Identitets- och säkerhetslösningar. Bygg upp en tillförlitlig miljö



Relevanta dokument
Vår flexibla lösning för för Intelligent Workload Management

STYRKAN I ENKELHETEN. Business Suite

Paketerad med erfarenhet. Tillgänglig för alla.

Active Directory Self-Service Bundle

Metoder för verifiering av användare i ELMS 1.1

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MarkVision skrivarhanteringsprogram

Att tämja odjuret mobil fildelning

Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

Lösenordsregelverk för Karolinska Institutet

Policy för användande av IT

I D C : S Y T T R A N D E. Sponsrad av: VMware. Brett Waldman Maj 2013

Vanliga partnerfrågor WorkloadIQ Vanliga frågor och svar 17 augusti 2010

Förenkla leveransen av nästa generations kundupplevelse. PureConnect

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

AI Guide: Så här blir du en modern redovisningskonsult med hjälp av artificiell intelligens

HUR MAN LYCKAS MED BYOD

VI ÄR WMD - THE WORKFLOW COMPANY Nordens ledande workflow specialister inom SAP Helt enkelt!

Investera för framtiden. Lås er inte vid det gamla.

SÄKERHETSLÖSNINGAR BANK OCH FINANS

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR

Administrativa utskriftslösningar Administrativa utskriftslösningar

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Den intelligenta hanteringen av Managed Print Services

Vi lever i en mobil värld

Lexmark Applikationer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

ANVÄNDARVILLKOR ILLUSIONEN

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Time Care Hälso- och sjukvårds Suite. En intelligent bemanningslösning för effektiv resursanvändning och god vård.

Skydda dina virtuella system i tre steg

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

PROMOBILE APP FÖR EFFEKTIV REGISTRERING AV TID OCH FRÅNVARO

SIMPLIFYSCAN. För intelligent scanning

Symantec Endpoint Protection Small Business Edition 2013

Stärk konkurrenskraften med effektiv HRM.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST.

ANVÄNDARHANDBOK. Advance Online

Human Capital Management: investera i medarbetarna och skapa en kultur präglad av kontinuerlig utveckling

Hi-O. Intelligent teknologi för dörrmiljöer. ASSA ABLOY, the global leader in door opening solutions.

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Enkelt, centraliserat underhåll av skrivare och multifunktionssystem

GETINGES DA VINCI-LÖSNING

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Canon Business Services

ProMobile PROMARK WORKFORCE MANAGEMENT PROMOBILE EN NY APP FÖR SMARTTELEFONER

Består av politiker från: Askersund Hallsberg Kumla Laxå Lekeberg. Samverkan mellan två eller flera kommuner Projeketet avslutas december 2005

Handledning i informationssäkerhet Version 2.0

Skydda företagets information. Symantecs lösningar för mindre företag

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST.

Öka produktiviteten medan du sänker kostnaderna med nästa generations samarbete

Har vi nått målet? En säker virtuell miljö

Office Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

IP Communications Platform

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive Identity and Security Specialist, CISSP

MICROSOFT DYNAMICS NAV NAVCITE PROAPPS

Instruktion: Trådlöst nätverk för privata enheter

För smartare belysning

RSA Authentication. Översikt av produkten

Informations- säkerhet

+ Kunder berättar. Älvsbyhus AB. Kontaktperson: Magnus Burström IT chef Besöksadress: Ställverksvägen Älvsbyn Telefon:

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Så arbetar svenska koncerner med Business Intelligence

Mobiltjänster. Vi kan smartphones. den nya mobiltelefonin. Telefon:

PROPORTAL WEBBASERAT GRÄNSSNITT TILL PROMARK

Rapport om den företagsanpassade appen

Säker inloggning med smarta kort Karlstads kommun

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

Växjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning

Manual - Storegate Team

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On

PROMARK WORKFORCE MANAGEMENT ProMileage

SA TER Vision Center. SAUTER Vision Center. håller dig uppdaterad.

PULSENDAGARNA GDPR. EU:s dataskyddsförordning ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION

PROMARK WORKFORCE MANAGEMENT ProPortal

W HIT E PA P ER. Vanliga frågor om Hybrid datacenter som tjänst. Hur kan jag veta att investeringen blir lönsam? t e xt : Johan Bentzel

Topps integritetspolicy för mobilappen Match Attax. Senast uppdaterad: 24 september 2018

Lumia med Windows Phone

Säkerhet och förtroende

Version /10. Xerox ColorQube 9301/9302/9303 Internettjänster

Cargolog Impact Recorder System

OFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen

BLI EN CLOUDPILOT I ONE LÖSNINGAR FÖR FÖRETAGARE LYFT DIN IT STRATEGI TILL MOLNEN FÖRSTÅ CLOUD COMPUTING ARBETA SMARTARE 2011 NUMMER 15

Bilaga 1 - Handledning i informationssäkerhet

Informationssäkerhet

Över kunder har redan valt en lösning från Mamut

MICROSOFT BUSINESS SOLUTIONS NAVISION SERVICEHANTERING Gör det lönsamt att tillhandahålla överlägsen kundservice.

Data Sheet - Secure Remote Access

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

Användning av PRI Pensionsgarantis webbtjänst

Frågor och svar om ArcGIS Pro Licensiering

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST.

