BMC Software Confidential Copyright 2002 All rights reserved. Üzleti adatok hozzáférésének szabályozása Lenti József T-Systems Unisoftware Kft.

Slides:



Advertisements
Hasonló előadás
Kreitl Péter Gemini-IT Magyarország Kft.
Advertisements

Dolgozni már bárhonnan lehet…
Ker-Soft Kft. Quest Spotlight for SQL Quest AccessManager Ker-Soft Kft. Kovács Gábor - rendszermérnök Nagy Dániel - rendszermérnök.
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
IBM Software Group © 2006 IBM Corporation Hatékonyság és üzleti intelligencia Egységesített felület meglévő alkalmazásainkhoz Szabó János Technikai szakértő.
Önkormányzati informatika ASP alapokon
Egyetemi rendszerek központi jogosultság adminisztrációja Hrobár Péter IBM Magyarországi Kft. ITS Delivery Manager.
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
Mobil eszközök alkalmazása vállalati környezetben
Kabai József AZ SQL-LEDGER SZABAD ÜGYVITELI RENDSZER
Jogában áll belépni?! Détári Gábor, rendszermérnök.
E-NAPLÓ Szabó László.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Az ETR technológia DEXTER Informatikai kft..
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
Nagyvállalati projektmenedzsment GTM szeminárium sorozat A Microsoft nagyvállalati projektmenedzsment megoldása Előadó:Kőnig Tibor
Digitális információink védelme Borbély András, Grepton Rt.
Előadó: Kárpáti Péter Üzleti folyamatvezérlés nagyvállalati környezetben (BizTalk Server 2004, Office InfoPath 2003 és Windows.
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Nyári Tanártovábbképzés augusztus
Pandora felhasználók Active Directory migrációja.
Oracle Database 10g szoftver telepítése
1 Operációs rendszerek A UNIX védelmi rendszere. 2 Illetéktelen hozzáférés megakadályozása: az egyes felhasználók adataihoz, az operációs rendszer adataihoz,
Hibrid felhő Privát-, publikus és hoster felhők összekapcsolása
SCVMM 2012 – a privát felhőre optimalizálva Szolgáltatások Felhő Telepítés Szerkezeti elemek Hyper-V Bare Metal Provisioning Hyper-V, VMware, Citrix.
AD {RMS} Active Directory Rights Management Services
…az ISA Server 2006 segítségével Gál Tamás Microsoft Magyarország.
Költség hatékony és rugalmas infrastruktúra ami az ismert és meglevő termékeken alapul  Heterogén környezetek támogatása  Folyamat automatizálás  Önkiszolgáló.
Copyright © 2012, SAS Institute Inc. All rights reserved. STATISZTIKA ÉS VIZUALIZÁCIÓ - ÚJ LEHETŐSÉGEK A STATISZTIKAI ADATOK MEGJELENÍTÉSÉRE ÉS FELTÁRÁSÁRA.
Felhasználók azonosítása és jogosultságai, személyre szabás Borsi Katalin és Fóti Marcell NetAcademia Oktatóközpont.
Készítette: Pethő Balázs 1 Oktatási keretrendszerek A program megvalósulását az Apertus Közalapítvány támogatta.
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
1 Verseny 2000 gyakorlat ODBC Adatforrás létrehozása.
4/5/2017 1:42 PM Egységes felhasználói adatkezelés a Forefront Identity Manager segítségével Szirtes István ügyvezető, SCOM MVP, vezető.
{ PKI } Active Directory Certificate Services
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
Windows Server 2008 Távoli elérés – I.
Dokumentumkezelés Magyarországon
Azure Pack Felhő szolgáltatások a Windows Server 2012 R2 segítségével
Üzleti funkciók a SCOM-ban Somogyi Csaba IT üzemeltetési szakértő Microsoft Magyarország.
Automatizálási folyamatok az SQL 2012-ben
A felhasználó központú IT Windows Server 2012 R2 konferencia
Webszolgáltatás szabványok Simon Balázs
User Account Management Endrődi Tamás (MCT, MCP, MCITP) GDF Informatikai Intézet vezetője SZÁMALK Oktatóközpont.
Iratkezelő rendszerek biztonsági megoldásai
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Alkalmazás- és eszközfelügyelet a felhőből
WORKFLOW MENEDZSMENT MUNKAFOLYAMAT KEZELÉS
Csoportmunka megoldás a Nemzeti Kulturális Örökség Minisztériumában
2. Operációs rendszerek.
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
1 Copyright © 2004, Oracle. All rights reserved. Bevezetés.
Oracle Label Security OLS. Szintek Kategóriák.
Irány a felhő Előnyök, tapasztalatok Sárdy Tibor
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
© 2010 IBM Corporation Március 30. IBM Tivoli security portfólió Vörös Ákos – Tivoli Sales Representative Gyenese Péter – Sales Representative.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
ECM evolúció – a Leitz-iratgyűjtőtől a tanúsított iratkezelésig Ovitas Magyarország Informatikai Kft. Vitéz Miklós Budapest, november 8.
Samsung Confidential Újdonságok Illés János2013. május 28.
Nagyvállalati dokumentumkezelés 2. Fejér Gábor PYLON KFT DMS megoldás nyílt forráskódú környezetben – az XDocs rendszer.
Személyazonosság kezelés metacímtár kialakításával november 17. Hargitai Zsolt rendszermérnök Novell Magyarország
Elektronikus dokumentumkezelés
Hálózati architektúrák
CONNECTRA rendszer bevezetése
This is the first level bullet for notes 12 point Arial Regular
Előadás másolata:

BMC Software Confidential Copyright 2002 All rights reserved. Üzleti adatok hozzáférésének szabályozása Lenti József T-Systems Unisoftware Kft.

2 BMC Software Confidential Copyright 2002 Miről lesz szó?  Biztonság - Üzleti adatok biztonsága  Hogyan lehet rendet tartani?  Hogyan lehet hatékony adminisztrációt megvalósítani?  Mitől lesz elégedett a felhasználó? (!?)  Mikor tudhatjuk biztonságban az adatainkat? (!?) Központi felhasználó adminisztráció

3 BMC Software Confidential Copyright 2002 A biztonság menedzsment területei Access Control  Operációs rendszerek  Access Control Add-Ons  Tűzfalak  Alkalmazások  Titkosítás Authentication & Identification  Single Sign On  PKI  VPN Enterprise Security Management  Felhasználó és erőforrás menedzsment  Hozzáférés szabályozó és engedélyező rendszerek  Biztonsági policy és audit menedzsment

4 BMC Software Confidential Copyright 2002 Felhasználó adminisztráció - feladat Több egy platformos regisztráció User B Resources adduser danny A Resources C D Security Administrator Tss create(danny) type(u) useradd -g(371) -u(215) danny newusr danny owner(root)

5 BMC Software Confidential Copyright 2002 A feladat hatványozódik FelhasználókRendszerekErőforrásokxx= Hozzáférési lehetőségek száma

6 BMC Software Confidential Copyright 2002 Megoldandó problémák Felhasználó  Különböző rendszerek, felhasználói nevek és jelszavak  Sok jelszó változtatás  Rendszerenként változó szabályok  Elfelejtett jelszó  Kizárás  Lassú adminisztráció Adminisztrátor  Sok rendszer, csoport, account  Egyszerű jelszavak  „Nem tudok bejelentkezni”  Áthelyezés esetén változó jogosultságok  Kilépő munkatársak  Sok manuális munka  Hibalehetőség!

