Novellin tuotteet käyttäjätietojen hallintaan ja turvalliseen hyödyntämiseen



Samankaltaiset tiedostot
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Olet vastuussa osaamisestasi

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen

Antti Alila Teknologia-asiantuntija

Konesali ilman rajoja Kongressi A

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

SAP Alustan Optimointi

SQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE

SAP Best Practices. Yhden tai usean toimialan asiantuntemus valmiissa paketissa. Saatavuus - SAP-asiakkaat ja SAP-kumppanit

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy

Kuluttajapalvelun rakentaminen. Omegawave Mikko Heilimo

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

IBM IT Education Services - DB2 YTR - sertifioinnit

Directory Information Tree

TeliaSonera Identity and Access Management

HYÖDYNNÄ SUBSCRIPTION-ETUSI

HYÖDYNNÄ SUBSCRIPTION-ETUSI

Malleja verkostojen rakentamisesta

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Security server v6 installation requirements

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Kustannustehokas ohjelmistopohjainen puhe- ja puhelinviestintä

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

HiQ Finland Älypuhelinsovellusten käyttäjälähtöisen kehityksen tukeminen

Osavuosikatsaus JUKKA RINNEVAARA CEO

SAP. Lasse Metso

HYÖDYNNÄ SUBSCRIPTION-ETUSI

HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Security server v6 installation requirements

OMINAISUUDET

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

Lisäarvoa liiketoimintaan

SIJOITUSRISKIEN TARKASTELU 1/2 1

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?

Q Osavuosikatsaus Jukka Rinnevaara Toimitusjohtaja

Terveydenhuollon ATK-päivät 2004 / Tampere

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

Yritys nimeltä Redicom

HYÖDYNNÄ SUBSCRIPTION-ETUSI

Autodesk Lisenssitiedosto Autodesk, Inc.

Osavuosikatsaus

Osavuosikatsaus Q JUKKA RINNEVAARA Toimitusjohtaja

Juha Karppinen liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?

Webinaari: Vuorovaikutus lisää liiketoimintaa

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Vuosi Jukka Rinnevaara Toimitusjohtaja

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Omistusstrategian vaihtoehdot KPMG:n näkemys

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

GroupWise. Novell PIKAOPAS

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Verkottunut suunnittelu

Vi V nk n kej e ä Wi W nd n o d w o s 7: 7 n : käy ä tttö t ö ö n ö Etunimi Sukunimi

Terveydenhuollon ATK päivät TURKU

Teleste Oyj Osavuosikatsaus 1-9/2014

Nykyaikaiset paikkatietoratkaisut. Autodesk AutoCAD Civil 3D 2015 A BIM for infrastructure software solution. Olli Ojala Future Group Oy

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

2016 Ennätysten ja haasteiden vuosi

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari

Osavuosikatsaus Q JUKKA RINNEVAARA Toimitusjohtaja

HAKEMISTOPALVELU JA KÄYTTÄJÄHALLINTA

2013 MYÖNTEINEN KEHITYS JATKUI. Toimitusjohtaja Heikki Takala Amer Sportsin yhtiökokous

Asynkroninen ohjelmointi.net 4.5 versiolla

Integraatiotekniikan valinta - tie onnistumiseen.

OUGF syysseminaari Back to Basics

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy

Identiteettipohjaiset verkkoja tietoturvapalvelut

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Kari Lehtinen. Novell Identity Manager: Identiteetin- ja pääsynhallinta

Investointien turvaaminen, yhteensopivuuden ja jatkuvuuden varmistamisen kautta

Miehittämätön meriliikenne

Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä

TELESTE OYJ Vuosi 2007

Juha Karppinen liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing

LUONNOS RT EN AGREEMENT ON BUILDING WORKS 1 THE PARTIES. May (10)

Lotus Notes/Domino 8.5

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Backup Exec 3600 Appliance

Tikon Ostolaskujenkäsittely versio SP1

Sisältö SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA. Juha Männistö teknologia ja kehitys. Esittely. Johdanto. Sähköinen Identiteetti (SID) Case esimerkit:

SOA SIG SOA Tuotetoimittajan näkökulma

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Microsoft Office SharePoint Server 2007

AJATUKSIA KEINOÄLYN HYÖDYNTÄMISESTÄ TEOLLISUUDESSA

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

Sovellusarkkitehtuurit

Transkriptio:

Novellin tuotteet käyttäjätietojen hallintaan ja turvalliseen hyödyntämiseen Pekka Lindqvist pekka.lindqvist@novell.com Markku Wallgren markku.wallgren@novell.com Novell Finland

Sisältö 2 Muuttuvien vaatimuksien huomiointi Käyttäjätietojen hallinta Pääsyn hallinta Kertakirjautuminen Tietoturvainformaation käsittely Yhteneveto

