K2, stefan köhler, ibm

1.386 Aufrufe

Veröffentlicht am

Threat-Aware Identity
und Access Management

Veröffentlicht in: Ingenieurwesen
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.386
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
8
Aktionen
Geteilt
0
Downloads
12
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

K2, stefan köhler, ibm

  1. 1. © 2012 IBM Corporation IBM Security Systems 1 © 2015 IBM Corporation Threat-Aware Identity und Access Management IBM IAM Strategie 2020
  2. 2. © 2015 IBM Corporation IBM Security Systems 2 Mehr als eine halbe Millarde persönliche Datensätze wurden 2013 gestohlen
  3. 3. © 2015 IBM Corporation IBM Security Systems 3 Unternehmenssicherheit ist nur so stark wie ihr schwächstes Glied: Identität von Betrugs- und Phishing-Vorfällen sind Kampagnen, die Benutzer zum Klicken auf bösartige Links verführen sollen 55% Kriminelle verkaufen gestohlene oder erzeugte Accounts Soziale Medien sind ergiebige Quellen, um Informationen über potientielle Opfer zu erlangen Source: IBM X-Force® Research 2013 Trend and Risk Report Mobile und Cloud brechen traditionalle Sicherheits- bereiche auf IAM wird erste Verteidi- gungslinie mit Bewusstsein von Bedrohung und Kontext
  4. 4. © 2015 IBM Corporation IBM Security Systems 5 IBM Threat-aware Identity und Access Management Funktionen um Organisationen zu helfen digitale Identitäten als “Security Control” zu nutzen Datacenter Web Social Mobile Cloud Directory Services Cloud Managed / Hosted Services Software-as- a-Service On Premise Appliances Identity Management • Identity Governance und Intelligenz • User Lifecycle Management • Privileged Identity Control Access Management • Adaptive Access Control und Federation • Application Content Protection • Authentifizierung und Single Sign-On Verwaltet sicher Identitäten und kontrolliert korrekte Zugriffsrechte Sicherstellen, wer wer ist im Unternehmen und in der Cloud und überwachen der Zugriffe Identity und Access Management Funktionen verbunden, um Geschäftsanforderungen umzusetzen
  5. 5. © 2015 IBM Corporation IBM Security Systems 6 „Identity is the new perimeter“ – Was heißt das?
  6. 6. © 2015 IBM Corporation IBM Security Systems 7 „Identity is the new perimeter“ – Was heißt das? Anwendungen („on premise“) Mitarbeiter Das Unternehmen Heimarbeiter / Partner / Kunden Mobile Endgeräte „BYOD“ Public Cloud Outsourcing SaaS Soziale Netze „BYOID“ Das Internet Die Firewall VPN IdentityWall
  7. 7. © 2015 IBM Corporation IBM Security Systems 8 Identität ist ein wesentlicher Sicherheitsmechanismus • Operationales Management • Compliance getrieben • Statisch, vertrauensbasiert • Security Risk Management • Vom Unternehmengetrieben • Dynamisch, kontextbasiert Heute: Administration Morgen: Zusicherung IAM ist zentralisiert und intern Enterprise IAM Cloud IAM BYO-IDs SaaS Device-IDs App IDs IAM ist dezentralisiert und extern Enterprise IAM IaaS, PaaS
  8. 8. © 2015 IBM Corporation IBM Security Systems 9 Verbesserte Sicht wie Zugriffe genutzt werden Risikobasierter Einblick um Compliance Aktionen zu priorisieren Klares Dashboard für bessere Geschäfts- entscheidungen Die Evolution von Identity Management Welle 1: Administration Kosteneinsparung Automation Nutzer Lebenszyklus Fokus auf Mitarbeiter und locale Anwendungen Welle 3: Analytics Anwendungsnutzung Privilegierte Nutzer Risikobasierte Kontrollen Abweichungen von Norm Mitarbeiter, Partner, Kunden – überall Welle 2: Governance Rollenmanagement Access Certification Mitarbeiter, Partner, … Lokale und Cloud- basierte Anwendungen Identity Intelligence – Sammeln und Analysieren von Identity Daten Identity Administration und Governance Evolution
  9. 9. © 2015 IBM Corporation IBM Security Systems 10 “Threat-Aware” IAM wird erste Verteidigungslinie um die unterschiedlichen Zugänge zur IT zu sichern Schutz mobiler, cloudbasierter und sozialer Interaktionen Verhindern von ausgefeilten Bedrohung durch Insider Zusammenführen von “Identitätssilos” und Integration von Cloud-Infrastrukturen Liefern von beweisbarer Identity Intelligenz • Validiert ““““Wer ist wer”””” insbesondere wenn Nutzer von außerhalb zugreifen • Erzwingt proaktive Zugriffsrichtlinien von Cloud, sozialen oder mobilen Zugriffskanälen • Verwaltung von gemeinsam verwendeten Zugriffen innerhalb des Unternehmens • Schützt Anwendungen und Daten gegen unbefugten Zugriff • Bietet förderierten Zugriff um sicheren Zusammenarbeit zu ermöglichen • Vereinheitlicht ““““Universe of Identities”””” für effizientes Ver- zeichnismanagement • Integriertes Access Governance und Lifecycle Management mit Identity Analytics, risikobasiertes Gover- nance und proaktive Provisionierungsregeln • Bietet User Activity Monitoring mit Security Intelligence Schwerpunktbereiche, um das schwächste Glied in der Sicherheitskette zu adressieren
