Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale



Documenti analoghi
La sicurezza in banca: un assicurazione sul business aziendale

System & Network Integrator. Rap 3 : suite di Identity & Access Management

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale

Mobile Security Suite

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi

<Insert Picture Here> Security Summit Identity Assurance Andrea Buzzi, Senior Manager

Tecnologie, processi e servizi per la sicurezza del sistema informativo

e-documents per l identity management

Information & Communication Technology. - info@applicom.it

LA TEMATICA. Questa situazione si traduce facilmente:

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Tracciabilità degli utenti in applicazioni multipiattaforma

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Making the Internet Secure TM

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Mario Nicosia Security & Identity Management Solutions

Le Piattaforme Tecnologiche per l erogazione dei servizi On Line

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

OGGETTO DELLA FORNITURA...4


La Business Unit Sistemi

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy

Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Gli aspetti tecnologici del Commercio Elettronico

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Company profile 2014

Datagraf Servizi S.r.l. Company Profile

Chi siamo e cosa offriamo

Lorenzo Simone. Roma, 5 Novembre 2013

Safenet - Protezione dei dati e identità digitali

Offerta per fornitura soluzione di strong authentication

Total Security Knowledge Management Solution

Sicurezza e virtualizzazione per il cloud

nova systems roma Company Profile Business & Values

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

Sicurezza informatica in azienda: solo un problema di costi?

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

Copyright IKS srl

CLUSIT- Associazione Italiana per la Sicurezza Informatica

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Progettazione di un sistema di Strong Authentication e Single Sign On

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

Il progetto AIM presso l'ao

Alessio Banich. Manager, Technical Solutions

Security policy e Risk Management: la tecnologia BindView

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Connessione in rete: sicurezza informatica e riservatezza

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!

IT Service e Asset Management

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge Roma 4 Novembre 2003

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

NEXT-GEN USG: Filtri Web

Corporate profile Via A. Carrante 1/F BARI tel fax info@mastergroupict.

IPZS. Maurizio Quattrociocchi Direttore ICT&Business Solutions FORUM PA

OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

Soluzioni di business per le imprese

Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI

Login al pannello di controllo Cloud Service Portal (CSP)

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre Training & Congress Center - Palazzo Mezzanotte

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Sicurezza dei dispositivi mobili

GoCloud just google consulting

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

ATLAS Reply. Modello, metodologia e servizi offerti

è un insieme integrato di funzionalità server che possono migliorare l'efficienza organizzativa mediante:

LegalCert Remote Sign

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

OTRS Training. Ottimizza e accelera i tuoi servizi imparando a gestire OTRS.

Software Defined Data Center and Security Workshop

Infrastruttura e servizi collegati

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Classificazione: Pubblico Guida alla configurazione di DigitalSign

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

Identity Access Management nel web 2.0

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Dal CRM all ERM: nella condivisione degli obiettivi di business la chiave di una strategia di successo

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

Transcript:

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer Associates

Agenda Cosa chiede il mercato ICT business model Identity Management I meccanismi di autenticazione L integrazione globale La soluzione etrust di Computer Associates Conclusioni

ICT Security: cosa chiede il mercato Approccio globale, non single product Integrazione tra sicurezza logica e fisica ICT Security diventa Business security

ICT Business model Gestori Servizi ZZZZZ Utenti YYYYY XXXX SLA

ICT Security: Business model Gestori EROGANO RICHIEDONO Guide line Security Assessment definition Profilazione utenti e SSO Controllo Controllo accessi Auditing Verifica delle policy..... Garanzia transazioni Accesso automatico Self administration..... Utenti

Requisito indispensabile.. il tutto... in modo NON intrusivo, senza impatti sui servizi erogati!

Cos è l Identity Management? Providing the right people with the right access at the right time

Il tipico ciclo di vita dell Identity Management Abbandono dell azienda Livello dei privilegi Assunzione del collaboratore Non tutti i privilegi vengono rimossi! Questo crea dei rischi di sicurezza! Tempo

Il corretto ciclo di vita dell Identity Management Livello dei privilegi Ad ogni cambio di ruolo corrispondono differenti autorizzazioni. Gli accessi non necessari vengono rimossi. Assunzione del collaboratore Abbandono dell azienda Tutti i privilegi vengono rimossi! Tempo

Gli elementi dell Identity Management

L architettura dell Identity Management

Perchè Identity Management La situazione! La risultante! Enterprise IT - systems ebusiness strategy Multiple operating systems Users turnove r Large number of users Remote access B2B / B2E portal...... Exposure to security breaches via unauthorized access IT administration challenges User / enterprise administration and single sign-on La soluzione!

