SlideShare a Scribd company logo
1 of 18
Rational Unified Process
        in Action
 Zarządzanie tożsamością
Role-Based Access Control




 Szymon Dowgwiłłowicz-Nowicki
        Styczeń 2012 roku
RBAC: Złożoność i Zakres

                          Wielu  Użytkowników                                Klienci     Partnerzy  
                                                                             Pracownicy  
                                                                                        Kontraktorzy

                              Wiele  Aplikacji                               Finanse       CRM
                                                                             Email         ERP
                                                                             Sales         Budget


                               Wiele  Ról
                                                                             Nieprawidłowy  przydział
                                                                             Zbyt  wiele  ról  w  systemach
                                                                             gromadzenie  wielu  ról

                            Wiele  Procesów                                  Help  desk   Akceptacja
                                                                           Certyfikacja Administracja
                                          Gruba  Kreska                                 Zgodność
                     Security  Risk,  Non-­‐Compliance,  OperaQonal  Costs
     Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
Identity Lifecycle Management
 Zwiększa  efektywność  biznesu,  bezpieczeństwo  i  zgodność  poprzez  automatyzację  
 procesów
 •  CA  IdenQty  Manager
 •  CA  Role  &  Compliance  Manager
   


   Role  Management                                                   IdenQty  Compliance
   •   Ocena,  audyt  i  porządkowanie  praw                          •   Centralne  repozytorium  informacji  o  uprawnieniach  
                                                                          użytkowników
       dostępu  
                                                                      • Audyt,  definiowanie/weryfikacja  polityk,
   •   Definiowanie,  przydzielanie,  zmiana,                            recertyfikacja  uprawnień  
       aprobaty  i  certyfikacja  modelu  ról                          • Raporty  i  panele  informacyjne


   User  Provisioning                                                 Service  Request  Management
   •   Automatyzacja  zatrudniania  i  zwalniania                     •   Udostępnienie  możliwości  wnioskowania  
   •   Zakładania  kont  i  nadawania  uprawnień                          dla  biznesu  
   •   Natychmiastowe  odebranie  dostępu  w  celu  minimalizacji  
                                                                      •   Samodzielne  zarządzanie  hasłami
       ryzyka




             Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
Identity Lifecycle Management

                                                                 IdenQty  Management
                                                                  Provisioning  kont  i  uprawnień  uzytkowników
                                                                    Zarządzanie  uprawnieniami  uzytkowników
                                                                  Procesy  workflow  akceptacji  wniosków
                                                                  Zarządzanie  zmianami  w  ramach  procesu  zarządzania  tożsamością
                                              Ide
                   t
                 en




                                                 nQ               Zarządzanie  uwierzytelnieniami  użytkowników
               em




                                                ty  M
             ag




                                                                  Usługi  Self-­‐Service
       an




                                                      ana
         M
    le  




                                                                 Role  Management  
                                                        gem
                           IdenQty
 Ro




                                                                  Identyfikacja    ról  występujących  w  środowisku
                                                           ent

                          Lifecycle
                         Management                               Stworzenie  przykładowych  ról,  które  pasują  do  organizacji
                                                                  Analizowanie  i  zarządzanie  rolami  w  czasie,  zgodnie  z  potrzebami  
                                                                   biznesowymi

                       Security  Compliance
                                                                 Security  Compliance  Management
                                                                  Zrozumienie  polityk  bezpieczeństwa
                                                                  Import  zdarzeń  audytowych  i  logów
                                                                  Import  informacji  o  rolach  i  prawach  dostępu
                                                                  Wsparcie  procesu  zgodności  z  normami.

