Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi



Documenti analoghi
System & Network Integrator. Rap 3 : suite di Identity & Access Management

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

LA TEMATICA. Questa situazione si traduce facilmente:

Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

Mobile Security Suite

OGGETTO DELLA FORNITURA...4

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale

Tracciabilità degli utenti in applicazioni multipiattaforma

Il modello di ottimizzazione SAM

Offerta per fornitura soluzione di strong authentication

Modulo Access Point HR Sistema SETUP-HR. Setup Srl Information Technologies

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

1. Introduzione agli ERP e a SAP

IT Service e Asset Management

Sicurezza delle utenze privilegiate

Intarsio IAM Identity & Access Management

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

B.P.S. Business Process Server ALLEGATO C10

Il progetto AIM presso l'ao

Condividi, Sincronizza e Collabora

CONTENT MANAGEMENT SYSTEM

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

Lorenzo Simone. Roma, 5 Novembre 2013

Brochure Internet. Versione The Keyrules Company s.r.l. Pagina 2 di 8

lem logic enterprise manager

Security policy e Risk Management: la tecnologia BindView

Chi è Adiuto. Cultura e tecnologia nella gestione documentale

IL CASO DELL AZIENDA. Perché SAP.

Semplificare e centralizzare la gestione delle informazioni e dei documenti

<Insert Picture Here> Security Summit Identity Assurance Andrea Buzzi, Senior Manager

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Sistemi informativi secondo prospettive combinate

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA

SISTEMA UNICO E CENTRALIZZATO

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Infoservice. nasce nel 1993 come società specializzata nella progettazione, nella realizzazione e nella gestione di soluzioni e servizi ICT.

HR Zucchetti. la Direzione Risorse Umane!

Infoservice: chi siamo

Regole licenze per utente IBM i

soluzioni di e-business knowledge management

segnalazioni o ticket

Identità ed Accessi Logici un nuovo modello di governo

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

Portali interattivi per l efficienza aziendale

Business Intelligence. strumento per gli Open Data

AZIENDA ULSS 20 DI VERONA

Rev 17/01/2013 I.R.I.S. Gestione Richieste Giustificativi

ILMS. Integrated Learning Management System

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

OTRS Training. Ottimizza e accelera i tuoi servizi imparando a gestire OTRS.

Resource Management. Cicom s.r.l.

DA-TE + controlli: l applicativo per il controllo successivo di regolarità amministrativa e contabile gli atti

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Edoardo Bacchini Elvira Milani. ebusiness Suite Solution Team. Oracle Italia

Product Update - Version 3

IBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator

Cos è ARXIVAR. Un sistema integrato per la Gestione dei documenti DESTRUTTURATI e di provenienza ERP.

EyesTK Trouble Ticketing System. Soluzioni Informatiche

WorkFLow (Gestione del flusso pratiche)

Dematerializzare per Semplificare

RRF Reply Reporting Framework

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

InteGrazIone con MICrosoFt DYnaMICs. mailup.com

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Cup HiWeb. Integrazione dei servizi del CUP Marche in applicativi di terze parti

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA

MSFT SAM Certified

Associazione Italiana Information Systems Auditors

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

Gestione in qualità degli strumenti di misura

Total Security Knowledge Management Solution

Gara n Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory

AUD05 Utilizzate e ottimizzate il vostro impianto


PROGETTO Backup Consolidation

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

Identity Access Management nel web 2.0

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

figure professionali software

Panoramica sulla tecnologia

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Single Sign On sul web

Business Process Management

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Transcript:

Alessandro Faustini Tivoli Security Specialist La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi

Agenda Gestione delle identità Soluzione Tivoli per l Identity Management Controllo degli accessi Autenticazione, Autorizzazione e Single Sign-On

Tivoli Identity Manager: automatizza la gestione del ciclo di vita delle identità Anagrafiche/ Repository di identità Cambio di Identità eseguio Politiche di accesso valutate Conoscere le persone associate alle utenze e perchè hanno determinati accessi Correggere le utenze noncompliant Approvazioni Raccolte Verifica e corregge le configurazioni locali Tivoli Identity Manager Utenze Aggiornate TIM gestisce fino a 70 TIM gestisce fino a 70 differenti tipi di sistemi differenti tipi di sistemi gestiti. Più sistemi custom gestiti. Più sistemi custom e portali e portali Applications Databases Operating Systems Networks & Physical Access Automatizzare il ciclo di vita dei privilegi utenze attraverso tutta l infrastruttura IT Consolidare i propri processi di approvazione all interno della struttura di gestione di identità Cost Complexity Compliance Riduce i costi Self-service password reset Provisioning delle utenze automatizzato Semplifica la Complessità Politiche di sicurezza consistenti Rapida integrazione di nuovi utenti ed applicazioni Indirizza la Compliance Provisioning a ciclo chiuso Diritti di accesso audit e report

Tivoli Identity Manager: Architettura Logica Controllo dei cambiamenti ed import da diferrenti repository di informazioni di persone (ad esempio anagrica risorse umane) Provisioning delle utenze basato sull assegnazione di uno o più ruoli, Workflow, Ricertificazione, Audit e reporting, Password e identity policy, controlli real time con applicazione delle politiche di compliance, interfaccia Web per l amministrazione e per il self care IBM Tivoli Identity Manager Active Directory Altre Directory (assimilati impiegati..) Risorse Umane Anagrafica HR Data Feed Change detection Multilingual Web Interface WORKFLOW con Life Cycle Rules Identity Policies Password Policies Provisioning Policies User, Organization and Roles PROVISIONING RACF Unix/Linux TAM Report & Audit LDAP Altre directory Notes Repository interno di profilazione Database Audit Interno Others...

