Identity Access and Security Management Pekka Lindqvist
Identiteetin ja pääsyn hallinta Käyttäjät ohjaavat muutosta Pilvi Mobiiliteetti BYOD Sosiaalisuus Muokkaavat IAM-maailmaa Vaikka määräystenmukaisuus ja riskien hallinta ovat yhä useammin IAM-ratkaisujen ensisijaisia ajureita, IAM-ratkaisu voi merkittävästi tehostaa päivittäistä toimintaa. 2 2013 NetIQ Corporation. All rights reserved.
Identiteetin ja pääsyn hallinta Pilvi 3 Tarjoa jatkuvan pääsyn mistä tahansa SaaS on tärkein IAMvaikuttaja Valtaosa kaikista pilvihankinnoista Monta toimijaa, helppo aloittaa Suuria eroja toimijoiden välillä Vahva riippuvuus Active Directorystä 2013 NetIQ Corporation. All rights reserved.
Identiteetin ja pääsyn hallinta Mobiliteetti 4 Pääsy kaikkialta ja se on käyttäjien oletus Henkilökohtaisen elämän uusi ulottuvuus Käyttäjät ymmärtävät tietoturvariskit 2013 NetIQ Corporation. All rights reserved.
Identiteetin ja pääsyn hallinta BYOD 5 Työ on aktiviteetti - ei paikka tai laite Työelämä ja henkilökohtainen elämä ovat lähempänä toisiaan Kannettavat ovat BYOD-laitteita Apple-laitteet yleistyvät työpaikoilla 2013 NetIQ Corporation. All rights reserved.
Identiteetin ja pääsyn hallinta Sosiaalinen identiteetti 6 Käyttäjillä useita identitettejä halittavanaan Käyttäjät eivät halua luoda uusia tilejä Ulkoiset tunnukset tai alhaisen riskin pääsy Linkki vahvempaan tai vaiheittaiseen tunnistautumiseen 2013 NetIQ Corporation. All rights reserved.
IT:n perimmäinen haaste Toimiminen liiketoiminnan vaatimalla nopeudella riskit minimoiden Mukavuus Liiketoimintariski Käyttäjien tuottavuuden rohkaiseminen, luovuuden kehittäminen, paremman työympäristön luominen ja asiakaskokemuksen parantaminen 7 2013 NetIQ Corporation. All rights reserved.
Tämän päivän ympäristöt Säännöt vs. todellisuus Mobiiliteetti / BYOD Yrityksen tarjoamat puhelimet / omat puhelimet Yrityksen tarjoamat tabletit / omat tabletit Yrityksen tarjoamat kannettavat / omat kannettavat Pääsy sähköpostiin ja muihin sovelluksiin Tiedostoihin pääsy ja niiden jakaminen Sosiaaliset verkot Sosiaalisen verkon identiteettien käyttömahdollisuus Käyttäjien tuottavuuden rohkaiseminen, luovuuden kehittäminen, paremman työympäristön luominen ja asiakaskokemuksen parantaminen 8 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Tietoturvahaasteet Yhä monimutkaisemmat uhat ovat muuttaneet pelikenttää Chinese Army Unit Is Seen as Tied to Hacking Against U.S. New York Times Iran Hacks Energy Firms, U.S. Says U.S. NEWS 9 2013 NetIQ Corporation. All rights reserved.
Muuttuva tietotekniikkaympäristö Riskit kasvavat monimutkaisuuden lisääntyessä Uudet, Uudet, jatkuvat jatkuvat uhat uhat 10 Laajeneva tietotekniikkaympäristö 2013 NetIQ Corporation. All rights reserved. Henkilöresurssien rajallinen määrä Liiketoiminta/tehtävät muutuvat nopeasti
Monimutkaisuuden seurauksia Ketjussa on enemmän lenkkejä Lisääntyvä Tarvitaan uusia taitoja: taitojen kilpavarustelu Suurempi hyökkäysala turvattavana Suurempi tapahtumamäärä ja -tiheys seurattavana Vanhat 11 kuorma rajalliselle henkilöstölle lähestymistavat eivät toimi Hyökkääjien sisäänpääsyyn on uskottava Sisään päästyään hyökkääjä muistuttaa omaa väkeä Tietoturva ei saa haitata liiketoiminnan vauhtia 2013 NetIQ Corporation. All rights reserved.