  10. 10. © 2015 IBM Corporation IBM Security Systems 11 Effiziente und sichere Administration von Nutzern Liefern von beweisbarer Identity Intelligenz Ermöglicht der Fachabteilung das Definieren und Verwalten von Benutzerrechten für Governance, Risk und Compliance Reduziert Kosten der Nutzerverwaltung durch zentralisierte Regeln und integriertes Rollen- und “Identity Lifecycle”-Management Verbesserte “user assurance” durch Integration mit strenger Authentifizierung und “User Activity Monitoring” Effektive Compliance durch zentralisiertes Identity und Access Management im gesamten Unternehmen Verbessertes Identity Service Center User Interface für Manager und Enduser Verbessertes operationales und Compliance-Reporting mit verbesserten Cognos Reports IBM Security Identity Manager
  11. 11. © 2015 IBM Corporation IBM Security Systems 12 Identity Governance für Auditoren und Wirtschaftsprüfer Liefern von beweisbarer Identity Intelligenz Anpassen der Sichten von Auditor, Fachbereich und IT in einem konsolidierten Governance und Administration Angebot Einfach zu initiierende Access Certification und Access Request um Compliance-Ziele mit minimaler Involvierung der IT zu erreichen Verbessertes Role Mining und Separation of Duty durch Nutzung eines Dashboards und Abbildung von Geschäftsaktivitäten Tiefgehendes SAP Governance mit Separation of Duties (SoD), Access Risk und Überprüfung feingranularer Berechtigungen Einfach einzusetzende virtuelle Appliance für unterschiedliche Anforderungen – Standalone Identity Governance – Integration mit existierendem Identity Management – Modernisierung veralteter Identity Management Lösung mit integrierter Governance und Administration Common Integration Adapters Identity Governance and Administration Platform VIRTUAL APPLIANCE IT Security Team Auditors / Risk Managers LoB Managers / Employees Cloud Computing Mobile Applications Desktop and Server Data Mainframe
  12. 12. © 2015 IBM Corporation IBM Security Systems 13 Sicherer und kontrollierter Zugang zu Webanwendungen Sicherer Zugriff auf Web und mobile Anwendungen mit SSO, Session Management und eingebauter Unterstützung von IBM MobileFirst Schützt Web und mobile Anwendungen gegen die gängigsten Angriff einschliesslich der OWASP Top 10 Risiken für Webanwendungen mit dem integrierten X-Force Bedrohungsschutz Kontext-abhängige Zugriffskontrolle mit “Device Fingerprinting”, Berücksichtigung von Geolocation, IP Reputation und Integration mit Trusteer Mobile SDK Verbesserte Security Intelligence und Compliance durch die Integration mit QRadar Security Intelligence Reduzierte TCO und “time to value” mit einer “all-in-one” Appliance, die nach Bedarf Web- und mobile Anwendungen schützt Web & Mobile Access / SSO Context-based Enforcement Web, Fraud & Malware Protection IBM Security Access Manager Schutz mobiler, cloudbasierter und sozialer Interaktionen
  13. 13. © 2015 IBM Corporation IBM Security Systems 14 Modulares Design bietet sicheren Zugriff mit abgestuftem Vertrauen Consumer / Employee Applications Manage consistent security policies Consumers Employees BYOD Security Team Application Team DataApplications On/Off-premise Resources Cloud Mobile Internet IBM Security Access Manager ISAM for Web Web Single Sign-On und Session Management Web Application Protection (Firewall) Hochskalierbarer Reverse Proxy Policy Server Grobgranulare Autorisierung ISAM for Mobile Mobile Single Sign-On und Session Management Authenfizierungsdienst mit eingebauter OTP Unterstützung Context-, Risk-based Access (RBA) Trusteer Mobile SDK / Secure Browser integration Worklight Integration für risikobasierten Zugriffsschutz Virtuelle Appliances für flexiblen Einsatz Physische Appliances für Hardware Performance & Sicherheit Schutz mobiler, cloudbasierter und sozialer Interaktionen
