Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Samankaltaiset tiedostot
PKI AtBusiness. Kokonaisprojektit Konsultointi CP/CPS Sovelluskehitys Mobile PKI RSA, Baltimore, iplanet, W2K Hakemistot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Tutkimus web-palveluista (1996)

-kokemuksia ja näkemyksiä

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai Client-server, n-tier, web-sovellus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

PKI Käytännön kokemukset ja SWOT-analyysi

Verkottunut suunnittelu

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät

Hyökkäysten havainnoinnin tulevaisuus?

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

atbusiness Tietoturvatorstai

Yritysturvallisuuden perusteet

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Tietoturvan haasteet grideille

PKI- ja hakemistotarpeet pacsissa

Tietoturvallisuuden ja tietoturvaammattilaisen

Liikearkistoyhdistys Teemapäivä Sharepoint ja arkistointi - missä mennään juuri nyt. Juha Anttila IITC

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Varmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä

Ajankohtaista VRK:lla

Tietoturvan haasteet grideille

Webinaariin liittyminen Skype for

Terveydenhuollon ATK päivät TURKU

Yritysturvallisuuden perusteet

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

KanTa-kokonaisuus ja kunnat

Varmennejärjestelmä ja kertakirjautuminen miksi ja miten?

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset

Laatua ja tehoa toimintaan

HYVINVOINNIN ETURINTAMASSA

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri

Tikon Ostolaskujenkäsittely versio 6.2.0

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Auditointi. Teemupekka Virtanen

Määräys. 1 Soveltamisala

Ohjeistus uudesta tunnistuspalvelusta

Data Sailors - COTOOL dokumentaatio Riskiloki

Hankintariskit haltuun virtualisoinnilla

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma

Tre-seudun opetusinfran palveluverkko Suunnitteluohje palveluun liittymiseksi

FuturaPlan. Järjestelmävaatimukset

Tietohallinto Projektipäällikkö Matti Sairanen. Fujitsu Myyntijohtaja Markku Örn

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

VARSINAIS-SUOMEN SAIRAANHOITOPIIRIN VARMENNEPOLITIIKKA

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

Perinteiset asennuspaketit

Oleelliset vaikeudet OT:ssa 1/2

Väestörekisterikeskuksen vaatimukset organisaation rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa

AVOIMEN TUOTTEEN HALLINTAMALLIT. Kunnassa toteutettujen tietojärjestelmien uudelleenkäyttö. Yhteentoimivuutta avoimesti

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Affecton uusitun asian- ja dokumenttienhallinnan ratkaisun lanseeraus Timo Helkiö Senior Advisor, Affecto Finland Oy

TEO:n TOIMINTA KANSALLISENA VARMENTAJANA

Varmennekuvaus. Väestörekisterikeskuksen kansalaisvarmenne. v. 1.0

Directory Information Tree

Varmennuskäytännön tiivistelmä

Tietotyön rooli liiketoiminnan tehokkuuden ja kehittämisen moottorina

Helppo ottaa käyttöön, helppo käyttää Basware Virtual Printer

Mitä muutoksia pilvipalvelut tulevat aikaansaamaan tietoteknisten ratkaisujen hankinta- ja toimitusmalleissa? Miten pilvipalvelut muokkaavat

Monitoimialainen työnantajaedunvalvoja kuntakonsernissa

Sähköisen tiedon arkistointi yrityksen näkökulmasta. Janne Strömberg Mikkelin Ammattikorkeakoulu

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke

Hyökkäysten havainnointi - teoriasta käytäntöön

iloq S10 Digitaalinen lukitus. Ei paristoja.

JulkICTLab Eteneminen Mikael Vakkari, VM

Muistitko soittaa asiakkaallesi?

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Sähköinen ensihoitokertomus. Case: Satakunnan sairaanhoitopiiri

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

TEO:n varmennepalvelut - tilannekatsaus

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

OP-POHJOLAN WEB SERVICES YHTEYDEN KÄYTTÖÖNOTTO

Tietojärjestelmän osat

Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0. Kuntamarkkinat Tuula Seppo, erityisasiantuntija

Sähköi sen pal l tietototurvatason arviointi

Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

Kriittisen tietoliikenteen suojaukseen

Digipäivä, Hallintoryhmä Sipoo

Väestörekisterikeskuksen vaatimukset sosiaali- ja terveydenhuollon rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa

PIKAOHJE MODEM OPTIONS for Nokia 7650

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

TeliaSonera Identity and Access Management

Verkkosovellusten tietoturvastrategia

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

SharePoint verkkopalvelualustana

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari Jaakko Lindgren

Transkriptio:

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 1

AtBusiness ja tietoturva Integrointi Toimikortit PKI Hakemistot SSO Käyttäjähallinta Palomuuri VPN Tietoturvapolitiikka Kovennus Auditointi IDS Prosessit Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 2