Transkript:

Identitets- och säkerhetslösningar Bygg upp en tillförlitlig miljö

Tillit Tillit bör vara kärnan i alla identitets- och säkerhetshanteringslösningar. Att bara ha sina hanterings- och säkerhetsrutiner nedskrivna räcker inte. Du måste kunna lita på att den valda lösningen ger dig frihet att arbeta som vanligt, samtidigt som policyer genomdrivs och regler efterlevs. Kort sagt handlar det om att få IT att samverka. + novell.com/security 1

Inbyggd säkerhet Med Novells lösningar Compliance Management och Identity and Access Management får du hjälp att hantera identiteter, automatisera användarhantering, hantera applikationsåtkomst samt genomdriva och redovisa regelefterlevnad. Allt det här får du i ett paket som integreras så att det fungerar med alla befintliga applikationer och operativsystem. Det viktigaste för oss är att hjälpa företag att klara av identitets- och säkerhetsrelaterade utmaningar. Novell erbjuder två omfattande lösningar: Compliance Management och Identity and Access Management. Lösningarna innehåller följande funktioner: Compliance Management 1. Automatisering och validering av efterlevnad 2. Åtkomststyrning 3. Hantering av säkerhet och sårbarhet Identity and Access Management 1. Hantering av hela identitetslivscykeln: Användarhantering 2. Hantering av hela identitetslivscykeln: Rollhantering 3. Hantering av hela identitetslivscykeln: Lagringshantering 4. Åtkomsthantering 5. Single Sign-On för företag 6. Lösenordshantering 2 3

Namn på sektion här efterlevnadshantering Insyn från alla vinklar. I Compliance Managementlösningen ingår infrastrukturprogram som förenklar verksamhetsstyrningen, begränsar riskerna och garanterar regelefterlevnaden i hela företaget. Vi erbjuder teknik för att granska och reglera aktiviteter i enlighet med företagets regler och processer. Det innebär lägre risk för säkerhetsproblem, kortare svarstider samt ökad transparens för efterlevnadsrelaterade arbetsuppgifter. Med Compliance Management-lösningarna från Novell kan kunderna redovisa efterlevnad av såväl interna som externa riktlinjer, samtidigt som de minskar sina kostnader och frigör resurser som kan öka tillväxten. Scenario 1: Automatisering och validering av efterlevnad Scenario 2: Åtkomststyrning Scenario 3: Hantering av säkerhet och sårbarhet 4 5