Un approccio per fasi per automatizzare il provisioning delle utenze e fornisce miglioramenti in efficienza e controllo Pubblicazione Catalogo Servizi L utente inizia la richiesta di accesso Approvazioni ottenute Accesso Fornito Ricertificazioni periodiche Investimenti Operatività immediata Definire Ruoli Base più Accessi Opzionali Principali cambiamenti automatizzati, cambiamenti accessori su Richiesta Accesso fornito automaticamente, Approvazioni per le eccezioni Ricertificare solo le eccezioni Automazione Definire un modello e politiche Role Based Access Control Aggiornamento Automatico delle utenze inizializzato da aggiornamenti di attributi della persona Provisioning automatico e verifica dei diritti di accesso Disegno politiche automatiche

Modello Tivoli per il Role Based Access Control Politiche di Provisioning attr Persona Ruolo Servizio (Risorsa) Persone asssegnate ai ruoli in funzione delle responsabilità Alle persone sono create/modificate utenze sulle risorse gestite in funzione dell appartenza ai Ruoli attraverso le politiche di Provisioning Le Politiche di Provisioning definiscono anche gli attributi per le utenze

Riconciliatione Confronta Ciò che è a Ciò che Dovrebbe essere Persona Ruolo Politiche di Provisioning Servizio (Risorsa) Riconciliazione Politiche controllate durante la riconciliazione TIM può annullare cambiamenti non autorizzati eseguiti dagli amministratori locali La Riconciliazione identifica gli account orfani (adopt, suspend, etc)

Gestione degli Accessi ai Servizi, Non Solo utenze IT Access Entitlements: Flusso tipico semplificato (Esempio) Compliance Approvazioni Richieste Bob: Accesso Servizio VPN Marie: Portale Ufficio Acquisti Ricertificazione Trimestrale Anne: Shared folder con Report periodici Bob: Accesso Servizio VPN Carlos: Portale Ufficio Acquisti Gruppi AD attuali = UK3gSF_Report Aggiungi gruppi AD = NA12wwVPN Possiedo: Accesso a shared folder con Report storici Necessito: Accesso Servizio VPN Accesso Portale Ufficio Acquisti Identity Manager v5.0 Assets Access Manager Creare un utenza TAM Aggiungi gruppi TAM= NA22Uff_Acquisti Le persone richiedono accessi a servizi significativi, non utenze IT-centriche od utenze basate su parametri è una visione orientata al servizio offerto esempio.. accesso al Portale XYZ Ufficio Acquisti Workflow di Approvazione e Ricertificazione può essere definito al livello dell asset (accesso) Sono forniti in TIM report di audit orientati al tracciamento degli accessi ai servizi

Self Service: riduce le chiamate all Help Desk Gli utenti possono (se autorizzati) editare le proprie informazioni personali I cambiamenti possono essere rivisti/approvati attraverso workflow di approvazione Challenge Response e Password Synchronization Reverse password synchronization per alcune piattaforme 1 2

Funzionalità di Self-Care facilmente adattabili alle esigenze aziendali Web Interface per gli utenti finali (esterna alla Web administration console) Fornisce un semplice, ed amichevole interfaccia web; riducendo i costi di traning per gli utenti finali

L Amministrazione delegata fornisce l efficienza della centralizzazione mentre consente di mantenere il controllo nelle mani degli esperti Centralizzare dove ha senso circa l 80% Politiche di sicurezza critiche Task amministrativi ripetitivi Organizzazione Dep1 Dep2 Dep3 Muovere il controllo vicino ai decision maker La responsabilità deve rimanare presso i local manager i gli owner delle risorse Migliorare la scalabilità Workgroup Administrator Workgroup Administrator Ext_Dep Workgroup Administrator Aumentare la velocità Distribuire il carico delle Approvazioni Bulk approve/reject Task di lock o di delega External Administrator

TIM Console Web di Amministrazione Viste Personalizzate Vista1 Cambio Password Gestione Utenti Vista Richieste Vista2 Cambio Password Gestione Politiche Vista3 Report Gruppo Manager Gruppo Direttori Gruppo Auditor Admin Console Cambio Password Gestione Utenti Report (Utenti) Vista Richieste Admin Console Cambio Password Gestione Utenti Gestione Politiche Report Vista Richieste Admin Console Report (Audit) Viste Richieste