AtBusiness ja PKI Ensimmäinen PKI-projekti 1997 Referenssejä: Certall, TIEKE, Radiolinja Lisäksi isojen yritysten sisäisiä PKI-järjestelmiä mm. finanssi- ja telealalta Kokonaisprojektit Konsultointi Toimintaprosessit: varmenteen haku, myöntö, mitätöinti, CP/CPS, varmenneprofiilit, CA luontiseremonia, PKI-sovellukset: sähköposti, VPN, Web, tunnistus, Toimikortit Sovelluskehitys Räätälöidyt RA-sovellukset PKI:n hyödyntäminen sovelluksissa Hakemistot Wireless/Mobile PKI Projekteissa käytetty kaikkia tärkeimpiä PKI- ja hakemistotuotteita Yli 1500 htp:n kokemus PKI-projekteista Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 3

PKI julkisen avaimen järjestelmä mitätöinti julkaisu CP/CPS vanheneminen uusiminen? Varmentaja Avainten luonti? Backup? luonti Hakemisto Rekisteröijä arkistointi Hakijan verifiointi Sovellukset Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 4

Mihin PKI tarvitaan? SSL VPN Sähköposti Vahva käyttäjätunnistus Sähköinen allekirjoitus Dokumenttien ja tapahtumien luotetut aikaleimat Windows XML Web Services Turvallisuutta ja luotettavuutta vaaditaan - mikä on vaihtoehto PKI:lle? Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 5

Ympäristö voi olla monimutkainen CA CA LDAP, DAP Hakemisto CAO CA CA APM LDAP Batch ARM RA RA RA OCSP Sovellukset WEB RAO RAO RAO GW E-mail Selain VPN Käyttäjät Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 6

Huomioita Varmenteiden luominen on helppoa Varmenteiden luotettava myöntäminen on vaikeampaa Todistettavasti luotettavan ympäristön rakentaminen on työlästä Aiemmat käytännöt ja turvajärjestelyt eivät todennäköisesti riitä PKI:n tarpeisiin Hakemisto on PKI:n kriittisin käytönaikainen komponentti ja sen rakentaminen on oma haasteensa Varmenteiden jakelun taustalla olevien käytäntöjen ja turvajärjestelyiden tärkeyttä ei huomata ajoissa Tuotetoimittajan käsitys PKI-käytöstä voi erota sinun käsityksestäsi Sovelluksilla voi olla erikoinen näkemys PKI ja hakemistokäytöstä Normaali projektikesto ½ - 2 vuotta Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 7

PKI-projektin erityishaasteita Toimintamallit Asenteet (suunnittelu, asennukset, ylläpito, ) PKI:n integrointi nykyisiin prosesseihin ja sovelluksiin PKI-sovelluskehitys Yleinen turvatason nosto Dokumentaatio Laatuvarmenteet, lainsäädäntö Yleiskäyttöinen vai sovelluskohtainen ratkaisu! Standardi-clientit vai erityinen PKI-client? Yksi vai useampia varmenteita? Windows-integrointi Asiakas- ja kumppani-integraatio Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 8

Oma vai ulkoistettu PKI? Oma varmentaja Palvelu, oma varmentaja Palvelu, omat varmenteet Palvelu, yleiset varmenteet Luottamus Omassa hallinnassa Mahdollisesti siirrettävissä Palveluntarjoajaan Palveluntarjoajaan Käyttöönotto Työläs Vähemmän työläs Helpompi Helpoin Toimintatavat Omassa kontrollissa Kohtuullinen kontrolli Toimintamalli annettuna Toimintamalli annettuna Tietoturvallisuus Omalla vastuulla Palveluna, räätälöitävissä Palveluna Palveluna Omat resurssit Paljon Melko paljon Vähän Vähiten Ylläpito Työläs Palveluna, myös omia rutiineja Palveluna Palveluna Varmennesisältö Omassa kontrollissa Voi vaikuttaa Voi mahdollisesti vaikuttaa Annettuna Käyttötavat Omassa kontrollissa Voi vaikuttaa Rajoitettu Rajoitettu Oma brändi OK OK Ei Ei Joustavuus Paras Kohtalainen Huono Ei Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 9

Vinkkejä Etene askel kerrallaan, kerää tietämystä ja kokemuksia Aloita helpoista PKI-sovelluksista: email, VPN, SSL, Varmista palvelutoimittajien osaamistaso ja resurssit Huomioi sopimuksissa PKI:n erityistarpeet Projektit ovat haasteellisia, halvalla ja hätäilemällä ei saa aikaan hyvää ratkaisua Muista, että PKI-projekti on infrastruktuuri- ja turvaprojekti Selvitä, miten tuote- tai palvelutoimittaja olettaa varmenteen elinkaareen liittyvien käytäntöjen toimivan Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 10

PKI projekti onnistuu, kun Ymmärrät PKI:n mahdollisuudet ja rajoitukset Tiedät varmasti, miksi PKI:a tarvitset Projektihenkilöillä on PKI-taustaa tai heille varataan 3-6 kk aikaa PKI:n opiskeluun Tiedossa on realistiset työmääräarviot ja kustannukset Projektin takana on yritysjohdon tuki ja tarvittavat resurssit Projektipäällikkö on kokenut Tehdään hyvä tarvemäärittely ennen tuotteen valintaa Tiedostetaan, että PKI-käyttöönotto vaatii todennäköisesti muutoksia toimintatapoihin eri puolilla organisaatiota Tärkeimmät toimintaprosessit on ainakin alustavasti mietitty ennen tuotevalintaa PKI:n sisäiseen myyntityöhön ja koulutukseen panostetaan Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen 2.3.2003 Page: 11