjille. MANAGERIX -ohjelman esittely... 2 Kirjautuminen... 2

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

IT-palvelujen ka yttö sa a nnö t

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Vaivattomasti parasta tietoturvaa

Aalto-yliopiston verkkopalveluiden arkkitehtuuri

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Oulun Tietotekniikka liikelaitoksen esittely

Linux - käyttöoikeudet

TEEMME KYBERTURVASTA TOTTA

Tietoturvavinkkejä pilvitallennuspalveluiden

Federoidun identiteetinhallinnan

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP

Tutkimus web-palveluista (1996)

Vaalijärjestelmä Vakka

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Visma asiakaspalvelu Tukipyyntöjen lähettäminen

KYLÄSAAREN KOULUN TIETOSTRATEGIA

Titanet. Tieto-Tapiolan palveluportaali Timo Hyvönen, Tuotanto- ja teknologiajohtaja. Tieto-Tapiola Oy

Tuotetta koskeva ilmoitus

Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat:

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Tietopalveluiden sisältö ja vastuunjako

Miten toimii tietohallinto Istekki Oy:ssä? Tietohallinto IC(M)T yhtiön sisällä ja onnistumisen mahdollistajana

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA

Uusia tuulia Soneran verkkoratkaisuissa

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Sähköiseen säilytykseen liittyvät organisaation auditoinnit

TVT-opettajien info

Turvapaketti Asennusohje

Visma sovellustuki Tukipyyntöjen lähettäminen

Standardien PCI DSS 3.0 ja Katakri II vertailu

Valtiokonttorin hankkeiden esittely - erityisesti KIEKU-ohjelma. ValtIT:n tilaisuus

Mobiililaitteiden tietoturva

Miten kuvaat ja kehität organisaation kokonaisarkkitehtuuria?

Yliopiston sähköiset järjestelmät

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

QL Excellence -käsikirja

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D

Transkriptio:

SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA Juha Männistö teknologia ja kehitys Sisältö Esittely Johdanto ilmiöitä ja trendi Mikä ajaa Sähköisen Identiteetin käyttöön Sähköinen Identiteetti (SID) Erilaiset ratkaisumallit Case esimerkit: täyden palvelun hakemistoratkaisu virtuaalinen identiteetti portaali-identiteetti SID projektina 2 1

Redicom Redicom Oy on 2003 perustettu korkean osaamisen yhtiö. Toimipisteet: Tampere/Helsinki Sateenvarjomallin mukainen verkottunut liiketoiminta antaa laajan tuen ja kattavan osaamisen koko tietohallinnon toiminta-alueelle henkilöstön olemassa olevan verkoston kautta. Redicom Oy toimii konsultointi- ja asiantuntijatehtävissä, projektien johto-, suunnittelu- ja koordinointitehtävissä sekä rajoitetusti myös erikoisratkaisujen toimittajaorganisaationa. Tavoitteena hakea ja tarjota sähköisten palveluiden ratkaisumalleja eri Asiakastarpeisiin. 3 AS.V.: Toiminta-alue Asiakas Tietoturva Sähköinen ID PROJEKTIT. LIIKE- TOIMINNAN LÄHTÖKOHDAT. PALVELUT 4 2

Toiminta-alue Tietoturva tietoturva-auditointi riskienhallinta Sähköinen ID tukipalvelu käyttäjähallinta PROJEKTIT tietohallintokartoitus työasemahallinta tunnistautuminen hyökkäystesti Liiketoiminta lähtöisyys turvakansio tietohallintopäällikkö PALVELUT verkon suojaus työasemahallintapalvelu 5 ILMIÖITÄ Ilmiöitä Tietotekniikan toimintaympäristö on pirstoutunut liiaksi ja on havaittu tarve saada aikaan kokonaisuuden hallintaan tähtääviä tietohallintojärjestelyitä -> Sähköisen Identiteetin hallintaa Sovellukset, tietokannat, käyttöjärjestelmät, web-käyttö ja tietoturva ovat kohdanneet toisensa ja nyt niiden tulisi tukea toinen toisiaan pois säiliöajattelusta, jossa kaikkea hallitaan erikseen Monialustaiset palvelurakenteet tarjoavat palveluita ja organisaatioiden yhteistoiminta ja tehokkuus edellyttää monikeskustelua. Tietokoneet 6 3