Efterlevnadshantering Vi kan hantera användarnas identiteter mycket smidigare, särskilt när det gäller att dra tillbaka åtkomstbehörigheter från före detta anställda som inte längre arbetar på företaget. Tack vare Novell kan vi nu både skydda våra tillgångar och förenkla identitetshanteringen. Walter Mondino IT Security Manager Grupo Arcor 1 Scenario 1: Automatisering och validering av efterlevnad I vår tids komplexa företag är det extremt svårt att från en central punkt spåra vem som har åtkomst till vad. Men utan den informationen kan man inte rapportera om företagsaktiviteter på ett korrekt sätt, vilket krävs för att uppfylla efterlevnadskrav och minska risker. Med Novells teknik övervakas statusen för säkerhet och efterlevnad i realtid. Du kan vidta åtgärder omedelbart, medan en överträdelse ännu pågår, istället för att upptäcka den när det redan är för sent. 2 Scenario 2: Åtkomststyrning I ett komplext företag kan det vara besvärligt att hantera åtkomsten till olika informationsresurser. Du måste se till att användarna kan utföra sina arbetsuppgifter, men rollerna ändras så snabbt att åtkomsthanteringen blir alltmer riskabel och kostsam. Om verksamheten är sårbar på grund av tidskrävande manuella processer kan du ha hjälp av åtkomststyrning. Du kan utesluta felbenägna manuella processer, underlätta efterlevnad och återta kontrollen över kostnaderna för åtkomsthantering med Novell Access Governance Suite. Ett stort finanstjänsteföretag i Asien måste erbjuda åtkomst till sina system och data dygnet runt, året om. Samtidigt måste de garantera efterlevnad av en växande uppsättning lagar och regler. Det blev en allt svårare utmaning i företagets IT-miljö, som innehöll Linux * -system, UNIX * -system, Windows * -system samt stordatorplattformar. På grund av de datavolymer som producerades kunde endast de högprioriterade systemen övervakas fullt ut, trots att företaget hade ett komplett team med analytiker. Dessutom förvarades loggfilerna för sig, vilket orsakade extra komplikationer när rapporter skulle skapas till granskare och regleringsinstanser. Svårigheterna med att samla in och analysera data gjorde att IT-personalen ibland ingrep först flera månader efter att en viss misstänkt händelse inträffade. Dessutom orsakade de manuella processerna kring insamling och analys av data stora kostnader och många fel, och företagets skriftliga säkerhetsregler efterlevdes inte på ett konsekvent sätt. Företaget driftsatte funktioner för automatisering och validering av efterlevnad för att få en central övervakning i realtid med händelsekällhantering för nätverk i alla storleksklasser. Eftersom företagets befintliga system var komplexa valde de att arbeta tillsammans med en beprövad Novell-partner under implementeringen av den nya Novell-tekniken. Med hjälp av den här globala CSI-partnern (Consulting Systems Integrator) kunde företaget utnyttja Novells produkter mer effektivt. Företagets chefer får nu en helhetsbild av status för säkerhet och efterlevnad, till och med i blandade IT-miljöer med mycket spridda nätverkskomponenter. Vårt program samlar in och sammanställer data om säkerhetshändelser från hela nätverket på ett standardiserat och praktiskt sätt. Istället för mängder av loggfiler i en mängd olika format kan företagets analytiker nu jobba med användarvänliga loggar i ett konsekvent format. Det minskar både tiden och kostnaderna för redovisning av efterlevnad. Företagets flexibilitet har också förbättrats tack vare den här tekniken. På grund av komplexiteten hos systemet, och på grund av regelkraven, kunde inte företaget reagera tillräckligt snabbt när reglerna ändrades eller ett säkerhetshot uppdagades. Nu kan IT-administratörerna tillämpa nya regler och automatisera regelefterlevnaden i princip omedelbart, från en och samma konsol. Funktionerna för automatisering och validering av efterlevnad varnar administratörerna automatiskt och fördefinierade och anpassningsbara åtgärder vidtas när en regelöverträdelse eller ett hot mot nätverket upptäcks. Alla aktiviteter lagras dessutom i en central loggfil som ger enkel åtkomst och rapportering. Eftersom företagets IT-administratörer sitter på olika anläggningar runt om i Asien var det tidigare krångligt att ge dem anvisningar för övervakning och administration av tjänsterna. Med hjälp av en fjärransluten instruktör från Novell och virtuell klassrumsteknik kan nu hela IT-personalen få effektiv utbildning vid ett och samma tillfälle, oavsett var de befinner sig. Det sparar både tid och pengar vid driftsättningen. Med Novells teknik kan IT-administratörerna förebygga problem och vidta omedelbara åtgärder för att förhindra överträdelser innan de skadar företaget. Och om ett problem ändå skulle uppstå så har företaget en kunnig supporttekniker på plats så att de snabbt kommer igång igen. Ett ledande globalt finanstjänsteföretag hade problem med att efterleva bransch- och myndighetsföreskrifter som SOX, PCI DSS och Basel II. De behövde ett sätt att automatisera sina felbenägna manuella processer för att kunna hantera åtkomsten och redovisa efterlevnad. De ville ha ett nytt system för åtkomstcertifiering och efterlevnadsrapportering, och de behövde dessutom bättre processer för granskning av uppgiftsseparation och certifiering mellan avdelningar. Andra viktiga faktorer var automatisering och storleksanpassning. De insåg att automatisering krävs för att begränsa användarnas åtkomst till vad var och en behöver för att göra sitt jobb, att upptäcka och åtgärda eventuella överträdelser, samt för att hela systemet ska vara anpassningsbart och fungera även sedan företaget utvecklats och vuxit. Som finanstjänsteföretag måste de även kunna redovisa för sina kunder att alla personuppgifter är skyddade. Deras varumärke står och faller med förmågan att skydda information och vårda kundernas förtroende. Om företaget inte lyckades minska de åtkomstrelaterade riskerna skulle det i slutändan kunna skada företagets rykte och resultat. Företaget implementerade åtkomststyrning som en del i en mer omfattande Compliance Management-lösning. Genom att använda Novell Access Governance Suite kan företaget genomdriva åtkomstregler, förenkla certifieringsprocesserna och redovisa efterlevnad. Med den här omfattande produkten kan företaget se vem som har åtkomst till vad, och vem som gett dem den åtkomsten. Novell Access Governance Suite innehåller en automatiserad gransknings- och certifieringsprocess för alla användares åtkomst, och intygar att rättigheter tilldelats eller återkallats. Nu har finanstjänsteföretaget fått säker kontroll över användaråtkomsten, minskat utgifterna, komplexiteten och riskerna och skaffat sig ett sätt att redovisa att de efterlever branschreglerna. För att verkligen dra nytta av sin nya teknik valde företaget även att samarbeta med Novell Technical Training. Novell Technical Training hade ett möte med IT-avdelningen för att utvärdera situationen och personalens färdigheter, och utbildade dem sedan i hur de använder de nya produkterna. Sedan det nya systemet sattes i drift har företaget kunnat fokusera på projekt som bidrar till att utveckla företaget och som genererar tillväxt. Användarna får åtkomst till den information de behöver, varken mer eller mindre, samtidigt som efterlevnaden säkras. 6 7