               4
CA IDM + RCM

• CA Role & Compliance
  Manager
   – Jakie uprawnienia, role i polityki
      powinny być – kontrola
   – Połączenie z Identity
     Manager plus
     systemy/aplikacje
     niezautomatyzowane
                                                          RACF  
• CA Identity Manager                                     UNIX

   – Jak są nadawane                                                CA  Role  &  
                                          CA  IdenQty              Compliance  
     uprawnienia                           Manager                  Manager
   – Zarządzanie
                                                          SAP
     aplikacjami –
                                                          HR
     automatyzacja

                                 JAK                                         CO
CA Identity Management

 Funkcje

 •   Smart Provisioning
      –   IT i biznes efektywnie wnioskuje i przyznaje uprawnienia dostępowe
      –   Sugerowanie ról, identyfikacja niestandardowych dostępów proaktywne wymuszanie
          zgodności z politykami
 •   Samoobsługa użytkowników
      –   Oddaje użytkownikom zadania związane z zarządzaniem
           ich hasłami i profilami, zmniejszenie ilości
          pracy dla helpdesk’u
 •   Administracja kontami
      –   Centralizacja danych/polityk
      –   Delegacja uprawnień do właścicieli aplikacji
 •   Xpress Integration                                                                     CA  Role  &  
                                                                                           Compliance  
                                                                                            Manager

      –   Eliminacja kodowania dzięki Policy Xpress,
          Connector Xpress, edytorom graficznym
      –   Interfejs web services umożliwiający integrację
          z innymi systemami
 •   Rekonsyliacja uprawnień użytkowników
CA Role + Compliance
 Co robi
 •   Kontrola Jakości Uprawnień
      –   Identyfikacja niepoprawnych i wyjątkowych praz dostępu –
          czyszczenie i audyt
 •   Modelowanie i zarządzanie politykami
      –   Definiowanie i wykrywanie przekroczeń polityk (e.g. SoD)
      –   Zmiany modelu ról i ocena wpływu
 •   Modelowanie i zarządzanie rolami
      –   Planowanie, optymalizacja, wykrywanie i modelowanie ról
      –   Modelowa nie zmian, ocena wpływu, przeglądy i aprobaty
 •   Certyfikowanie i raportowanie uprawnień
      –   Ułatwienie i uproszczenie procesu potwierdzania
          uprawnień
      –   Raporty i panele dla ról, uprawnień, polityk
 •   Smart Provisioning
      –   Wykorzystsnie ról i polityk przez Identity Manager’a w
          procesie provisioningu
Możliwości  IdenQty  Compliance




Recertyfikacja                                                                       Naprawa
uprawnień                                                                           Integracja  z  CA  IdenQty  
Okresowy  przegląd  uprawnień,                                                      Manager  Inicjacja  i  
ról  i  aplikacji  do  których                                                      weryfikacja  zmian
użytkownk  ma  dostęp

                                                          IdenQty  
Polityki  zgodności                                     Compliance                  Integracja
Weryfikacja  polityk  
rozdzielności  uprawnień  i                                                         IAM,  GRC  i
innych                                                                              Helpdesk  




Raportowanie  zgodności
Wielosystemowe  raporty  
i  panele  informacyjne




        Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
Możliwości  Provisioning’u




Zatrudnianie/
                                                                               Integracja
Zwalniania
Zapewnienie  dostępu  na                                                       Od  aplikacji  webowych  
czas  i  ochrona  kluczowych                                                   po  Mainframe
zasobów
                                                                               Audytowanie  i
Workflow                                                                          raporty
                                                    Provisioning
Wymuszanie  stałego,                                                           Śledzenie
zautomatyzowanego                                                                uprawnień  i  zdarzń
procesu  aprobowania
                                                                               Polityki  bezpieczeństwa
                                                                               Wymuszanie  
                                                                               zdefioniowanych  polityk,  
Centralna  Kontrola                                                            np.  SoD
Autorytarne  
repozytorium  
informacji  o  
użytkownikach




        Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
Możliwości  Service  Request  Management



Reset  haseł
                                                                               Samoogsługa  
                                                                               zarządzania  
Zmniejszenie  iliści  zgłoszeń  do  
                                                                               danymi
helpdesk’u,  zwiększenie  satysfakcji  
użytkownków                                                                    Webowy  interfejs  dla  użytkowników

