Решение Dell One Identity - от менеджмента идентичностей ... ·...
Transcript of Решение Dell One Identity - от менеджмента идентичностей ... ·...
![Page 1: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/1.jpg)
Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа Vladislav Shapiro
Business Development Manager - IAM
![Page 2: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/2.jpg)
2 Confidential Dell Security Software - IAM
Содержание
• Основы менеджмента идентичностей и управления контролем доступа
• Обзор Решения Dell One Identity
• Что необходимо знать о Dell One Identity Management
• Тенденции развития IAM через потребности управления и контроля
![Page 3: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/3.jpg)
3 Confidential Dell Security Software - IAM
Основы управления учетными записями и доступами • Менеджмент идентичностей и учетных записей (Identity
Management - IDM) – Жизненный цикл идентичностей – Администрирование учетных записей
• Управление доступом (Access Management -AM) – Авторизация ( Authentication – AuthN) – Разрешения ( Authorization – AuthZ)
• Контроль, риски и соответствия требованиям (Governance, Risk and Compliance -GRC) – Сбор информации для аудита – Отчетность с действиями (Actionable reports) – Оценки и контроли риска (Risk Management) – Соответствия государственным стандартам и правилам компании
(Compliance)
![Page 4: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/4.jpg)
4 Confidential Dell Security Software - IAM
Разрешение конфликта трех групп в системе IAG
• Ответственные за идентичности - отдел кадров, внешние ресурсы учетных записей (партнеры, государственные структуры, и т.д.)
• Ответственные за бизнес деятельность компании - топ менеджеры, руководители проектов, отдел безопасности, аудит
• Ответственные за работу технологий - системные и программные администраторы, администраторы сетей и баз данных
Представитель каждой группы должен иметь возможность сам управлять теми элементами IAG, за которые он отвечает
![Page 5: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/5.jpg)
5 Confidential Dell Security Software - IAM
Обзор решения Dell One Identity
![Page 6: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/6.jpg)
6 Confidential Dell Security Software - IAM
Функциональные блоки Dell One и их главные задачи
Иметь представление и управлять полной картиной доступа идентичностей к критически важной для бизнеса информации; централизовать и автоматизировать администрацию учетных записей; обеспечивать соблюдение контроля доступа к ресурсам
Access
Governance
Централизованно управлять привилегированными учетными записями с возможностью выборочного контроля и мониторинга административного доступа
Privileged
Account
Management
Упростить техническую структуру компании и улучшить взаимодействие путем централизации администрации учетных записей
Identity
Administration
Проследить за тем как используется разрешенный доступ
сотрудниками и другими пользователями системы (аудит)
User Activity
Monitoring
![Page 7: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/7.jpg)
7 Confidential Dell Security Software - IAM
Преимущества Dell One
Access
Governance
Privileged
Account
Management
Identity
Administration
User Activity
Monitoring
Широкий спектр модульных
и интегрированных решений
Гранулярность
контроля доступа
Бизнес управляет
IT решением
Быстрая окупаемость
решения
Простота решения
![Page 8: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/8.jpg)
8 Confidential Dell Security Software - IAM
Менеджмент учетных записей и доступа
Контроль доступа Управление доступом к критичной информации • Запрос на доступ и сертификация • Обеспечение гранулярности при защите приложений • Управление доступом к информации • Моделирование ролей • Автоматическое предоставление прав
Управление привилегированными записями (контроль администраторов)
Выборочное делегирование Разделение обязанностей (SoD)
Безопасность привилегий предприятия Управление сессиями
Ведение логов печати с клавиатуры
Управление учетными записями • Объединение каталогов • Администрирование AD • Виртуальные сервисы каталога • Single Sign-on • Усиленная аутентификация
Мониторинг активности пользователей Выборочный аудит AD
Отчетность о доступах и квотах Управление журналами (logs)
Управление событиями Управление критичными ситуациями
One Identity
![Page 9: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/9.jpg)
9 Confidential Dell Security Software - IAM