Novell painopistealueet 3

Muuttuvien vaatimuksien huomiointi

Tietoturvan ja identiteetin hallinnan investointien perusteita Määräysten noudattaminen Kustannusten hallinta > Määräysten noudattaminen > Yhtenäinen IAM-arkkitehtuuri > Omien sääntöjen noudattaminen > Parempi ei-it-palvelujen hallinta > Kumppaneiden tietoturvavaatimusten noudattaminen > Henkilöstön tehokas käyttö Toiminnan tehokkuus Liiketoiminnan mahdollistaminen > Paremmat SLAt > Itsepalvelu ja -rekisteröityminen > Hyvä käytettävyys > Personoidut, identiteetiohjautuvat portaalit > Tietoturvan raportointi > Ulkoistus > Yrityskaupat > Tuottavuuden nousu IT-riskien hallinta > Auditoinnin hallinta > Työsuhteiden päättyminen > Selkeät jäljet toimenpiteistä 5

Kokonaisvaltaisen näkymän tarve edellyyttää konvergenssiä Hyödynnä integraatiota ja automaatiota alentamaan kustannuksia ja riskejä Tietoturvainformaation & -tapahtumien hallinta Järjestelmien Kattava tietoturva & raportointi Identiteetin & pääsyn hallinta 6 hallinta

Yhdenmukainen tietoturvapolitiikan ja -tapahtumien hallinta Politiikan ja menettelytapojen luonti ja hallinta Roolien ja provisioinnin hallinta Tietoturvainformaation ja -tapahtumien hallinta Roolit ja provisiointi Politiikan elinkaaren hallinta Auditointi ja raportointi Valvonta ja korjaavat toimenpiteet Roolit Hyväksynnät Sidokset Liiketoiminta Kyselyt Hallinta ja valvonta Tietoturva & riskinhallinta Ilmoitukset Hälytykset Politiikan sääntöjen käytännön toteuttaminen Identiteetin hallinta Käyttäjätilien ja salasanojen elinkaaren hallinta Tietohallinto 7 Pääsyn hallinta Sääntöjen elinkaaren hallinta Tietohallinto Resurssien hallinta Työasemine, palvelinten, omaisuuden hallinta Tietohallinto Muut järjestelmien hallinta Tietohallinto

Käyttäjän ja käyttöoikeuksien elinkaaren hallinta PROVISIOINTI KÄYTTÄJÄ- Ylennys Työsuhde alkaa AUDITOINTI Asemapaikka muuttuu Eri tapahtumat Uusi projekti Työsuhde päättyy KÄYTTÖOIKEUKSIEN POISTAMINEN 8 HALLINTA Salasana unohtuu Salasana erääntyy SALASANAN HALLINTA

Novell Identity Manager käyttäjätietojen hallinta

edirectory hakemistopalvelu on kaiken perusta Skaalautuva, turvallinen, standardi hakemistopalvelu käyttäjäidentiteettien ja erilaisten resurssien tietojen tallennukseen ja niiden välisten suhteiden määritykseen Toimii useilla eri alustoilla: AIX, HP/UX, Linux, NetWare, Solaris, Windows 200X Tarjoaa myös vahvan autentikoinnin edirectory AIX 10 Linux Solaris NetWare Win 200X

LDAP ja edirectory LDAP edirectory muut ominaisuudet Standardi Access Schema Alerting Data formats 11 Replication Access Control Security principals Data store Management Console Notification Utilities Auditing Delegated Administration Extensible schema Inherited rights Multi-master replication Referential integrity Scalable data store Multi-protocol support Multi-factor authentication Developer interfaces Delta replication Administration console Multi-platform support Event system (notification) Role-based management

Novell Identity Manager 3.5 Novell Identity Manager tarjoaa: Automaattisen käyttäjätunnusten hallinnan Tunnusten hallinnan vaatiman asianohjauksen Itsepalvelun salasanojen hallintaan Tapahtumien kirjaamisen, auditoinnin ja raportoinnin 12 Eri alustoilla: Linux, Windows, Solaris, HP-UX, AIX & NetWare

Identity Manager -arkkitehtuuri Säännöt ja muunnokset Identiteettiholvi Subscriber Channel IDM Engine IDM Driver Shim Publisher Channel IDM Säännöt ja muunnokset 13 Sovellus

Tiedot omistavat sovellukset Bobby CN Marketing Sales Department EmpId 003456 E-mail bdoe@ab.com Assoc. Assoc. Publisher only EmpId E-mail bdoe@ab.com HR Dept 003456 Subscriber only 003456 Address Dept Marketing Sales Dept DOB 15.2.1965 Birthdate HR 14 2/15/1965 Date of birth Dept E-mail bdoe@ab.com Sales Marketing 2/15/65