7 BMC Software Confidential Copyright 2002 Tények  A munkatársaknak átlagosan 8.6 felhasználói azonosítójuk és jelszavuk van  A betörések két-harmada a vállalaton belülről ered  A Help-desk hívások 40% - 60%-a jelszavakhoz kapcsolódik  Egy felhasználó naponta átlagosan 16 percet tölt ki és bejelentkezéssel  Az üzemeltetési erőforrások 30%-a kapcsolódik a felhasználó- és jelszóadminisztrációhoz

8 BMC Software Confidential Copyright 2002 Felhasználó adminisztráció – kitűzhető célok  Automatizált  Operátori tévedések minimalizálása  Csökkentett adminisztrátori terhelés  Workflow támogatás  Változások követése  Gyári integrációk  Operációs rendszerek  Adatbázis kezelők  Alkalmazások  Integrációs/fejlesztési lehetőség

9 BMC Software Confidential Copyright 2002 A megoldás UID=P456SIY UNIXUNIX UID=ZZPSAB W2KW2K VPNVPN RACFRACF UID=DANNY LDAPLDAP UID= PS12XY NTNT UID=PES USER Központosított regisztráció több platformon

10 BMC Software Confidential Copyright 2002 Felhasználó adminisztráció – Megoldás Control-SA Egységes felület számos különböző biztonsági alrendszer kezelésére Külső adatforrás •Személyzeti adatb. •WorkFlow •PassPort •Saját fejlesztések Mainframe NOS MidrangeSecurity Admin. Admin.Server SA-Agent SA-Agent SA-Agent ACF2RACFTSS W/NTOS/2 NetWare AS/400VMS UNIX Central Security Admin. Database

11 BMC Software Confidential Copyright 2002 Szerepkör alapú működés A biztonsági beállításokat automatikusan be tudja állítani minden rendszerben AIX OS/2 MVS Sun NT Novell Job Code Enterprise user

12 BMC Software Confidential Copyright 2002 Szerepkör alapú jogosultság Alkalmazás 1 Levelezés Nyomtató 1 Alkalmazás 2 Vevők adatbázisa Felhasználó = János Osztály = Investments Szerepkör = Invest-c ( Investment consultant ) SzerepkörAlkalmazások/ Csoportok Rendszerek/ Platformok Erőforrások

13 BMC Software Confidential Copyright 2002 Control-SA alapfunkciók  Felhasználók nyilvántartása  Integrálható külső rendszerekkel (pl SAP HR)  Testreszabható tulajdonságok  Szerepkörök (job code) nyilvántartása  Több rendszer (akár különböző platformokon) is tartozhat egy szerepkörhöz  Felhasználók és szerepkörök összerendelése  Több személy rendelkezik hasonló szerepkörrel  Egy személy több szerepkört is betölthet  A szerepkör meghatározza a szükséges hozzáféréseket  Beállítások automatikus érvényesítése  On-line szinkronizáció  Off-line szinkronizáció

14 BMC Software Confidential Copyright 2002 Fontosabb támogatott rendszerek  ESS (Password Mgmt)  Informix Database  RACF  CA-Top Secret  CA-ACF2  CA-VM/Secure  Tandem Safeguard  3270 Applications  AIT for Windows  VMS  OS/400  OS/2  Windows NT  Windows 2000  Netware 3  Netware 4  Red Hat Linux  Lotus Notes  MS Exchange 5.x  SAP/R3  Oracle Applications  Oracle Database Server  Sybase SQL Server  Entrust PKI  AIT for Unix  MS SQL Server  Windows 2000 Local  MS Exchange 2000  PeopleSoft  DB/2 UDB  RSA ACE/Server  Sun Solaris  IBM AIX  HP/UX  SGI IRIX  Compaq Tru 64  NCR  NIS  SeOS  SeOS for Window/NT  Proxima SSO  Netscape Directory Server  LDAP Server  Cisco Secure for Solaris

15 BMC Software Confidential Copyright 2002 Felhasználó adminisztráció – Control-SA WorkFlow Job Code Owner End (fail) Request Manager of the requester Admin of Org. Unit Approved Rejected Request is Approved Ship Commands End (OK) AND End (fail)