Identiteetti
Identiteetin hallinnan markkinan kehitys IT-vetoinen Toiminnan tehokkuuden kehittäminen Identiteetin hallinta/ Käyttäjien provisiointi Automatisoitu lisäys ja poisto Käyttäjien hallinta / itsepalvelu Tietoturva ja määräsytenmukaisuus Automatisoitu sääntöjen toimeenpano Raportointi 2002 2004 2006 2010 2012 Yksinkertaistettu käyttöliittymä työntekijöille Nopeat hyödyt yhdistäminen vs. integraatio 2014 ja hallinnointi Oikeuksien vahvistus määräystenmukaisuuden tavoittamiseksi Välitön liiketoimintahyöty Liiketoimintavetoinen 13 2008 Käyttöliittymän kehittäminen Identiteetin ylläpito Käyttöoikeuksien hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Provisioinnin mittari Täysin automatisoitu Kaikki provisioinnin vaiheet on täysin automatisoitu ja ylläpitotyötä ei tarvita Kaikkia muutoksia voidaan seurata automaattisesti Osin automatisoitu Vähintään tunnuksen luonti ja poisto on automatisoitu Sovellusten ylläpitäjien pitää itse lisätä tunnukselle jotain tietoja Tunnuksen toiminnasta osa voi olla automatisoitu, mutta ei välttämättä kaikki Manuaalinen 14 Kaikki tunnuksen luontiin ja poistoon liittyvä työ tehdään käsin Kaikki hallintatoimet suorittaa sovelluksen vastuuhenkilö 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Ratkaisun kypsyysaste Customer B Vaihe 3 1 2 Sovellusten lukumäärä 15 Manuaalinen Osin automatisoitu Työlästä Vahvistaminen Täysin automatisoitu Helppoa 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Identiteetin ja pääsyn hallinnointi Luotettava toimeenpano Pääsyn anominen Aktivinen vahvistus Älykäs identiteetti ja liiketoiminnallinen näkyvyys 16 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Kuka on tekemisissä identiteetin ja pääsyn kanssa? Ja tämä on vain osajoukko Marja markkinoinnista Hän olettaa asioiden toimivan Työn teossa tarvittavien käyttöoikeuksien anominen Yksi salasana sovelluksiin Salasanan helppo uudelleenasetus Tiimin esimies Määrittelee henkilöiden roolit ja resurssit Hyväksyy tiimin jäsenten pyynnöt Suorittaa tarkastukset Timo tarkastuksesta Aki auditoinnista Määrittää identiteetti- ja pääsysäännöt Sääntöjen noudattamisen valvoja Sääntöjen ja prosessien määrittely Ulkoisten määräysten seuranta ja vaikutusten analysointi Antti arkkitehti Hän selvittää oikeat Provisiointiakvitiviteetit Käyttöoikeuspyyntöprosessit Tarkastus- ja auditointihenkilöiden tarpeet 17 Elisa esimies Helppo pääsy identiteett-i ja pääsytietoihin Varmistaa että sääntöjä noudatetaan Kimmo kehittäjä Toteteuttaa Antin suunnitelman Luo pääsy- ja provisiointisäännöt Työnkulut Tarkastusprosessit 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Identiteetin mustalaatikko Analysoin tarpeet ja suunnittelen identiteetin ja pääsyn hallinnan prosessit Tehtäväni on varmistaa että noudatamme määräyksiä Timo Aki Tehtäväni on auditoida pääsyn käyttö Antti Identiteetin hallinta Sarah Hyväksyn pääsyn ja vahvistan sen määrävälein 18 Toteutan Antin suunnitelmat Marja Haluan vain tehdä työni ja päästä kotiin 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change. Kimmo
Identiteetin musta laatikon sisältö Auditjat & tarkastajat Asiakkaat/ kumppanit/ alihankkijat Esimiehet Työntekijät Kehittäjät ja konsultit Käyttöliittymä Anominen Vahvistus Luettelon selaus Salsanapalvelu Mobiilituki Raportointi Käyttöönotto & hallinta REST APIt Riskien kuvaukset Identiteettihistorian tietovarasto Identieettien seuranta Identiteettiluettelo ja -palvelut Liiketoimintaresurssit Liiketoimintaroolit Työnkulkujen määritykset Vahvistusten määrituykset Vaaralliset työyhdistelmät Identiteettipalvelujen toteutus Työnkulkuprosessit Sovellukset 19 Vahvistusprosessit Hakemistot Tiedon keruu Provisiointi Käyttäjärjestelmät Help Desk Tietojen siirto Puhelinvaihde ja kulkukortit Tietokannat Pilvi 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Identity Manager laajennukset Loppukäyttäjä Aquamarine Käyttöliittymä Hyväksyjä NetIQ Approvals for Identity Manager (Citrine) Puhelinsovelllus Quartz Oikeuksien vahvistamienen Analyytikko Ylläpitäjä Jade Nopea, yksinkertainen yhteyksien luomisprosessi 20 2013 NetIQ Corporation. All rights reserved. Garnet Luettelojen hallinta Liiketoiminta- ja tietoturvahenkilöille
