WELCOME TO Value of IAM in Business Integrations
WELCOME TO Value of IAM
Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy Modeler IBM Security Access Manager Scenario: IDM AAA och L IBM Security Federated Identity Manager SIEM
Enfo Zipper Zecurity Since 2005 Stockholm Göteborg Helsingfors 40 Security experter Fokusområden IDM, AM och Security Surveillance Plattformar; IBM, MS och NetIQ Väl definierade metoder Tjänsteleveranser; iwaas, ZEAM
Varför IAM? Organisationer och miljöerna de verkar i är mer komplexa än någonsin samtidigt som de också måste hantera den konstanta förändring som omvärlden ger. Budgetar krymper, molntjänster och SaaS presenterar lockande alternativ, attacker och hot tilltar samtidigt som nya regelverk fortsätter att påverka verksamheten. Det är nu viktigare än någonsin att få kontroll på den åtkomst användarna har och vad de gör med behörigheterna de har tilldelats. Att veta vem som har tillgång till vad, varför de har tillgång, när de fick den etc. är alla grundläggande behov och krav.
Vad kan en Identitets och Access lösning hjälpa en organisation med? Ökad säkerhet och spårbarhet Kostnadsbesparingar genom automatiserad administration av användare och konton Förbättrad kvalitet genom standardisering och automatisering Granskning och uppföljning med färdiga rapporter Förenklad användarupplevelse Lösenordshantering Livscykelhantering
Security Identity Manager
Security Identity Manager Livscykelautomatisering för identiteter Automatisk inläsning av identiteter från valfri datakälla Användarprovisionering Upplägg / Avslut / Ändring Rolltilldelning Schemalagd reconciliering Lösenordspolicy Självbetjäning Lösenordsåterställning Ansök om åtkomst Hantering av personliga attribut Rollbaserad Access Management IBM Security Role and Policy Modeler Inbyggda och skräddarsydda rapporter
Security Identity Manager Målsystem Webbaserade system Databassystem Kataloger Operativsystem Färdiga adaptrar cirka 60 stycken Skräddarsydda adaptrar Tivoli Directory Integrator
IBM Security Role & Policy Modeler Hantering av säkerhetsroller Design, hantering och godkännande av roller och rollstrukturer Webbaserat gränssnitt Rollmodellering Analysverktyg Rapporteringsverktyg Direktkoppling till datakällor Filbaserade datakällor Analys av insamlad data Definierar roller och rekommenderade rättigheter Integration med ISIM Analysera befintliga roller Analysresultat och ändringar i rollstrukturen kan laddas tillbaka till ISIM
Security Access Manager
Security Access Manager ISAM for e-business ISAM for Enterprise Single Sign-On Web Single Sign-On Client Single Sign-On Verkställande av auktoriseringsregler Centraliserad granskning för webbapplikationer Centraliserad policyhantering SSO för SAML 2.0-aktiverade molntjänster Olika autentiserings-mekanismer Basic Forms HTTP Header Client Side Certificate Token Kerberos (SPNEGO) Gruppbaserad auktorisering Lösenordshantering
Security Access Manager
Scenario HR First Name Nils Karl Last Name Karlsson Nilsson End Date Never Department HR Sales Phone 081111111 081212121 UserID SE245361 SE245373 Manager SE235201 SE235202 Site GBG STH TIM Yes = Suspend Person
Scenario Admin TIM HR
AAA and L Genom att ansluta integration lösningarna till IAM får man följande delar: A1 autentisering A2 auktorisation A3 audit med utökad spårbarhet via TAM L Livscykel
Datapower Solution utan TAM Användar Administration Special kunskap för Datapower admin-gui krävs Man använder sig ofta av lokala användare, vilket inte är optimalt ur ett säkerhetspespektiv Servicekonton används ofta istället för personliga konton Passwords byts sällan eller aldrig
DataPower solution with TAM Tivoli Access Manager for e-business: access management solution + Web services capabilities från DataPower appliance. Access control policy s för att hantera accesser till servicar Group management User management och password enforcement genom TAM s GUI: Inactivate users Activate users Create users Change passwords Manage user access to webservices provided by DataPower Utökad spårbarhet/felsökning trace Inbyggd funktionalitet för Audit information
TAM Integrated DataPower appliance Tivoli Common Reporting 1 3 2
DataPower solution med TAM och TIM Genom att även koppla in TIM får vi även alla fördelar som ett IDM system ger. Single point of administration Automation Role management Group management Godkännande flöden Notifieringsmöjligheter Ännu bättre rapport möjligheter för Audits, ett klick bort Återcertifiering av användare LivsCykel So now you have AAA and L
TFIM Tivoli Federated Identity Manager Används inom följande områden: Federated access management för moln och SaaS implementationer Security Token Service
TFIM och Message Broker: Nedan bild visar hur man kan skapa en säker kommunikation genom att använda SAML token profile med IBM WebSphere Application Server V7 som har en Web service klient och server. WebSphere Message Broker V7 agerar som enterprise service bus för application Kommunikationen och att se till så att säkerhetskraven uppfylls. Både Message Broker och Application Server använder IBM Tivoli Federated Identity Manager V6.2 som STS.
Tjänsteorienterad arkitektur (service oriented architecture, SOA)
Tjänsteorienterad arkitektur (service oriented architecture, SOA)
TFIM Forts Exempel på Autentisering flöde TFIM:
SIEM Security Information and Event Management Produkten vi arbetar med är Qradar som nu ingår i IBM s produktkatalog
SIEM Security Information and Event Management Qradar: Proaktiv monitorering Inbyggd funktion för att upptäcka onormalt beteende Loggning och rapportfunktioner med inbyggda mallar Test funktioner Användarvänlig
Frågor?
Kontaktinformation