Efterlevnadshantering 3 Scenario 3: Hantering av säkerhet och sårbarhet Hot mot verksamheten kan komma både inifrån och utifrån. Men oavsett varifrån ett visst hot kommer kan vår teknik hjälpa dig att klara av riskerna på ett mer effektivt sätt. Vi är en ledande leverantör av datahantering för säkerhet, information och händelser (SIEM), en tjänst som gör att hela företagets aktiviteter kan övervakas. Aktiviteten utvärderas också fortlöpande, så att avvikande eller riskabel aktivitet kan upptäckas. Med den här tjänsten, och de andra funktionerna som ingår i våra olika Compliance Management-lösningar, kan du lita på att dina system är säkra och att efterlevnaden är god. "Novell har en unik förmåga att förutse behov i verksamheten innan de uppstår. Deras efterlevnadslösning ger en omfattande realtidsvy som integrerar människor, system och processer." Ett ledande europeiskt finansmäklarföretag var bekymrade över hur de skulle skydda sig och sina kunder mot bedrägerier. När de letade efter lösningar för efterlevnad och säkerhet verkade många lösningar vara väldigt splittrade, och göra SIEM-arbetet mer invecklat. Dessutom blir branschens säkerhets- och efterlevnadsregler allt fler och alltmer komplicerade. Bland annat kräver branschens specifikationer att företaget ska ha ett säkert nätverk, skydda sina lagrade data, tillämpa starka åtkomsthanteringsåtgärder, regelbundet övervaka och testa sina nätverk samt följa en heltäckande informationssäkerhetsprincip. Företaget har miljontals kunder, tusentals interna användare och hundratals program och databaser, och de lade tidigare ned oerhört mycket tid och pengar på att sammanställa rapporter för att redovisa sin efterlevnad. Efterlevnaden hanterades på avdelningsnivå, vilket var ineffektivt och gjorde det svårt att kontrollera att samma metoder och principer tillämpades inom hela företaget. En automatiserad och centraliserad resurs för övervakning och hantering av säkerhet, information och aktiviteter skulle kunna minska deras kostnader och arbete kring efterlevnadsfrågor, och förbättra deras säkerhetsrapportering. Genom att använda sig av Novells teknik för centralisering och rationalisering av övervakning och rapportering om nätverkssäkerheten har företaget stärkt sitt intrångsskydd. De samarbetade med en lokal Novell-partner för att få till en problemfri och effektiv implementering och hantering av sin nya Novell-lösning. Vi bytte ut den manuella övervakningen av olika systemelement som tidigare utfördes på avdelningsnivå. Den nya lösningen är en automatiserad, företagsomspännande lösning för övervakning och rapportering av säkerhetsrisker i realtid som hanteras från en enda punkt. Förutom förbättrade säkerhetsmätvärden bidrar Novell till att minska våra kostnader för säkerhet och regelefterlevnad eftersom avdelningarnas personal slipper lägga tid på övervakning. Det viktigaste av allt var att vi kunde förenkla företagets processer kring säkerhetsrapportering, samtidigt som själva informationen gjordes mer användbar. Nu kan företaget mycket enklare redovisa sin efterlevnad med branschens regler. Novells teknik är den enda SIEM-baserade teknik som omfattar incidentresponshantering. Den automatiserar och formaliserar processen med att spåra, eskalera och reagera på incidenter och policybrott från det ögonblick de inträffar tills de blir slutgiltigt åtgärdade. Vår teknik tillhandahåller även tvåvägsintegrering med ledande problemmärkningssystem samt heltäckande spårning av systemaktivitet för granskningsändamål. Chris Christiansen Vice styrelseordförande Security Products and Services Group IDC "Med hjälp av Novells lösning har vi kunnat optimera säkerheten i vårt arbetsflöde och sparar nu tid tack vare att vi slipper kontrollera loggfiler i hundratals system manuellt." Oliver Eckel Chef för företagssäkerhet bwin International Ltd. 8 9

Identity and Access Management Spåra varenda klick. Identity and Access Managementlösningarna innehåller en mängd företagsteknik som automatiserar hanteringen av säkerheten för och åtkomsten till företagets applikationer och resurser. Våra lösningar erbjuder hantering av hela identitetslivscykeln, åtkomsthantering, Single Sign-On för företag och lösenordshantering. Med de här kostnadseffektiva och användarvänliga lösningarna kan hela identitetsinfrastrukturen hanteras, och åtkomsten till de uppdragskritiska programmen administreras säkert. Scenario 1: Hantering av hela identitetslivscykeln: Användarhantering Scenario 2: Hantering av hela identitetslivscykeln: Rollhantering Scenario 3: Hantering av hela identitetslivscykeln: Lagringshantering Scenario 4: Åtkomsthantering Scenario 5: Single Sign-On för företag Scenario 6: Lösenordshantering 10 11