  14. 14. © 2015 IBM Corporation IBM Security Systems 15 Risiko basierte Zugriffskontrolle mit ISAM for Mobile Schutz mobiler, cloudbasierter und sozialer Interaktionen Mobile SDK Absicherung von Transaktionen vom Endgerät zum Unternehmen • Nutzer Vertrauen (z.B. strenge Authentifizierung, mobile Auth..) • Endgeräterisiko (z.B.. jailbroken, Schadecode, app. Fingerprint) • Transaktionales Kontextrisiko (z.B. Geo-location, Wifi, SSL) Extendable Authentication & Verification Methods Extendable Context On & Off-premise resources User on Mobile or Desktop IBM Security Access Manager for Mobile • „Context aware“ • Regelbasierte Autorisierung • Strenge Authentifizierung • Unterstützung von OAuth
  15. 15. © 2015 IBM Corporation IBM Security Systems 16 Effiziente Verwaltung privilegierter und gemeinsam genutzter Accounts Verhindern von ausgefeilten Bedrohung durch Insider Eliminiert die Notwendigkeit Passwörter zu teilen bei privilegierten Nutzern und gemeinsam verwendeten Accounts Gewährleistet Compliance und Audit Support durch Session Recording Starke Authentifizierung und SSO fürr risikobehaftete Accounts Reduziertes TCO und “time to value” durch eine skalierbare virtuelle Appliance mit hochverfügbar und “failover”. Session Recorder mit verbesserter Suchfunktion, Image Kompression und Archivierung um TCO zu verringern und Verwaltung gespeicherter Aufnahmen zu vereinfachen Integrierte Schnittstellen für die Verwaltung von Anwendungs- Accounts – Vermeidet hardkodierte Klartextpasswörter in Anwendungen und Skripten – Erlaubt zentrale Verwaltung und Rotation von eingebauten Passwörtern Cognos Reporting mit übersichtlichem Dashboard. Virtuelle Appliance verbessert “time to value” von Tagen zu Stunden und reduziert Notwendigkeit von administrativen Skills IBM Security Privileged Identity Manager
  16. 16. © 2015 IBM Corporation IBM Security Systems 17 Vereinfachte Cloud Integration / Konsolidierung von Identitäts-Silos Federated Directory Services Schnellere und einfachere Provisionierung von Nutzern in IBM Security Access Manager (ISAM) für sowohl Umgebungen mit einem als auch mit mehreren Verzeichnissen Verbesserte Unterstützung für Benutzer-verwaltung in der Cloud und anderen SCIM-fähigen Anwendungen durch den SCIM Konnektor Einfachere Nutzung durch den neuen integrierten LDAP Browser Verbesserte Sicherheit durch Unterstützung von “Pass-through Authentication” in “secure” mode Tiefe “user insight” mit neuem Qradar Konnektor, LDAP Group Konnektor und Cognos basiertem Reporting Weitere neue Funktionen wie Unterstützung von SDS Client auf LE Linux und verbessertes ADSync Werkzeug White Pages Search Federated Directory Services User Management in Cloud Federate Cache Virtualize IBM Security Directory Server and Integrator
  17. 17. © 2015 IBM Corporation IBM Security Systems 18 Identity Management Access Management Identity Federation • User Provisionierung • Automatisiertes Lifecycle Management • User Self-Service • Governance und Compliance • Web Single Sign-on • Zentralisierte Zugriffsregeln • Starke Authentifizierung • Federated SSO • Business-to-business Federation Volle IAM Funktionen geliefert aus der Cloud Zahlen 14M+ verwaltete Nutzer Nutzer aus 57+ Länder Millionen von Transaktionen pro Stunde Enterprise, B2B und B2C Nutzer Funktion und Technologie Umfangreiche Cloud IAM Lösung basierend auf IBMs führender IAM Software Weltweite Bereitstellung durch IBM Managed Security Services IBM’s Cloud Identity Service bietet tiefgehende Funktionen für Geschäftskunden Automation und Vorlagen resultieren in schneller Integration und kurze Armotisationszeit IBM’’’’s Cloud Identity Service bietet eine kostengünstigere und eine kürzere Armortisationszeit als traditionelle IAM Implementierungen IBM Cloud Identity Service Integration von Cloud- Infrastruktur
  18. 18. © 2015 IBM Corporation IBM Security Systems 19 Lösungsbausteine – IBM Threat-aware Identity und Access Management Schutz mobiler, cloudbasierter und sozialer Interaktionen Verhindern von ausgefeilten Bedrohung durch Insider Zusammenführen von “Identitätssilos” und Integration von Cloud- Infrastrukturen Liefern von beweisbarer Identity Intelligenz Access Manager for Mobile Access Manager for ESSO Access Manager for Web Privileged Identity Manager Federated Identity Manager Directory Integrator & Server Identity Manager Identity Governance (and Administration)
  19. 19. © 2015 IBM Corporation IBM Security Systems 20 IBM Identity und Access Management Strategie Verwaltung des Kontext der Unternehmensidentität über alle Sicherheitsbereiche