Tietohallinto ja Business 2006 7 Liiketoiminta: Tietojärjestelmien käytön haasteita Liiketoimintahaaste: Yrityksen kilpailukyvyn säilyttäminen sekä kilpailuedun saavuttaminen edellyttää OIKEAN tiedon mahdollisimman tehokasta hyödyntämistä Seuraus Tietojärjestelmiä tulee käyttää tehokkaasti Tietojärjestelmien tulee kommunikoida ja vaihtaa tietoa keskenään Tietojärjestelmiin tulee päästää oikeat tiedon syöttäjät sekä oikeat tiedon käyttäjät (huom sidosryhmät) Jatkoseuraus Tietojärjestelmän avaaminen altistaa yrityksen tietoturvariskille Tietoturvariskien hallinta edellyttää yritykseltä IDENTITEETIN HALLINNAN STRATEGIAA 8 4

TRENDI Hakemistoratkaisut, avainsanoja käyttäjähallinta työasemahallinta varmentaminen / varmenteet kertakirjautuminen etäkäyttöisyys personointi Trendejä: Sähköistä Identiteettiä yritetään hallita teknisesti tälläkin hetkellä huonolla onnella Näitä projekteja kutsutaan yleisesti AD-projekti Vakiointi-projekti Citrix-projekti Varmenneprojekti Suureneva joukko organisaatioita hakee ratkaisuja käyttäjähallinta-, työasemahallinta nimikkeiden alla Huom NHS!!! 9 Näkökulmat palvelutarpeisiin vähemmällä enemmän, verkkottuminen, turvallisuus kumppanit, tiedon ketjutus, sähköiset liiketoiminnat p a l v e l u t o i m i n t a (liiketoiminta) l o p p u k ä y t t ä j ä Taas eri käyttäjätunnus! Eihän näissä salasanoissa Miksi tämä kone ei toimi!? t i e t o h a l l i n t o Miten ylläpidän työasemat? Miten ehdin tehdä kaiken? Taas uusi järjestelmä!? Eihän näitä hallitse kukaan! p a l v e l u n u l k o i n e n k ä y t t ä j ä Haluan palvelua sähköisesti! Toimikaa paremmin ja tehokkaammin! Antakaa tunnukset! 10 5

Näkökulmat: Tietotekniikka omat käyttäjät ulkoiset käyttäjät s o v e l l u k s e t s ä ä n n ö s t ö t t y ö a s e m a t 11 Kokonaishallittavuutta tulee parantaa PROSESSI MONIMUTKAISUUDEN HALLINTA teknologia KUSTANNUKSET TIETOTURVA 12 6

Sähköinen Identiteetti: Mikä se on? Sähköinen Identiteetti (SID) Käyttäjän kytkeytyessä verkkoon hänen fyysinen minä muuntuu sähköisen maailman tunnisteeksi, jota tulee voida hallinnoida verkotetun maailman keinoin turvallisesti ja keskitetysti Eri palveluiden tulee olla tunnistettavia, jotta tunnistettu käyttäjä voi käyttää palveluista roolin mukaisia häneen kohdistettuja palvelukokonaisuuksia Verkkoon liitettävien laitteiden tulee olla tiedostettuja, jotta niitä voidaan ohjata määritellä tai vaikuttaa niiden palvelurakenteeseen tunnistetun käyttäjän mukaisesti Sovelluksia, työasemia tai tulostimia tulee voida ohjata käyttäjän roolin ja riippuvaisuuksien hallinnoinnin kautta keskitetysti 13 Sähköisen Identiteetin ilmeneminen Sähköinen Identiteetti (SID) SID on siis jokaisen käyttäjän, laitteen, työaseman, sovelluksen tai palvelun tietoverkossa esiintyvä fyysisen ominaisuuden ilmentymä Tätä ilmentymää hallinnoimalla tuotetaan sähköiset verkkopalvelut sekä tietoverkkopohjaiset muut hallinnoinnit Keskeinen elementti on täyden palvelun hakemistoratkaisun käyttöönotto sekä sen sisältämä hakemistoratkaisu ja keskitetty käyttäjähallinta SID:n ilmentymien eli objektien hallinnointiin Hakemistoratkaisun valintaan vaikuttaa objekteihin kohdistuvat riippuvaisuudet sekä moniympäristöjen huomiointi 14 7