Hantering av identitet och åtkomst Den automatiserade användarhanteringen i Novell Identity Manager har hjälpt oss göra stora tids- och arbetsbesparingar, samtidigt som användarna upplevt mindre fördröjningar. Henrik Jordt Enterprise Architect Central Denmark Region 1 Scenario 1: Hantering av hela identitetslivscykeln: Användarhantering Med Novells Identity and Access Management-lösningar kan du hantera användarnas åtkomsträttigheter genom hela livscykeln, från det att de anställs till den dag de lämnar företaget. Med hjälp av en väl avvägd kombination av åtkomsthantering, rollhantering och automatiserade regler kan du uppnå högre effektivitet i verksamheten, förbättrad produktivitet och minskning av de risker som förknippas med manuella processer. Scenario 2: Hantering av hela identitetslivscykeln: Rollhantering 2 Om organisationen ska kunna lyckas måste användarna få åtkomst till de resurser de behöver, när de behöver dem. Novell levererar teknik som baseras på användarnas roller och företagets regler, så du kan räkna med att säkerhetsföreskrifterna följs på ett konsekvent sätt. Funktionerna för hantering av hela identitetslivscykeln gör att du snabbt kan tilldela åtkomst, och redovisa efterlevnad med enkel och tillförlitlig datainsamling. Resultatet blir minskade hanteringskostnader och förbättrad säkerhet och produktivitet. Moderbolaget till ett stort internationellt tillverkningsföretag köper ofta upp nya företag, och tillverkningsföretaget har även ett antal partners både inom och utanför koncernen. Bägge de faktorerna bidrar till en ständigt föränderlig användarkår, som har varierande behov av åtkomst till olika resurser. Utan en standardiserad lösning för identitetshantering har företaget haft svårt att säkerställa att rätt personer, vare sig det handlar om anställda, partners eller kunder, har åtkomst till rätt resurser och system. De behövde förenkla processen med att hantera nya användare och tilldela åtkomst utan att det inverkade negativt på säkerheten. Den befintliga identitetshanteringsproceduren var manuell, och krävde att IT-personalen reagerade på regionchefernas förfrågningar om att få nya användare aktiverade. Dessutom var det svårt att granska användarnas aktivitet och redovisa regelefterlevnaden eftersom det inte fanns några tydliga och centralt hanterade säkerhetsregler. Företaget lät Novell Services utvärdera den befintliga infrastrukturen. När företaget sedan fått en detaljerad redovisning av sina tillgångar inledde de ett samarbete med en prisvärd, utländsk CSI-leverantör för att få tekniken implementerad och hanterad. Företagets användarhanteringsfunktioner ingår i ett större system för hantering av hela identitetslivscykeln, och med dem hanteras användarinformation i flera olika system. Det gör att hanteringen av åtkomst till företagets information och applikationer kan skötas från en central punkt. Användarhanteringsfunktionerna gör att det går snabbare att skapa och ta bort användarkonton, vilket underlättar för företagets tillväxt. Det andra steget i lösningen var att det blandade teamet med CSI-medarbetare och Novell Services-personal delegerade användaradministrationen från specialiserad IT-personal till regionchefer. Förutom att högutbildad IT-personal frigjorts och nu kan jobba med viktiga projekt har användarhanteringen gett cheferna friheten att hantera sina egna användare. Nu kan regioncheferna själva skapa användarkonton åt nyanställda eller skapa nya partnerrelationer, istället för att vänta på att en central IT-enhet ska skapa användarkonton åt hela företaget. På så sätt går användarhanteringen mycket snabbare, och företaget blir mer flexibelt och kan reagera snabbare. Nästa steg i processen var att skapa arbetsflöden som automatiserar användarhanteringen och en rollbaserad resursåtkomst. När en chef skapar en ny användare med en viss profil får användaren automatiskt åtkomst till alla relevanta resurser. Återkallandet av åtkomsträttigheter har också automatiserats, vilket ger större trygghet eftersom endast behöriga användare har åtkomst till känsliga uppgifter och system. Användarhanteringslösningen har gett företaget en central kontrollpunkt för identitets- och åtkomsthantering. Nu kan företaget se till att anställda, partners och kunder har åtkomst till de system och informationsresurser som de behöver, snabbt och med minimala administrativa insatser. Cheferna kan snabbt skapa, hantera eller ta bort sina egna användare, vilket gör att de kan reagera snabbare när affärsvillkoren ändras. IT-systemet hos ett tillverkningsföretag i USA betjänar ett stort antal anställda, partners och leverantörer som alla behöver åtkomst till företagets system. Eftersom användarkåren ofta förändrades och de stod inför rejäla utmaningar rörande identitet och säkerhet, behövde företaget en IT-lösning där användare kan tilldelas rättigheter automatiskt utifrån sina roller i systemet, och där åtkomsthantering och övervakning och rapportering av säkerhetsincidenter också automatiserats. Företaget hade ingen centraliserad hantering, vilket innebar att IT-personalen var tvungna att sköta användarhanteringen manuellt. Det var dyrt och tidskrävande, och utsatte hela företaget för onödiga risker. Genom att hantera rollerna striktare med hjälp av funktionerna för hantering av hela identitetslivscykeln lyckades företaget få till en komplett och integrerad lösning som uppfyllde kraven på säkerhet, styrning, risk och efterlevnad, utan att belasta användarna. Eftersom företagets användarkår är så dynamisk behövde de försäkra sig om att det nya systemet skulle ge rätt användare rätt åtkomst. I direkt samarbete med Novell IT Consulting identifierade företaget vilka tillgångar det redan hade, och hur den nya lösningen skulle inverka på de komponenter som redan fanns på plats. Novell hjälpte dessutom företaget att se till att de tillämpade rätt modell för verksamhetsprocesser. Det här samarbetet resulterade i en Novell-lösning som utformades specifikt för att uppfylla företagets behov. Företagets system har ett mycket bättre skydd nu när åtkomst till känslig information baseras på användarnas roller, och systemoch övervakningsverktygen rapporterar säkerhetsincidenter i realtid. Företaget har fått möjlighet att automatisera invecklade användarhanteringsprocesser så att användarna kan få omedelbar, och korrekt tilldelad, åtkomst till resurser. Tekniken gör att företaget kan tilldela resurser till sina användare utifrån företagets roller och regler. Nya anställda och partners får åtkomst till alla resurser de behöver från dag ett. Det har också blivit enklare för avdelningarna att hantera sina användares åtkomstbehov själva, istället för att störa en nätverksadministratör. Åtkomstbehörigheter uppdateras automatiskt när roller ändras. Och när en medarbetare eller konsult slutar återkallas åtkomstbehörigheten direkt. Med rollbaserad användarhantering blir systemen aldrig sårbara och företaget kan upprätthålla transparent kontroll av hur information och resurser används. Dessutom kan företaget nu kostnadseffektivt redovisa sin efterlevnad med myndighetskrav och lagar, och de kan maximera sina befintliga investeringar i maskin- och programvara tack vare den goda kompatibiliteten mellan Windows, UNIX och Linux. Eftersom de alltid har obegränsad tillgång till Novell-kundcentret kan företaget vara förvissade om att eventuella tekniska problem snabbt blir lösta, vilket optimerar användarupplevelsen. Företaget har dessutom en ovärderlig resurs: en ASE (Assigned Support Engineer). ASE-konsulten är bekant med företagets system och mycket väl insatt i företagets unika frågor. Rollhantering, som ingår i den större Identity and Access Management-lösningen, gör att de kan räkna med att endast behöriga användare får åtkomst till deras känsliga information och system. 12 13