                                                         Service               Prewencja  i  zgodność
Obsługa  wniosków                                       Request  
Zapewnienie                                            Management              Wymuszanie  polityk  (np.  
niezmiennego  procesu                                                          Rozdzielność  uprawnień)
aprobowania


                                                                               Zintegrowany  Provisioning
Sugerowane  Role                                                               Automatyzacja  operacji  
Pomoc  w  wybraniu                                                             zarządzania  kontami  i  
odpowiednich  uprawnień                                                        uprawnieniami
dla  użytkowników




        Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
Możliwości  Role  Management




Audyt/Gap  Analysis                                                               Czyszczenie  danych
Ocena  i  audyt  aplikacji                                                        Identyfikacja  typowych  
pod  kątem  wyjątków                                                              użytkowników  i  wyjątków




                                                          Role
Role  Discovery
                                                       Management
Powtarzalna  metodologia                                                          Raportowanie
Definicja  ról:                                                                    Efektywnośc  modelu  
top-­‐down,                                                                       ról
bofom-­‐up                                                                        Identyfikacja  zmian  i  
                                                                                  wyjątków

Zmiany  modelu  ról
Weryfikacja,  certufikacja,  
raporty




        Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
Komponenty  Zarządzania  Tożsamością


                                EnQtlements  
                                CerQficaQon
                                                                                                                                       User  
                                                                               IT  Audit  &                                        Self-­‐Service
       Business                                                             Compliance  Team
       Managers
                                                                                                                                                          Business  Users
                                                                             Users,  Roles,  
            Segrega&on  of  Du&es  Policy                                    EnQtlements
                               Checking
                                                CA Role &                                                      CA Identity
                                                Compliance                    Role  Model                       Manager
                                                 Manager


                                                                                                Provisioning
      Role  Analyst                                                                                                            Approval  Workflow
                                                          EnQtlements
                                                          Data
            Role  Modeling/                                                                                                                                  Delegated  
             Management                                                                                                                                       Admin



                                                                             User  AcQvity  
                                                                             Compliance

 AcQve          Virtualized                 Enterprise/  Cloud   Windows/                                 AcQve      Virtualized                     Enterprise/  Cloud   Windows/
                                Mainframe                                                                Directory                       Mainframe
Directory          Apps                           Apps             UNIX                                                 Apps                               Apps             UNIX


                         Unmanaged  End  Points                                                                              Managed  End  Points
                                                                 CA Enterprise
                                                                 Log Manager
                    Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
Rozwiązanie problemu: Role Based Access Control

     Użytkownicy  (5,000)  
                                                  X
                                            ~  800  Role  Biznesowe
                                          Privileges  (1,000,000)                    Zasoby  (100,000)




     Model  zarządzania  oparty  na  rolach  (CA.com):

               Obejmuje  natychmiast    60-­‐80%    praw  dostępu

               Tworzy  wspólny  język  opisu  łączący  oczekiwania    biznesu  i  zarżadzania  bezpieczeństwem

               Łatwość  automatyzacji  i  wprowadzania  nowych  użytkowników
13
Cykl Zarządzania: Managing Access Through Roles

                                                     Business Managers
                                                              User



                                            Business
                                            Function




                                        Business Role
                                                                                    Approval




                                                                                                      Au
                                                                                                         d
                                                                                                        ito
                                                               Policies




                                                                                                         rs
                                                              Roles
                                                                                    Caution
                           Role Model
                  min




                                                           Privileges
                Ad
                ity
             cur




                      Requests for
                      Changes
           Se




                                                                                               User
                                                        Adapt Model



                                                                           Report

                                     Administrator




     Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
Implementacja: RBAC implementation


                                                     Ongoing  management  and  
                                                     administraCon
                                                     Role  management
                                                     Compliance  management
                  User  stores                       Smart  provisioning
                  consolidaCon                       …


                                   Cleanup

                                                                                  Compliance  
                                                                                  modeling