16 BMC Software Confidential Copyright 2002 Felhasználó adminisztráció – Workflow támogatás Funkció  A felhasználók adminisztrációjával kapcsolatos folyamatok automatizálása, támogatása Eszköz  Control SA Workflow Előnyök  Szabályozott eljárások – és azok betartása  Kérelmek gyors átfutása  Optimalizálás – minimálisan szükséges emberi beavatkozás

17 BMC Software Confidential Copyright 2002 Felhasználók beléptetése – jelszókezelés - szinkronizáció Funkció  A szinkronizációba bevont rendszerek bármelyikében végrehajtott jelszó változtatás a többi rendszerben is érvényre jut Eszköz  Control-SA Előnyök  Nagyobb biztonság  Kevesebb bejelentkezési probléma

18 BMC Software Confidential Copyright 2002 Felhasználók beléptetése – jelszókezelés - szinkronizáció Funkció  WEB-es adminisztrációs felület, melyen keresztül a felhasználók a jelszavukat megváltoztathatják. Lehetőség van az elfelejtett jelszó „önkiszolgáló” cseréjére is. Eszköz  Control-SA PassPort Előnyök  Help Desk tehermentesítése  Jelszavak központi változtatása (+ agent oldali kezdeményzés)

19 BMC Software Confidential Copyright 2002 Felhasználók beléptetése – SSO Funkció  Felhasználók egypontos beléptetése. Egyetlen bejelentkezés után az SSO alá bevont összes rendszerbe automatikus bejelentkeztetés Előnyök  Nagyobb biztonság  Különböző jelszavak használata – de nem a felhasználónak kell észben- és karbantartania  Központosított szabályozás

20 BMC Software Confidential Copyright 2002 Felhasználók beléptetése – SSO Felhasználói rendszerek, alkalmazások SSO Kliens Authentication Host SSO Szerver és Adatbázis Novel l UNIX AS/400 NT SSO azonosítás SSO Ticket Felhasználó/Jelszó alkalmazásokhoz SSO Ticket

21 BMC Software Confidential Copyright 2002 Biztonságos azonosítás  A felhasználó nagy biztonságú azonosítása PKI technológia felhasználásával  Smart Card  Token Card  Biometriai azonosítás Előnyök  Biztonságos bejelentkezés

22 BMC Software Confidential Copyright 2002 PKI Tanúsítvány kibocsátás menete Registration Authority Kliens Certificate Authority Alkalmazás LDAP Certificate Directory 6. Alkalmazások használják a tanúsítványokat 5. CA publikálja 1.Felhasználó kérelmezi a tanúsítványt 3. RA kéri a tanúsítvány kiadását 4. CA kibocsátja a tanúsítványt 2. RA ellenőrzi a személyazonosságot

23 BMC Software Confidential Copyright 2002 CONTROL-SA Registration Page Notification Audit Trail & Log End Users Generate Key Pair Certificate DN: Name: Ran Serial: #123 Key: 0E3D CA: ACME ? Verification & Approval CTSA-PKI együttműködés Registration Authority LDAP Certificate Directory Certificate Authority

24 BMC Software Confidential Copyright 2002 Összefoglalás  Központi felhasználó adminisztráció  Átláthatóság: központi helyen tárolja az adatokat, aktuális beállításokat  Biztonság: automatizált jogosultság kiosztás és visszavonás  Gyorsaság: beállítások átvezetése  Erőforrás megtakarítás: a rendszergazdák tehermentesítése  Felhasználó adminisztráció workflow támogatás  Jelszókezelés  Szinkronizáció  Single-Sign-On  PKI Integráció CTS A PKI SSO Work -flow

25 BMC Software Confidential Copyright 2002 Köszönöm figyelmüket Lenti József T-Systems Unisoftware Kft.