Hantering av identitet och åtkomst Att kontrollera åtkomsten till konfidentiell information och immateriell egendom är centralt för vår verksamhet. Med Novell kan vi skydda våra data samtidigt som vi säkerställer att användarna har enkel åtkomst till information, oavsett var de befinner sig. Marguerite Whited Enterprise Client Services Manager Fairchild Semiconductor "Vår stora och dynamiska användarkår består av anställda, elever och föräldrar, alla med olika åtkomsträttigheter till olika applikationer i vår IT-miljö. I vårt gamla system krävdes hundratals anställda för hantering och säkring av användarkonton om vi skulle kunna garantera en fungerande åtkomst och flexibiliteten att kunna anpassa oss efter förändringar i populationen. Novell Identity and Security Management-lösningarna gav oss förmågan att automatisera vår identitetsinfrastruktur." Ted Davis Director of Enterprise Information Services Fairfax County Public Schools Scenario 3: Hantering av hela identitetslivscykeln: Lagringshantering Alla organisationer med ett nätverk har lagringsutrymmen. Det är där som alla från användare och IT-personal till chefer sparar viktig information och viktiga filer. Tyvärr kan inte lagringsutrymmet ta hand om sig självt, inte ens med dagens teknik. Av den anledningen innehåller Novells lösningar för lagringshantering automatisering av hela livscykeln för användar- och grupplagring, med hjälp av identitetsbaserade principer som sparas i katalogen. Ett växande skoldistrikt i USA hade en begränsad mängd IT-anställda och begränsade ekonomiska medel, men ville ändå lösa sina problem med identitets- och lagringshantering. Distriktet tjänar fler än 3 500 elever, lärare och anställda på flera olika skolområden. Som om det inte var illa nog så körde distriktet dessutom oförenliga system, vilket innebar att de var tvungna att manuellt mata in, uppdatera och hantera fler än 3 000 elevkonton, något som ofta krävde massor av tid och pappersarbete. Distriktet behövde automatisera sin hantering av användarnas identiteter och lagringsbehov för att kunna förenkla administrationen och dra ned på oönskade IT-kostnader. 3 Distriktet valde Identity and Access Management-lösningar från Novell eftersom de ville automatisera användarhanteringen, synkronisera all användarinformation samt ge sina elever, lärare och anställda identitetsbaserade lagringsfunktioner. De använde redan Novell edirectory, och de ville kunna utnyttja det i alla sina system. Tack vare edirectory och annan teknik från Novell kunde de förena sina distribuerade system och snabbt föra in nya applikationer i miljön. Novell edirectory integrerades med distriktets elevinformationssystem så att all information om användaridentitet kunde lagras centralt. Dessutom synkroniserar Novell Identity Manager användaruppgifterna över flera applikationer och automatiserar hanteringen av användarkonton, vilket eliminerar behovet av manuella uppdateringar. En annan fördel för eleverna och IT-personalen är den enkla hanteringen av elektroniska elevportföljer i Novell Storage Manager. Nu fortsätter eleverna att ha åtkomst till sina data även om de byter klass, och detsamma gäller en lärare som flyttas till en annan skola. Eleverna får dessutom enkel och säker åtkomst till sina e-portföljer från första klass ända fram till examen. Distriktet kunde även automatisera hela livscykeln för användaroch grupplagring genom att utnyttja regler för identitetsbaserad lagringshantering som finns i Novell edirectory. Användaridentitet, aktiviteter i katalogen samt principerna ifråga avgör vilken lagringsåtgärd som utförs. Om en ny lärare t.ex. ska få ett användarkonto för en viss skola kontrolleras principerna för lagringssystemet i den skolan. Där anges hur mycket lagringsutrymme som ska skapas för läraren, vilken åtkomst som ska tilldelas till gemensamma lagringsutrymmen, och till och med vilka dokument som ska kopieras till lärarens hemkatalog inför den första arbetsdagen. Distriktet har planer på att integrera fler applikationer, t.ex. biblioteksoch transportsystemen, så att de ska kunna minska administreringstiderna ännu mer. När IT-personalen frigörs från rutinmässiga administrativa uppgifter som identitets- och lagringshantering så kan de ägna mer tid åt värdeskapande aktiviteter som datorutbildning i klassrummen. 14 15