Redicomin määritelmä Sähköinen Identiteetti käsitteenä on toimintamalli hallinnoida käyttäjien erilaisia ominaisuuksia/tietoja sekä käyttöympäristöä menetelmä kerätä ja keskittää käyttäjätietoa sitten jakaa kohteisiin täsmäpalveluna prosessien ohjausta, loppukädessä prosessiketju on siirretty järjestelmärutiinien hoitoon Henkilöstöhall. Sähköposti Työasema Puhelin Dokumentit organisaation luoma toimintamalli siitä, miten erilaisia tietoja organisaatioon sidoksissa olevista henkilöistä tai käyttöomaisuudesta kerätään, tallennetaan ja hallinnoidaan sekä miten näiden käyttöä valvotaan 15 Hallinnointi Sähköisen Identiteetin keskeinen elementti on hallinnoitavuus sekä sen jatkuva hyvä tietoturvan taso SID on edellytys sähköisten palveluiden mahdollistamisessa tulee olla keskitetty käyttäjähallinnointi, jossa erilaiset käyttäjätilit kootaan ja jaetaan tarjoten toiminnan edellyttämät palvelut; ulos ja sisään Eri teknologiat rajoittavat sähköisen identiteetin käyttöä kohdistamalla sen yhteen maailmaan tai ohjaamaan kokonaan erillisten säiliöjärjestelmien alaisuuteen VAARA!!! Nyt Sähköinen Identiteetti voidaan ulottaa jopa verkkoliikenteeseen saakka erityisen teknologia-alustan kautta 16 8

17 Identiteettipohjaiset ratkaisut Ennen näkemätön tietohallintomalli järjestelmät adaptoivat liiketoimintamallit ja menetelmät Järjestelmät sekä Ohjelmistot muuntuvat palvelu-ohjautuviksi sekä identiteettitietoisiksi Lisää älykkyttää sekä automaatiota läpi tietotekniikan Mahdollistaa ketteryyden sekä tietoturvan jokaiseen kohdejärjestelmään ja liiketoimintamalliin Ottaa säännöstöt sekä automaation käyttöön ja hallinnoi kokonaisprosessia Identiteettipohjaiset järjestelmät rakentuvat olemassa olevan kokonaisuuden päälle osana luonnollista tietojärjestelmien evoluutiota 18 9

kohti konkretiaa Kyky käyttää ja hallinnoida digitaalista identiteettiä samalla kun taiteilee lainsäädännön, ohjeistuksien, henkilösuojan ja tietoturvan kanssa on perusedellytys organisaatioiden sähköisen toimintamaailman turvaamisessa. Jamie Lewis, Burton Group, Heinäkuu 2003 19 Redicom Sähköinen Identiteetti Keskitetty käyttäjähallinta virtualisointi / hakemistot työasemahallinta SID Tietoturvan hallinnointi Työaseman ja verkon säännöstöt Asetustenhallinta Oikeusrakenteet sekä Tiedosto- ja tulostuspalvelut WLAN / LAN tietoverkkokytkentäisyys WLAN / LAN 20 10

Lähestymistavat hallinnointi 21 Käyttäjän tietojen kertyminen 22 11

SID; Hakemistopohjainen Identiteetti k-tunnus/salasana monistus Tulostuspalvelut Levypalvelut Varmenteet PKI HST VPN identiteetin hallinta metahakemistot identiteettisäiliöt Työasemahallinta Sähköinen Id. Hakemistoratkaisu Elinkaarenhallinta Sovellustenhallinta kertakirjautuminen; SSO Seudullinen hakemistoratkaisu Asetustenhallinta Käyttäjätunnus + PIN Kirjautuminen Toimikortti + PIN WLAN / LAN V A H V A T U N N I S T A U T U M I N E N Mobiilikäyttö + PIN Sisäiset palvelut Sähköiset palvelut Palveluportaalit Intra / Extra ETÄTYÖ Tietoturva keskitetty auditointi 23 SID; Virtuaalinen Identiteetti WLAN / LAN Keskitetty hallinto hajautetut palvelujärjestelmät (juurihakemisto-ajattelu) k-tunnus/salasana monistus 24 12