Report con Tivoli Identity Manager Report Richieste (Account ed Access) Operazioni Utenze Operazioni Utenze eseguite da un individuo Approvazioni e Reject Report delle operazioni Approvazioni Pending Report approvazioni reject Report per Persone Report Persone ed utenze Report Utenze / Accessi Report Ricertificazioni pending Utenze/Accessi Accessi per un Individuo Utenze per un Individuo Utenze individuali su base ruolo Report per il change history di ricertificazione ** Individui sospesi Report di audit e di Sicurezza Access Control Information {ACIs} Access Report Eventi di Audit ** Utenze dormienti Entitlements assegnato ad un individuo Utenze non-compliant Utenze Orfane Politiche Politiche che governano un ruolo Report delle politiche di ricertificazione ** Utenze Sospese Report sui Servizi (terget gestiti) Statistiche di riconciliazione Riassunto delle utenze per un servizio ** sia per informazioni di utenze ed accessi

Tivoli Identity Manager: Integrazione dell Audit con Tivoli Compliance Insight Manager IBM Tivoli Identity Manager Active Directory Other Directory (assimilated employees..) HR Employees HR Data Feed Change detection Multilingual Web Interface WORKFLOW with Life Cycle Rules Identity Policies Password Policies Provisioning Policies User, Organization and Roles PROVISIONING RACF Unix (AIX, HP, Sun) LDAP Report & Audit RDBMS Other directory Repository interno di profilazione Database Interno Tivoli Compliance Insight Manager Esegue il monitoraggio e l audit delle attività degli utenti e fornisce l integrazione nativa con TIM e con la maggior parte dei sistemi gestiti AS/400 Others...

Agenda Gestione delle identità Soluzione Tivoli per l Identity Management Controllo degli accessi Autenticazione, Autorizzazione e Single Sign-On

Tivoli Access Manager IBM Tivoli Access Manager è un software di sicurezza per il controllo accessi nativamente integrato con Tivoli Identity Manager, che consente di gestire centralmente le fasi di autenticazione e autorizzazione sfruttando il concetto di policy di sicurezza Caratteristiche principali Fornisce un servizio centrale di autenticazione e autorizzazione alle applicazioni aziendali Supporta ed è in grado di interagire con un ampia varietà di ambienti eterogenei Supporta ed è a sua volta basato su tecnologie standard di mercato Consente elevata flessibilità nel disegno E in grado di realizzare un sistema di controllo accessi basato sui ruoli Common Criteria certified Tivoli Access Manager for e-business Tivoli Access Manager for Enterprise Single Sign-On Tivoli Access Manager for Operating Systems

Tivoli Access Manager for e-business Overview Esterni Directory-Based Access Control Cittadini H TT TT P P R O XY XY Layer di Sicurezza Unico Regsitry Politiche unificate Defense in Depth S X E M R L V // II W C E E B S B U S II N E S S L O G II C P L U GĪ GĪ N IBM CICS Impiegati Partner Impiegati Internet/Extranet DMZ Intranet & more Una policy univoca per l accesso Web è più sicura e più facilmente gestibile

Come è possibile autenticare un utente? Login Please enter your ID and password ID Password C 13289576 SECURID Semplice integrazione con diversi metodi di autenticazione autenticazione Access Manager Credenziale utenze Provare l identità del chiamante Basic authentication Forms-based authentication X.509 Certificate Kerberos ticket RSA SecurID Token Mobile device & more Altre attraverso EAI (External Authentication Interface) Opzioni Avanzate Step-up authentication Forced re-authentication Switch user

Tivoli Access Manager for Enterprise Single Sign-On Enterprise Single Sign-On per tutte le tipologie di applicazioni client-server (emulatore di terminale, Windows, Java) Autenticazione Two-Factor e tracciamento dell accesso utente Fast user switching Audit e Policy Management centralizzato Integrazione con Tivoli Identity Manager Nessuna modifica applicativa richiesta

IBM Tivoli Federated Identity Manager Il Tivoli Federated Identity Manager è una soluzione basata su stadard per realizzare scenari di Federated Single Sign-On, relazioni di trust management e sicurezza in ambienti web services e SOA. La più completa soluzione per il supporto di scenari di Federated SSO Supporta tutti i protocolli standard di federazione inclusi: SAML 1.0, 1.1, 2.0, Liberty ID-FF 1.x (Compliant), WS-Federation Web Services & SOA Security Management Supporto per complessi scenari di mediazione ed identity mapping Fornisce la sicurezza come servizio autenticazione (WS-Federation & WS-Trust) amministrazione (provisioning)

La soluzione completa per il Single Sign-On Tivoli Access Manager for Enterprise SSO (Encentuate) Tivoli Access Manager for e-business Tivoli Federated Identity Manager Enterprise SSO Web SSO Federated SSO Audit & Compliance People & Identity Application Security

Tivoli - Certificazioni Common Criteria Tivoli Access Manager for e-business Common Criteria EAL3+: BSI-DSZ-CC-0343-2007 www.commoncriteriaportal.org Certified with SAP Tivoli Identity Manager Common Criteria EAL3: BSI-DSZ-CC-0237-2006 www.bsi.de Certified with SAP Tivoli Directory Server Common Criteria EAL4+:BSI-DSZ-CC-0283-2006 www.commoncriteriaportal.org Tivoli Directory Server LDAP Certified v2 The Open Group www.opengroup.org