Hantering av identitet och åtkomst Med det antal program vi har behövde vi verkligen ett system med Single Sign-On. Flera av våra användare var tvungna att komma ihåg upp till 12 olika lösenord. Nu kan de få det de behöver med ett enda ID och lösenord. John Jahne Vice President of Network Services Webster Bank 4 Scenario 4: Åtkomsthantering För att klara standarden för regelefterlevnad måste du veta vem som får åtkomst till systemen hela tiden, även om du har en blandad miljö. Du behöver ge användarna säker åtkomst till webbapplikationer varje gång, och det gäller även anställda och partners utanför brandväggen. Mest av allt behöver du ett smart sätt att genomdriva säkerhetsprinciper i hela företaget med stöd i korrekta uppgifter. 5 Scenario 5: Single Sign-On för företag Sliter IT-avdelningen ont på grund av att den måste hantera allt lösenordsrelaterat arbete? Blir användarproduktiviteten lidande av alla lösenordsrelaterade problem? Det kanske inte verkar så mycket att lägga några extra sekunder eller minuter på att logga in på olika system. Men sekunder och minuter kan snabbt bli till timmar och dagar av förlorad produktivitet. Det är då det är dags att använda Single Sign-On för företag. Hos en sydamerikansk sjukvårdsorganisation inriktad på specialistvård var snabb och säker åtkomst till data en viktig faktor för effektiv patientvård, precis som för alla sjukvårdsorganisationer. Eftersom organisationen använde många olika system var läkare och övrig personal ofta tvungna att minnas flera olika användarnamn och lösenord för att få åtkomst till viktigt kliniska applikationer. Organisationen ville göra sina tekniska lösningar transparenta för användarna och snabbt kunna sätta rätt information i rätt personers händer. De ville dessutom ge även sina fjärranslutna användare bekväm och säker åtkomst, oavsett om de jobbade hemifrån, gjorde hembesök hos en patient eller befann sig på tjänsteresa. Organisationen granskade flera programvaruleverantörer innan de bestämde sig för ett heltäckande Novell-system. För att få ned kostnaderna valde organisationen att implementera produkterna själva. Däremot bad de Novell att tillhandahålla regelbundna kvalitetsutvärderingar för att säkerställa kvaliteten. Så snart åtkomsthanteringstekniken hade implementerats vände de sig till Novell för att få de anpassade funktioner som de behövde utveckla. Novell Custom Development-teamet, som ingår i Novell Services, skapade unika identitetshanteringsfunktioner åt företaget, så att lösningen skulle motsvara deras specifika behov. När portalen hade skapats fick organisationen tack vare Novell Identity and Access Management-lösningen säker och identitetsbaserad åtkomst till den nya portalen. Det gav i sin tur användarna snabbare åtkomst till ett antal användningsområden, t.ex. sjukhusadministration, ekonomisystem, kalendrar och e-post. Eftersom de nu har en identitetsbaserad portal kan organisationen erbjuda personanpassade vyer som baseras på användarens roller och ansvarsområden, vilket gör att användarna får åtkomst till viktig information nästan 90 procent snabbare. Att varje anställd har ett enda användar-id och lösenord har gjort att åtkomsten går snabbare och minskat antalet lösenordsrelaterade supportsamtal med 80 procent. Alltså har rätt personer åtkomst till rätt information, när de behöver den, så att de alltid kan fatta bästa möjliga beslut för patienterna. Novells lösningar använder organisationens IT-personal på ett effektivt sätt, så att de kan få mer gjort med samma resurser. Det är lättare för IT-personalen att se till att hela företaget har aktuella versioner av program eftersom de slipper krångliga processer för programleverans. Ett kreditkortsföretag med huvudkontor i Asien behövde kunna säkerställa att deras användares och kunders identiteter var skyddade, och att de inte gjorde av med för mycket pengar på att skydda dem. Efter en granskning av hela företaget insåg de att deras identitetshanteringssystem behövde förnyas. De anställda hade flera identiteter med olika format, och använde ofta upp till åtta lösenord för att få åtkomst till ordersystem, kredithantering och finansapplikationer. IT-personalen var rejält bekymrade över det fragmenterade identitetssystemet eftersom det utgjorde en stor säkerhetsrisk. Dessutom ansåg företaget att deras rykte stod på spel. Kundtjänstens anställda lade ned mer tid på att försöka lösa IT-relaterade problem än på att hjälpa kunder, och IT-personalen ägnade uppemot 20 procent av sin tid åt att lösa lösenords- och identitetsrelaterade problem. All den här tiden kunde ha använts till mer strategiska initiativ, t.ex. hantering av kundrelationer. Företaget fann lösningen på sina säkerhets- och produktivitetsproblem i en Novell SecureLogin-lösning för identitetshantering och Single Sign- On. Med de här funktionerna behöver användarna bara logga in på en applikation, och det är när de loggar in på sina arbetsstationer på morgonen. När användarna väl är inloggande kan SecureLogin fråga om de vill spara lösenord som de matar in för nästa inloggning. Om användaren godkänner det så tar SecureLogin hand om resten, och användarna slipper komma ihåg flera lösenord. Den här processen ger de anställda Single Sign-On-åtkomst till företagsresurser när och var de behöver dem, i en säker miljö. Nu kan företaget istället för att ha en opersonlig inloggning till alla företagsapplikationer ge användarna frihet att skapa egna säkra lösenord. Den här nydanande funktionen har gjort att företagets administrativa omkostnader minskat, samtidigt som användarnas produktivitet skjutit i höjden och säkerheten och efterlevnaden förbättrats avsevärt. Single Sign-On för företag, som ingår i den större Identity and Access Management-lösningen, gör tillsammans med Novell Identity Manager att användarna själva kan återställa förlorade eller bortglömda lösenord genom självbetjäningsfunktionen för lösenordsåterställning. Det har i sin tur gjort att IT-avdelningen fått förenklad användaradministration. De kan enkelt tilldela åtkomst till applikationer per användare eller grupp, och de kan ange visnings- och redigeringsbehörighet för varje användare. Sedan de implementerade sina Novell-resurser har företaget fått mycket god respons från anställda som inte längre behöver komma ihåg flera lösenord för att få åtkomst till olika applikationer. Antalet lösenord per användare har minskat från åtta till ett. Våra produkter har samtidigt gjort att företaget lägger mindre tid och pengar på lösenordsproblem, medan produktiviteten och avkastningen på investeringen ökat. Företaget beräknar faktiskt att de kommer tjäna in hela sin investering på omkring 10 månader. Nästa år kan de dessutom spara så mycket som 440 000 USD. 16 17