Identity Manager yhteydet tietokannat IBM DB2 Informix Microsoft SQL Server MySQL Oracle Sybase JDBC hakemistotpalvelut Critical Path InJoin Directory IBM Directory Server (SecureWay) iplanet Directory Server Microsoft Active Directory Microsoft Windows NT Domains Netscape Directory Server NIS NIS + Novell NDS Novell edirectory Oracle Internet Directory Sun ONE Directory Server LDAP sähköpostit Microsoft Exchange 2000, 2003 Microsoft Exchange 5.5 Novell GroupWise Lotus Notes 15 liiketoimintasovellukset Baan J.D.Edwards Lawson Oracle Peoplesoft SAP HR SAP R/3 4.6 and SAP Enterprise Systems (BASIS) SAP Web Application Server (Web AS) 6.20 Siebel käyttöjärjestelmät Microsoft Windows NT 4.0 Microsoft Windows 2000, 2003 SUSE LINUX Debian Linux FreeBSD Red Hat AS and ES Red Hat Linux HP-UX IBM AIX Solaris UNIX Files - /etc/passwd liiketoimintatietoliikenne BEA IBM Websphere MQ Open JMS Oracle JBOSS Sun TIBCO muut Delimited Text Remedy (for Help Desk) SOAP DSML SPML Scripting Schools Interoperability Framework (SIF) keskuskone RACF ACF2 Top Secret puhelinvaihde Avaya PBX minikone OS/400 (AS/400) *HUOM: Identity Manager-asiakkaat ovat yhdistäneet useita erilaisia järjestelmiä käyttäen yleiskäyttöisiä Identity Manager -ajureita kuten JDBC, Delimited Text, tai LDAP

Loppukäyttäjän selainliittymä Käyttäjätietoja voidaan myös hyödyntää tehokkaasti selainliittymästä. 16 Organisaatiokaavio ja puhelinluettelo monipuolisilla hakuominaisuuksilla Salasanojen hallinta käyttäjän toimesta Hallinnan delegointi esim. tiimin vetäjille

IDM Designer 17 Suunnittele Testaa Implementoi Dokumentoi

Novell Access Manager pääsyn hallinta ja federaatio

Novell Access Manager verkkopalvelujen pääsynhallinta Access Gateway Security Tunnus=xx Salasana=xx ACL Roo Selain li=m yyn ti, S 1. Autentikointi- Kuka olet? 2. Pääsyn hallinta Mihin sinulla on käyttöoikeus? uom i ACL 3. Kertakirjautuminen Webpalvelimet 4. Personointi 5. Tietoturva Identity Server 6. SLLVPN 7.Federointi 19 Hakemistopalvelu

Novell SecureLogin kertakirjautuminen

SecureLogin - kertakirjautumisratkaisu Yhdellä kirjautumisella eri sovelluksiin Tukee erilaisia sovelluksia Win32, Web, Terminal Server, pääte-emulaattorit Sovelluksia ei tarvitse muuttaa Parantaa tietoturvaa Vähentää tukikustannuksia Parantaa tuottavutta 21

Sentinel Tietoturvainformaation käsittely

Sentinel Raportoi Tarjoaa oikeat raportit Jatkuvasti ajantasalla Seuraa Kerää Yhdistä 23 Tarkastale Hälyytä/Ilmoita Riskien hallinta tehokkaasti, Parantaa määräysten noudattamisen valvontaa, Raportointi, Kulujen alentaminen Korjaa Ohjaa prosessia Hälyytä/Ilmoita

Yhteenveto

Keskeisiä huomioitavia seikkoja 25 Varmista, että tietoturva- ja identiteetinhallintahankkeelle on liiketoiminnallinen tarve. Suunnittele ja toteuta asioita pitkällä tähtäimellä. Etene konkreettisin askelin kohti selkeästi määriteltyä ja mitattavissa olevaa tavoitetilaa, joka on johdettu liiketoiminnan, toimintaprosessien, tietohallinnon, arkkitehtuurin, tietoturvan ja juridiikan vaatimuksista. Identiteetinhallintaprojekteissa 60-75% hallittavista asioista liittyy ei-teknisiin kysymyksiin.

Keskeisiä huomioitavia seikkoja 26 Identiteetinhallintahankkeet ovat myös integraatiohankkeita arvioi ohjelmistoratkaisun kyky integroitua ja sulautua organisaatiosi nykyiseen, usein hyvin heterogeeniseen ympäristöön. Panosta toteutuskumppanin ja järjestelmätoimittajan valintaan. Hankkeen onnistumisen perusta luodaan riittävän kattavan ja oikeisiin asioihin keskittyvän esiselvityksen ja vaatimusmäärittelyn aikana. Älä keskity yksipuolisesti tuote- ja teknologiakysymyksiin liian varhaisessa vaiheessa.

Yhteenveto: Mitä kukin saa? ERP CRM SCM HR Kirjautuminen Itsepalvelu Provisiointi Käyttäjä 27 Mainframe, Unix, Linux, Wintel, Mac Identiteettien hallinta Salasanojen hallinta Auditointi & Raportointi Tietohallinto & -turva Portaalit, työryhmä& toimistosovellukse t Hakemistot Määräysten noudattaminen Tuottavuus Liiketoimintajohto

Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners. Julkaistu verkossa Novellin etukäteisellä luvalla 23.9.2008