Pääsynhallinta
Pääsynhallinnan teemat Myös pääsynhallinnan tulee sopetua uusiin vaatimuksiin Nopeampi totetus, parempi reagointikyky muutostarpeisiin 22 Perinteiset tavat tehdä asioita auttavat edelleen käyttömukavuuden, tuottavuuden ja tietoturvan parantamisessa Kustannusten ja riskien alentaminen kytekettyjen palvelujen lisääntyessä Erilaisten autentikointitapojen tuki Parempi näkyvyys määräystenmukaisuuteen ja liiketoiminnalle Olemassa olevien investointien hyödyntäminen 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Muuttuvat käyttäjien odotukset Pääsyn hallinnan kehittäminen ja laajentaminen Intranet / yksi iso sovellus 23 2013 NetIQ Corporation. All rights reserved. Tabletti / henk.koht. sovellukset
NetIQ MobileAccess Ulottaa pääsyn hallinnan mobiililaitteisiin Integroitu ratkaisu mobiililaitteille 24 Helppokäytöinen sekä laitteen omistajalle että ylläpitäjille Tarjoaa mobiilin näkymän organisaation resursseihin Pienentään laitteiden varastamisen aiheuttamaa riskiä Pitää organisaation salasanat poissa laitteelta Toimitus sovelluksena 2013 NetIQ Corporation. All rights reserved.
NetIQ CloudAccess / NetIQ CloudAccess / MobileAccess MobileAccess 25 2013 NetIQ Corporation. All rights reserved.
NetIQ SocialAccess 26 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Tietoturvan hallinta
NetIQ-tietoturvan visio NetIQ on johtava sisäisten uhkien ja väärinkäytösten tunnistaja organisaatioille ja tietoturvapalvelun tarjoajille, pienentämällä kustannuksia ja monimutkaisuutta tehokkaan tietoturvan rakentamisessa. Vahvan yhdistelmän hyödyntäminen Identiteettikeskeinen toiminnan seuranta Oppimiseen perustuva toiminnan ja tilanteen analyysi Välitön ja jatkuva arvon tuottaminen 28 2013 NetIQ Corporation. All rights reserved.
NetIQ-tietoturvan visio Tehokas menetelmä murtojen tunnistamiseen ja keskeyttämiseen Sisäisten ja ulkoisten uhkien torjunta tunnistamalla epänormaalit tai sääntöjenvastaiset tapahtumat Identiteetti ja sen erilaiset asiayhteydet NetIQ:n selkeä osaamisalue identiteettiäly Yhteneväinen NetIQ:n asiakkaiden tarpeiden kanssa Rikastuttaa käyttöoikeuksien hallintaa Kuinka käyttäjät hyödyntävät oikeuksiaan? Onko toiminta roolin ja kolleegojen kanssa yhdenmukaista? Onko toiminta sääntöjenmukaista? Älykkään pääsyn kehittäminen Pitäisikö pääsy sallia viimeaikaisten toimien perusteella? Pitäisikö pääsy sallia laitteen ja sijainnin perusteella? 29 2013 NetIQ Corporation. All rights reserved.
Älykäs tietoturva Ennakoiva Ennakoiva älykäs älykäs tietoturva tietoturva dynaamisen dynaamisen yhteyden yhteyden avulla avulla Vahvan Vahvan yhdistelmän yhdistelmän hyödyntäminen hyödyntäminen 30 2013 NetIQ Corporation. All rights reserved. Älykkään Älykkään tietoturvan tietoturvan saavuttaminen saavuttaminen toimien toimien ja ja tilanteen pohjalta tilanteen pohjalta oppimalla oppimalla
Tietoturvan seurannan toimitusvaihtoehdot Nykyisin ja tulevaisuudessa Asiakkaan oma ratkaisu MSSP (tietoturvamonitorointi asiakaskohtaisena palveluna) NetIQ:n teknologiaan pohjautuvat ratkaisut Pilvi (tietoturvamonitorointi palveluna) Still rare, focused primarily on monitoring cloud application environments Expect growth in a hybrid mode with collectors within the enterprise Cost and expertise required to operate traditional SIEM solutions driving interest in MSSP and Cloud options 31 2013 NetIQ Corporation. All rights reserved.
Yhteenveto
Älykäs pääsy Pääsy Identiteetti Salasana hallinta 33 Ylläpitotunnusten hall. Tietoturvan hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Integroitu tuoteperhe Pääsy Identiteetti Salasana hallinta 34 Ylläpitotunnusten hall. Tietoturvan hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
Forrester research 35 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright 2011 NetIQ Corporation. All rights reserved. ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States.