Что необходимо знать о Dell One Identity Manager
![Page 10: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/10.jpg)
10 Confidential Dell Security Software - IAM
Фокус на управление и контроль доступа
• Мы предлагаем всестороннее многоуровневое IAM решение, построенное вертикально с использованием модельного подхода
Dell One
![Page 11: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/11.jpg)
11 Confidential Dell Security Software - IAM
Позволяет всем участникам IAM системы действовать эффективно и разумно
• Пользователи могут проверить соответствие запроса об параметрах доступа требованиям компании и государства
• Менеджеры могут увидеть сегодняшнее состояние IAM задачи, процесса или запроса
• Администраторы могут контролировать состояние системы в соответствии с ITIL рекомендациями
• IAM дизайнеры могут видеть результаты проделанных изменений ПЕРЕД тем как внедрят их в систему (simulation mode)
![Page 12: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/12.jpg)
12 Confidential Dell Security Software - IAM
Как выглядит ИТ магазин ( IT Shop )"из коробки"
![Page 13: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/13.jpg)
13 Confidential Dell Security Software - IAM
Статус заказа
Статус заказа Кто должен утвердить
![Page 14: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/14.jpg)
14 Confidential Dell Security Software - IAM
Обзор деятельности предприятия
Менеджер может увидеть
какими правами обладает
индивидуум в одной четкой
картинке.
• Дает возможность действий
прямо на картинке
•Показывает все доступные
логические, физические
системы, бизнес роли и
ресурсы.
![Page 15: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/15.jpg)
15 Confidential Dell Security Software - IAM
Бизнес роль в Dell One IM
Два главных типа элементов бизнес роли: прописанные привилегии (entitlements) и присоединенные идентичности ( identities)
Идентичности могут присоединяться к бизнес ролям динамически по конфигурированным правилам (dynamic assignment)
Пользователи могут запрашивать присоединение к роли через ИТ каталог в ИТ магазине
![Page 16: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/16.jpg)
16 Confidential Dell Security Software - IAM
Рабочий процесс согласования (approval workflow) Рабочий процесс согласования имеет уровни (последовательные) и шаги в каждом
уровне (параллельные)
Каждый шаг утверждает представитель заданной роли, например "ответственный
за продукт"
Шаг "Анализ соответствия правилам и стандартам" (compliance risk analysis)
проверяет приведет ли назначение привилегий к нарушению заданных требований.
В случае возможного нарушения существует опция «согласующего в
исключительных случаях" (exceptional approver)
![Page 17: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/17.jpg)
17 Confidential Dell Security Software - IAM
Рабочий процесс исполнения запроса ( provisioning workflow)
Каждый рабочий процесс состоит из шагов
На каждом шаге выполняется одно действие
Каждое действие исполняется отдельно от остальных
![Page 18: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/18.jpg)
18 Confidential Dell Security Software - IAM
Требования к технологическим платформам
Как развиваются технологии?
Где мои данные?
Облако Взрыв данных Подсоединенные устройства
Необходимость доступа к информации в любое время в любом месте с любого устройства увеличило количество проблем связанных с безопасностью и контролем
Увеличение объема данных и количество запросов требует новых подходов
Облачные технологии ускоряют окупаемость и увеличивают использование, но создают новые проблемы управления и контроля
Тенденция
Нужды
клиента
![Page 19: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/19.jpg)
19 Confidential Dell Security Software - IAM
Управление учетными записями
Руководство идентичностями и доступами (IAG)
Контроль доступа основанный на содержании данных ( content aware)
Разрешение доступа на основе ситуационных параметров запроса в сочетании с характером данных(Context Aware Authorization)
Будущее направление развития
Полностью решается Dell
One IМ
Большей частью решается Dell
One IМ
Частично решается Dell One IМ
Время
Ценность
дл
я б
изн
еса
Сегодня
Полностью решается Dell
One IМ
![Page 20: Решение Dell One Identity - от менеджмента идентичностей ... · Основы управления учетными записями и доступами](https://reader033.fdocuments.net/reader033/viewer/2022051811/6028a5b84b9bcd3eb7543d21/html5/thumbnails/20.jpg)
20 Confidential Dell Security Software - IAM