Novellin tuotteet käyttäjätietojen hallintaan ja turvalliseen hyödyntämiseen Pekka Lindqvist pekka.lindqvist@novell.com Markku Wallgren markku.wallgren@novell.com Novell Finland
Sisältö 2 Muuttuvien vaatimuksien huomiointi Käyttäjätietojen hallinta Pääsyn hallinta Kertakirjautuminen Tietoturvainformaation käsittely Yhteneveto
Novell painopistealueet 3
Muuttuvien vaatimuksien huomiointi
Tietoturvan ja identiteetin hallinnan investointien perusteita Määräysten noudattaminen Kustannusten hallinta > Määräysten noudattaminen > Yhtenäinen IAM-arkkitehtuuri > Omien sääntöjen noudattaminen > Parempi ei-it-palvelujen hallinta > Kumppaneiden tietoturvavaatimusten noudattaminen > Henkilöstön tehokas käyttö Toiminnan tehokkuus Liiketoiminnan mahdollistaminen > Paremmat SLAt > Itsepalvelu ja -rekisteröityminen > Hyvä käytettävyys > Personoidut, identiteetiohjautuvat portaalit > Tietoturvan raportointi > Ulkoistus > Yrityskaupat > Tuottavuuden nousu IT-riskien hallinta > Auditoinnin hallinta > Työsuhteiden päättyminen > Selkeät jäljet toimenpiteistä 5
Kokonaisvaltaisen näkymän tarve edellyyttää konvergenssiä Hyödynnä integraatiota ja automaatiota alentamaan kustannuksia ja riskejä Tietoturvainformaation & -tapahtumien hallinta Järjestelmien Kattava tietoturva & raportointi Identiteetin & pääsyn hallinta 6 hallinta
Yhdenmukainen tietoturvapolitiikan ja -tapahtumien hallinta Politiikan ja menettelytapojen luonti ja hallinta Roolien ja provisioinnin hallinta Tietoturvainformaation ja -tapahtumien hallinta Roolit ja provisiointi Politiikan elinkaaren hallinta Auditointi ja raportointi Valvonta ja korjaavat toimenpiteet Roolit Hyväksynnät Sidokset Liiketoiminta Kyselyt Hallinta ja valvonta Tietoturva & riskinhallinta Ilmoitukset Hälytykset Politiikan sääntöjen käytännön toteuttaminen Identiteetin hallinta Käyttäjätilien ja salasanojen elinkaaren hallinta Tietohallinto 7 Pääsyn hallinta Sääntöjen elinkaaren hallinta Tietohallinto Resurssien hallinta Työasemine, palvelinten, omaisuuden hallinta Tietohallinto Muut järjestelmien hallinta Tietohallinto
Käyttäjän ja käyttöoikeuksien elinkaaren hallinta PROVISIOINTI KÄYTTÄJÄ- Ylennys Työsuhde alkaa AUDITOINTI Asemapaikka muuttuu Eri tapahtumat Uusi projekti Työsuhde päättyy KÄYTTÖOIKEUKSIEN POISTAMINEN 8 HALLINTA Salasana unohtuu Salasana erääntyy SALASANAN HALLINTA
Novell Identity Manager käyttäjätietojen hallinta
edirectory hakemistopalvelu on kaiken perusta Skaalautuva, turvallinen, standardi hakemistopalvelu käyttäjäidentiteettien ja erilaisten resurssien tietojen tallennukseen ja niiden välisten suhteiden määritykseen Toimii useilla eri alustoilla: AIX, HP/UX, Linux, NetWare, Solaris, Windows 200X Tarjoaa myös vahvan autentikoinnin edirectory AIX 10 Linux Solaris NetWare Win 200X
LDAP ja edirectory LDAP edirectory muut ominaisuudet Standardi Access Schema Alerting Data formats 11 Replication Access Control Security principals Data store Management Console Notification Utilities Auditing Delegated Administration Extensible schema Inherited rights Multi-master replication Referential integrity Scalable data store Multi-protocol support Multi-factor authentication Developer interfaces Delta replication Administration console Multi-platform support Event system (notification) Role-based management
Novell Identity Manager 3.5 Novell Identity Manager tarjoaa: Automaattisen käyttäjätunnusten hallinnan Tunnusten hallinnan vaatiman asianohjauksen Itsepalvelun salasanojen hallintaan Tapahtumien kirjaamisen, auditoinnin ja raportoinnin 12 Eri alustoilla: Linux, Windows, Solaris, HP-UX, AIX & NetWare
Identity Manager -arkkitehtuuri Säännöt ja muunnokset Identiteettiholvi Subscriber Channel IDM Engine IDM Driver Shim Publisher Channel IDM Säännöt ja muunnokset 13 Sovellus
Tiedot omistavat sovellukset Bobby CN Marketing Sales Department EmpId 003456 E-mail bdoe@ab.com Assoc. Assoc. Publisher only EmpId E-mail bdoe@ab.com HR Dept 003456 Subscriber only 003456 Address Dept Marketing Sales Dept DOB 15.2.1965 Birthdate HR 14 2/15/1965 Date of birth Dept E-mail bdoe@ab.com Sales Marketing 2/15/65