    Eurekify  Gap  Analysis

                                   Role  modeling
                                   Export  to  IDM
Najlepsze  praktyki  Zarządzania  Tożsamością

   Phase  1:                       Phase  2:                          Phase  3:             Phase  4:
   Planning                       FoundaQon                          AutomaQon             OpQmizaQon


                                                                       EnQtlements  
                                                                       CerQficaQon

                                                                      SegregaQon  of  
  Gap  Analysis                                                       DuQes  Policies

                                    EnQtlement
                                                                    Role  Management
                                     Clean-­‐Up                                              Ongoing  
 Business  Case  
 Development                                                                                Refinement
                                  Role  Modeling                     User  Provisioning


Project  Planning                                                     Service  Request  
                                                                           Mgmt

                                                                       User  AcQvity  
                                                                       Monitoring



        Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
Najlepsze  praktyki  Zarządzania  Tożsamością

   Phase  1:                       Phase  2:                          Phase  3:             Phase  4:
   Planning                       FoundaQon                          AutomaQon             OpQmizaQon


                                                                       EnQtlements  
                                                                       CerQficaQon

                                                                      SegregaQon  of  
  Gap  Analysis                                                       DuQes  Policies

                                    EnQtlement
                                                                    Role  Management
                                     Clean-­‐Up                                              Ongoing  
 Business  Case  
 Development                                                                                Refinement
                                  Role  Modeling                     User  Provisioning


Project  Planning                                                     Service  Request  
                                                                           Mgmt

                                                                       User  AcQvity  
                                                                       Monitoring



        Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
Dziękuję za uwagę

Szymon Dowgwiłłowicz-Nowicki
 sdow@premiumtechnology.pl
        601.890.080

More Related Content

Viewers also liked

Presentation (Хүнс тэжээлийн хангамж)1
Presentation (Хүнс тэжээлийн  хангамж)1Presentation (Хүнс тэжээлийн  хангамж)1
Presentation (Хүнс тэжээлийн хангамж)1
Freedom Billy
 

Viewers also liked (10)

Role Discovery and RBAC Design: A Case Study with IBM Role and Policy Modeler
Role Discovery and RBAC Design: A Case Study with IBM Role and Policy ModelerRole Discovery and RBAC Design: A Case Study with IBM Role and Policy Modeler
Role Discovery and RBAC Design: A Case Study with IBM Role and Policy Modeler
 
6 expansion bus
6 expansion bus6 expansion bus
6 expansion bus
 
Rentenperspektiven 2040
Rentenperspektiven 2040Rentenperspektiven 2040
Rentenperspektiven 2040
 
Presentation (Хүнс тэжээлийн хангамж)1
Presentation (Хүнс тэжээлийн  хангамж)1Presentation (Хүнс тэжээлийн  хангамж)1
Presentation (Хүнс тэжээлийн хангамж)1
 
Tuning Kafka for Fun and Profit
Tuning Kafka for Fun and ProfitTuning Kafka for Fun and Profit
Tuning Kafka for Fun and Profit
 
Sandipayan_enzyme inhibition_seminar
Sandipayan_enzyme inhibition_seminarSandipayan_enzyme inhibition_seminar
Sandipayan_enzyme inhibition_seminar
 
Pp Coldplay
Pp ColdplayPp Coldplay
Pp Coldplay
 
Lekts 2
Lekts  2Lekts  2
Lekts 2
 
Energy Data Analysis Techniques
Energy Data Analysis TechniquesEnergy Data Analysis Techniques
Energy Data Analysis Techniques
 
Obesidad y sobrepeso (Presentación)
Obesidad y sobrepeso (Presentación)Obesidad y sobrepeso (Presentación)
Obesidad y sobrepeso (Presentación)
 

More from Szymon Dowgwillowicz-Nowicki

More from Szymon Dowgwillowicz-Nowicki (7)

IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychIBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
 