Hantering av identitet och åtkomst 6 Scenario 6: Lösenordshantering Ju känsligare förtroenden man ger någon, desto starkare autentisering bör man kräva. Det kan resultera i komplicerade lösenordsregler som kräver att användarna byter lösenord ofta. Ju fler lösenord användarna behöver komma ihåg för olika applikationer, desto större är risken att de glömmer något av dem. Bortglömda lösenord innebär en produktivitetsförlust och ökade administrativa kostnader, eftersom användaren måste ringa support för att få lösenordet återställt. Med Novells teknik kan lösenordsregler genomdrivas för hela organisationen. Användarna kan få handlingsfrihet med självbetjäningsfunktioner för lösenordshantering, vilket ger minskade kostnader och förbättrad produktivitet. En stor vårdcentral i Nordamerika hade problem med användarnas inloggningar. Anställda var tvungna att logga in på flera olika applikationer under dagen, alla med olika lösenord, så det var inte konstigt att supporten fick fler än 800 lösenordsrelaterade samtal i månaden. Dessutom försvagades säkerheten i hela systemet av de generiska inloggningsuppgifterna, eftersom det inte fanns ett effektivt sätt att övervaka webbåtkomst och användningen av arbetsstationer. Automatiserad hantering av identitet och lösenord skulle hjälpa IT-personalen att dra ned på administrationstiden samtidigt som känslig information skyddades bättre. Vårdcentralen insåg snabbt att de måste uppgradera sitt system och skaffa funktioner för lösenordshantering om de skulle kunna undvika frustration bland användarna och minska supportbelastningen. Dessutom skulle det gynna produktiviteten eftersom de anställda skulle kunna återställa sina lösenord utan att behöva ringa supporten. Sedan de utvärderat ett antal leverantörer av lösningar för lösenordsoch identitetshantering valde de Novells lösning Identity and Access Management, där lösenordshanteringsfunktioner ingår. Lösningarna utgjorde ett komplett paket med produkter och tjänster som skulle ge vårdcentralen den teknik och den support som de behövde, allt från ett ställe. Nu kan vårdcentralen ge sina användare inloggning med ett enda lösenord till olika applikationer, vilket minskar deras frustration och förbättrar säkerheten. Och sedan det nya systemet sattes i drift kan användarna använda självbetjäningsfunktionen för lösenord till att återställa sina lösenord när de råkat glömma dem. Vårdcentralen implementerade även lösningen för hantering av användarinformation i alla olika katalogtjänster. De omvandlade till exempel sitt HR-system till huvuddatabasen för användaridentifiering. Det innebar att vårdcentralen kunde automatisera hanteringen av HR-förändringar i andra system, vilket eliminerade deras behov av manuella uppdateringar. De manuella processerna kring tilldelande och återkallande av användaråtkomst har eliminerats, och nya användarkonton går snabbt och effektivt att skapa. IT-personalen kan dessutom återkalla åtkomsten så snart en anställd slutar på vårdcentralen, vilket ger nätverket högre säkerhet. De har samma möjligheter när det gäller åtkomsten till de 1 500 kontrollrum som finns i deras infrastruktur. Vårdcentralen har även lyckats ge fjärranslutna användarna åtkomst till viktiga nätverksresurser på ett enkelt och säkert sätt. Det betyder att de anställda kan fortsätta att uppdatera och få åtkomst till viktig information även när de är på tjänsteresa eller jobbar på annan plats, utan att systemet drabbas av fördröjningar eller driftsavbrott. Med lösenordshanteringsfunktionerna i Novell-lösningen och den anpassade utbildningen på plats för IT-personalen har vårdcentralen lyckats centralisera och automatisera sin hantering av identitet och lösenord. IT-personalen har minskat tiden de lägger på användarhantering med 60 procent, och kan lägga till nya användare 90 procent snabbare. Nu har användarna säker åtkomst till applikationer via en enda inloggning, vilket haft en gynnsam effekt både på säkerheten och på de anställdas produktivitet. Den automatiserade identitetshanteringen och utbildningen av slutanvändarna har redan minskat supportsamtalen, och tillhörande kostnader, med ca 70 procent. Nu har IT-personalen tid att fokusera mer på värdeökande projekt istället för rutinmässiga administrationsuppgifter. "Att ha en gemensam metod för att få åtkomst till nätverket förbättrar säkerheten och minskar komplexiteten hos de åtgärder som krävs av användarna." Carl Vercio WHS Program Manager OSD "Innan vi implementerade Novells lösning hanterade vi användarna på hundra olika sätt. Vi trodde inte att den här processen skulle kunna förbättras utan en rejäl personalförstärkning. Novells lösning är kostnadseffektiv, men mycket högkvalitativ, och den frigör personal så att de kan arbeta med andra projekt." Eric Leader Chief Technology Architect Catholic Healthcare West 18 19

Sammanfattning Med våra infrastrukturprogram och vårt partnernätverk integrerar vi på Novell blandade IT-miljöer, så att människor och teknik kan samverka. Blandade IT-miljöer är en verklighet i nästan alla organisationer, och vi förstår att det inte får underminera konkurrenskraften. Vi ger företag runtom i världen en möjlighet att hantera sina blandade IT-miljöer på ett sätt som minskar kostnaderna, komplexiteten och riskerna. Oavsett vilka lösningar du behöver datortjänster för slutanvändare, identitet och säkerhet eller datacenter så har vi verktygen för att ge människor möjlighet till bättre prestationer och affärsresultat. Låt oss hjälpa dig att få din blandade IT att samverka. Novell Making IT Work As One novell.com/security 20 21

Novell, Inc. 404 Wyman Street Waltham, MA 02451, USA Novell Svenska AB Kronborgsgränd 1 164 87 Kista, Sweden Tel: +46 (8) 477 41 00 Fax: +46 (8) 477 41 01 www.novell.se Copyright 2009 Novell, Inc. Med ensamrätt. Novell, Novell-logotypen och N-logotypen är registrerade varumärken och edirectory och Making IT Work As One är varumärken som tillhör Novell, Inc. i USA och andra länder. *Alla varumärken från tredje part tillhör respektive ägare. 463-SV1033-001