Identity Manager yhteydet tietokannat IBM DB2 Informix Microsoft SQL Server MySQL Oracle Sybase JDBC hakemistotpalvelut Critical Path InJoin Directory IBM Directory Server (SecureWay) iplanet Directory Server Microsoft Active Directory Microsoft Windows NT Domains Netscape Directory Server NIS NIS + Novell NDS Novell edirectory Oracle Internet Directory Sun ONE Directory Server LDAP sähköpostit Microsoft Exchange 2000, 2003 Microsoft Exchange 5.5 Novell GroupWise Lotus Notes 15 liiketoimintasovellukset Baan J.D.Edwards Lawson Oracle Peoplesoft SAP HR SAP R/3 4.6 and SAP Enterprise Systems (BASIS) SAP Web Application Server (Web AS) 6.20 Siebel käyttöjärjestelmät Microsoft Windows NT 4.0 Microsoft Windows 2000, 2003 SUSE LINUX Debian Linux FreeBSD Red Hat AS and ES Red Hat Linux HP-UX IBM AIX Solaris UNIX Files - /etc/passwd liiketoimintatietoliikenne BEA IBM Websphere MQ Open JMS Oracle JBOSS Sun TIBCO muut Delimited Text Remedy (for Help Desk) SOAP DSML SPML Scripting Schools Interoperability Framework (SIF) keskuskone RACF ACF2 Top Secret puhelinvaihde Avaya PBX minikone OS/400 (AS/400) *HUOM: Identity Manager-asiakkaat ovat yhdistäneet useita erilaisia järjestelmiä käyttäen yleiskäyttöisiä Identity Manager -ajureita kuten JDBC, Delimited Text, tai LDAP
Loppukäyttäjän selainliittymä Käyttäjätietoja voidaan myös hyödyntää tehokkaasti selainliittymästä. 16 Organisaatiokaavio ja puhelinluettelo monipuolisilla hakuominaisuuksilla Salasanojen hallinta käyttäjän toimesta Hallinnan delegointi esim. tiimin vetäjille
IDM Designer 17 Suunnittele Testaa Implementoi Dokumentoi
Novell Access Manager pääsyn hallinta ja federaatio
Novell Access Manager verkkopalvelujen pääsynhallinta Access Gateway Security Tunnus=xx Salasana=xx ACL Roo Selain li=m yyn ti, S 1. Autentikointi- Kuka olet? 2. Pääsyn hallinta Mihin sinulla on käyttöoikeus? uom i ACL 3. Kertakirjautuminen Webpalvelimet 4. Personointi 5. Tietoturva Identity Server 6. SLLVPN 7.Federointi 19 Hakemistopalvelu
Novell SecureLogin kertakirjautuminen
SecureLogin - kertakirjautumisratkaisu Yhdellä kirjautumisella eri sovelluksiin Tukee erilaisia sovelluksia Win32, Web, Terminal Server, pääte-emulaattorit Sovelluksia ei tarvitse muuttaa Parantaa tietoturvaa Vähentää tukikustannuksia Parantaa tuottavutta 21
Sentinel Tietoturvainformaation käsittely
Sentinel Raportoi Tarjoaa oikeat raportit Jatkuvasti ajantasalla Seuraa Kerää Yhdistä 23 Tarkastale Hälyytä/Ilmoita Riskien hallinta tehokkaasti, Parantaa määräysten noudattamisen valvontaa, Raportointi, Kulujen alentaminen Korjaa Ohjaa prosessia Hälyytä/Ilmoita
Yhteenveto
Keskeisiä huomioitavia seikkoja 25 Varmista, että tietoturva- ja identiteetinhallintahankkeelle on liiketoiminnallinen tarve. Suunnittele ja toteuta asioita pitkällä tähtäimellä. Etene konkreettisin askelin kohti selkeästi määriteltyä ja mitattavissa olevaa tavoitetilaa, joka on johdettu liiketoiminnan, toimintaprosessien, tietohallinnon, arkkitehtuurin, tietoturvan ja juridiikan vaatimuksista. Identiteetinhallintaprojekteissa 60-75% hallittavista asioista liittyy ei-teknisiin kysymyksiin.
Keskeisiä huomioitavia seikkoja 26 Identiteetinhallintahankkeet ovat myös integraatiohankkeita arvioi ohjelmistoratkaisun kyky integroitua ja sulautua organisaatiosi nykyiseen, usein hyvin heterogeeniseen ympäristöön. Panosta toteutuskumppanin ja järjestelmätoimittajan valintaan. Hankkeen onnistumisen perusta luodaan riittävän kattavan ja oikeisiin asioihin keskittyvän esiselvityksen ja vaatimusmäärittelyn aikana. Älä keskity yksipuolisesti tuote- ja teknologiakysymyksiin liian varhaisessa vaiheessa.
Yhteenveto: Mitä kukin saa? ERP CRM SCM HR Kirjautuminen Itsepalvelu Provisiointi Käyttäjä 27 Mainframe, Unix, Linux, Wintel, Mac Identiteettien hallinta Salasanojen hallinta Auditointi & Raportointi Tietohallinto & -turva Portaalit, työryhmä& toimistosovellukse t Hakemistot Määräysten noudattaminen Tuottavuus Liiketoimintajohto
Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners. Julkaistu verkossa Novellin etukäteisellä luvalla 23.9.2008