Non solo sicurezza ma anche benefici economici User / enterprise administration and single sign-on Costs SSO, administration, PKI Integration Staff training...... Consolidated user administration Benefits Enhanced security Stronger authentication PKI (optional) Token-based access One time password, ticket..... Easy of use PKI Integration Token based authentication Redu ced Help Desk call Redu ced Trial & errors Redu ced Help Desk costs Centralized pass word management Redu ced need for separate d logins Centralized account management

Meccanismi di autenticazione User/Password voice recognition finger iris hand recognition token Smart Card Face recognition

Qualche dato (Base: 102 interviste) 100% 89% 85% 81% 80% 60% 49% 47% 40% 33% 28% 20% 12% 11% 0% Controllo Pass word Firewalls email sic ure Intrus ion Detection 3A Certificati Digitali Firm a Digitale Token Smart Card Fonte IDC

Events Users Antivirus Events Users User Access Systems Events Users Firewall Monitoring Events Users Vulnerability Assessment Mgt User Provisioning Event Consolidation Events Users Network IDS Events Users Audit Logs Events Users Building Access Events Users Host IDS

etrust : la soluzione C.A. Security Command Center etrust portal etrust Audit etrust 20/20 Access Management etrust Access Control etrust CA-ACF2 etrust CA-Top Secret etrust Firewall etrust VPN etrust Web Access Control Identity Management etrust Adm in etrust Directory etrust OCSPro etrust PKI etrust Single Sign-On Threat Management etrust Anti virus etrust Content Inspection etrust Intrusion Detection etrust Compliance

etrust Identity Management User Provisioning Strong Authentication Single Sign-On Identity Directory etrust Admin etrust SSO etrust Directory etrust PKI etrust OCSPro

Un approccio basato su policy e ruoli Gestore Gli account Ghost sono rimossi! Carlo Carlo Il gestore ha tutto sotto controllo! Role A System X System Y Anna System X Anna Least Privilege: l utente ha il Marco proprio account con il giusto livello di privilegi! Role B Carlo System X Marco System Z System Y DB yyyy Anna account e relativi privilegi, sono System Y immediatamente rimossi dal Role C BS7799 & DPR 318/99: gli System Z sistema non appena l utente lascia Appl xxx l organizzazione!

Una gestione completa, semplice e sicura ACF2 RACF Top Secret End User Self-Service Profile Administration Self- Service Password Reset End User Unix NT VMS Internet Delegated Administration Oracle Applicazioni etrust Workflow Directory etrust Admin Posta Fully Functional GUI Autom ated Input Web Farm Gestore etrust product Gestore / HR Representative HR System

Un accesso automatico e sicuro alle applicazioni Client Server Client USER/Password- Certificate-Biometric- Token Identification Data SSO Ticket Smart Card NT Automated LogIn Oracle ApplY UNIX ApplX SSO Ticket Certificate - Authentication Host Target application User ID & pwd Target application systems etrust SSO Server and Database

Un accesso automatico e sicuro alle applicazioni WEB Personalized Portal Sites e.g. My.yahoo.com Portal, Web, Application Server Business Logic Servers RDBMS Internet, Extranet Service Security Manager Security Server Repositor y (Directory, LDAP) Employees Collegati a Yahoo ebusiness Services e.g. Reservation agencies etrust SSO Web

L integrazione! etrust PKI etrust AC ACF2/Top Secret RACF etrust SSO etrust Admin etrust WAC CP Portal others etrust Audit

L integrazione globale!

Conclusioni Dall home user alla grande organizzazione, è necessario analizzare i rischi e definire le opportune contromisure di sicurezza: organizzative, logiche e fisiche. Il tema dell Identity Management è fondamentale per un azienda che vuole trarre vantaggio dalla sicurezza con un approccio orientato al ROI. Computer Associates, attraverso la soluzione etrust, può essere il Vostro partner ideale: veniteci a trovare al nostro stand!

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer Associates