  20. 20. © 2015 IBM Corporation IBM Security Systems 21 Optimiert Security Intelligence: User activity monitoring, Anomaly detection, Identity Analytics & Reporting IAM Integration with GRC Fine-grained entitlements Integrated Web & Mobile Access Gateway Risk / Context based Access Governance of SaaS applications IAM as a SaaS IAM integration with GRC Risk/ Context-based IAM Governance Risk / Context- based Privileged Identity Management Fort- schrittlich Closed-loop Identity & Access Management Strong Authentication Strong Authentication (e.g. device based) Web Application Protection Bring your own ID Integrated IAM for IaaS, PaaS & SaaS (Enterprise) Closed-loop Identity and Access Management Access Certification & fulfillment (Enterprise) Closed-loop Privileged Identity Management Basis Request based Identity Mgmt Web Access Management Federated SSO Mobile User Access Management Federated access to SaaS (LoB) User Provisioning for Cloud/SaaS Access Certification (LoB) Request based Identity Mgmt. Shared Access and Password Management Compliance Mobile Security Cloud Security IAM Governance Privileged IdM IAM Reifegrad Modell um Enterprise Security zu unterstützen
  21. 21. © 2015 IBM Corporation IBM Security Systems 22 Cloud-Hosted IAM (Lighthouse Gateway) as a Service (IDaaS) On-Premise IAM IBM Security Identity and Access Management Kunden erwarten flexible Liefermodelle, um IBM Identity and Access Management einzusetzen und zu verwalten
  22. 22. © 2015 IBM Corporation IBM Security Systems 23 Kundenszenarien Bank Banken IT Dienstleister verwaltet die Accounts von 160.000 Nutzern für 400+ Banken inklusive Ihrer Rechte und Kennwörter Automobilhersteller Deutscher Automobilhersteller kontrolliert den Zugang von 60.000+ Mitarbeitern auf ca. 10.000 Anwendungen durch Nutzung von Web Access Management und Federation (SAML) Logistikunternehmen Großes Logistikunternehmen verwaltet 40.000+ Nutzer weltweit für 25+ Anwendungen mit einer zentralen Identity Management Lösung Universität Spezialisierte Universität verwaltet ca. 1.000 Mitarbeiter und 5.500 Studierende sowie weitere Personenkreise mit ihren speziellen Anforderungen durch zentrale Identity Management Lösung
  23. 23. © 2015 IBM Corporation IBM Security Systems 24 "IBM's recent announcement of threat-aware identity and access management focuses on...centralized control for a consistent execution of security policies across multiple applications and users, including social, mobile, and privileged users.” - 2014 “One of the market leaders, IBM, managed to maintain high customer satisfaction scores across six of the nine dimensions measured, it was the only market leader to achieve significantly better than average scores”. - 2013 *Ranking compiled from several of the industry’s top analyst firm reports as of March 2014 Vendor Ranking IBM Leads in IAM Market Segments #1 Market Share IAM Identity and Access Management (IAM) Suites Role Management and Access Recertification User Provisioning and Administration Federation and Web Access Management (WAM) Enterprise Single Sign On Gartner client and reference feedback continues to emphasize “IBM's solid technical capabilities and scalability”. - Nov. 2013 Führende Analysten bewerten IBMs IAM Vision und Strategie positiv “We consider IBM to be a logical choice for shortlists and one of the vendors customers definitely should have a look at... We have seen a massive decrease in time-to-market and increase in innovativeness for other products of that division, which we also expect for the IBM offering in the E-SSO market”. - 2014
  24. 24. © 2015 IBM Corporation IBM Security Systems 25 Mehr Informationen über IBM Security Besuchen Sie unsere Website IBM Security Website Schauen Sie unsere Videos IBM Security YouTube Channel Lesen Sie unseren Blog SecurityIntelligence.com Folgen Sie uns auf Twitter @ibmsecurity IBM Security Intelligence. Integration. Expertise.
  25. 25. © 2015 IBM Corporation IBM Security Systems 27 Danke für Ihr Interesse! Weitere Fragen? Stefan Köhler Technical Sales IBM Security Systems Nahmitzer Damm 12 D-12277 Berlin Tel: +49.7034/643-1649 E-Mail: stefan.koehler@de.ibm.com
  26. 26. © 2015 IBM Corporation IBM Security Systems 28 IBM and Business Partner use only © Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. www.ibm.com/security

×