SID; Portaali-Identiteetti Keskitetty hallinto hajautetut palvelujärjestelmät (juurihakemisto-ajattelu) 25 TYÖVUOT: Toimitaprosessi järjestelmään Työvuo = Työvuo on järjestelmään määritelty tapahtumien ketju, joka voi sisältää monimutkaisia tapahtumaketjuja kuten esim. hyväksyntämenettelyt Vaihtoehtoihin reagoiminen Viestittäminen Auditointi Työvuota ohjataan roolittamalla käyttäjiä säännöstöillä Toiminnallisesti työvuot pitää tutkia esiin (toimintaprosessit) ja määritellä järjestelmään, joko vanhana mallina tai uutena toimintatapana Työvuo mahdollistaa järjestelmien itsepalvelun loppukäyttäjille 26 13

käyttäjähallinta on prosessien hallintaa enemmän kuin tekniikan hallintaa Provisointi Työsuhde alkaa Ylennys Organisaatio muutos Rutiinin mukainen Hallinnointi KÄYTTÄJÄN TYÖHISTORIA Uusi projektitehtävä Unohtunut salasana Poistorutiini Työsuhde loppuu Salasanan vanhentuminen Salasanojen hallinnointi 27 Roolipohjainen käyttäjän hallinnointi / Työvuot Vaihtoehdot: Uusi työntekijä, asiakas, kumppani, toimittaja 1) Uusi henkilötietue luodaan HeHa järjestelmään (tai muuhun vastaavaan järjestelmään) Tietokanta HeHa järjestelmä Henkilöstö- Päällikkö Simo Mäkelä Linux Simo Smakela Simo_Makela Taloushallinto SIDrajapinta (IdM) Työryhmäohjelmisto / sähköposti Simo.makela@Redicom.Fi 2) IDM havaitsee ja kaappaa tehtävän 'uusi käyttäjä' 3) IDM tämän jälkeen luo käyttäjätilin jokaiseen liitettyyn järjestelmään ja synkronoi asianmukaiset säännöillä määritellyt tiedot kohdejärjestelmiin -> työvuot. Fyysiset laitteet 040-844 2301 28 14

Poistorutiini Tehtävä: Työ- tai asiakassuhde loppuu 1) Käyttäjätietue poistetaan tai passivoidaan HeHa-järjestelmässä (tai muussa vastaavassa järjestelmässä) Taloushallinto X X Tietokanta 2) IDM havaitsee tehtävän 'Käyttäjä poistettu' HeHa -järjestelmä XTyöntekijä Simo Mäkelä SIDrajapinta (IdM) 3) IDM tämän jälkeen poistaa ennalta määrätyn säännöstön mukaisesti käyttäjätiedot kytketyistä järjestelmistä Linux X Työryhmäohjelmisto / sähköposti Fyysiset laitteet X X disable 29 Hakemisto tai Virtuaalisuus; täällä jo tänään HeHa WWW Intra/Extra Järjestelmiä kytkijä SÄHKÖINEN IDENTITEETTI Muut hakemistot ERP LDAP AD-palvelu kytkijä TEL. AD-driver + s-sanas TaHa kytkijä kytkijä Tietoa ja oikeuksia : * Muokkaaminen ja editointi * Tiedon kelluttaminen * SSO / Sertifikaatit / Oikeudet * Julkinen/Sisäinen -hakemisto * Keskitetty tietolähde NT4Dom. -dr. NT4-Domain 30 15

Juha Männistö johtava konsultti, CTO juha.mannisto@redicom.fi / www.turvakansio.ri 31 16