2012 Accumulate Mobile Everywhere - Standard Product Description
2012 Accumulate Mobile Everywhere - Standard Product Description2012 Accumulate Mobile Everywhere - Standard Product Description
2012 Accumulate Mobile Everywhere - Standard Product Description
 
2012 Enterprise Single Sign-On (IBM vs CA)
2012 Enterprise Single Sign-On (IBM vs CA)2012 Enterprise Single Sign-On (IBM vs CA)
2012 Enterprise Single Sign-On (IBM vs CA)
 
2012 NagraID display cards - alternatywa dla tokenów
2012 NagraID display cards - alternatywa dla tokenów2012 NagraID display cards - alternatywa dla tokenów
2012 NagraID display cards - alternatywa dla tokenów
 
2012 Data Center Security
2012 Data Center Security2012 Data Center Security
2012 Data Center Security
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
 
2012 Accumulate Mobile Everywhere Introduction
2012 Accumulate Mobile Everywhere Introduction2012 Accumulate Mobile Everywhere Introduction
2012 Accumulate Mobile Everywhere Introduction
 

2012 Role-based Access Control (RBAC)

  • 1. Rational Unified Process in Action Zarządzanie tożsamością Role-Based Access Control Szymon Dowgwiłłowicz-Nowicki Styczeń 2012 roku
  • 2. RBAC: Złożoność i Zakres Wielu  Użytkowników   Klienci     Partnerzy     Pracownicy   Kontraktorzy Wiele  Aplikacji   Finanse   CRM   Email     ERP   Sales   Budget Wiele  Ról   Nieprawidłowy  przydział   Zbyt  wiele  ról  w  systemach   gromadzenie  wielu  ról Wiele  Procesów  Help  desk   Akceptacja Certyfikacja Administracja Gruba  Kreska Zgodność Security  Risk,  Non-­‐Compliance,  OperaQonal  Costs Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
  • 3. Identity Lifecycle Management Zwiększa  efektywność  biznesu,  bezpieczeństwo  i  zgodność  poprzez  automatyzację   procesów •  CA  IdenQty  Manager •  CA  Role  &  Compliance  Manager   Role  Management IdenQty  Compliance • Ocena,  audyt  i  porządkowanie  praw   • Centralne  repozytorium  informacji  o  uprawnieniach   użytkowników dostępu   • Audyt,  definiowanie/weryfikacja  polityk, • Definiowanie,  przydzielanie,  zmiana,   recertyfikacja  uprawnień   aprobaty  i  certyfikacja  modelu  ról • Raporty  i  panele  informacyjne User  Provisioning   Service  Request  Management • Automatyzacja  zatrudniania  i  zwalniania • Udostępnienie  możliwości  wnioskowania   • Zakładania  kont  i  nadawania  uprawnień dla  biznesu   • Natychmiastowe  odebranie  dostępu  w  celu  minimalizacji   • Samodzielne  zarządzanie  hasłami ryzyka Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
  • 4. Identity Lifecycle Management IdenQty  Management  Provisioning  kont  i  uprawnień  uzytkowników   Zarządzanie  uprawnieniami  uzytkowników  Procesy  workflow  akceptacji  wniosków  Zarządzanie  zmianami  w  ramach  procesu  zarządzania  tożsamością Ide t en nQ  Zarządzanie  uwierzytelnieniami  użytkowników em ty  M ag  Usługi  Self-­‐Service an ana M le   Role  Management   gem IdenQty Ro  Identyfikacja    ról  występujących  w  środowisku ent Lifecycle Management  Stworzenie  przykładowych  ról,  które  pasują  do  organizacji  Analizowanie  i  zarządzanie  rolami  w  czasie,  zgodnie  z  potrzebami   biznesowymi Security  Compliance Security  Compliance  Management  Zrozumienie  polityk  bezpieczeństwa  Import  zdarzeń  audytowych  i  logów  Import  informacji  o  rolach  i  prawach  dostępu  Wsparcie  procesu  zgodności  z  normami. 4
  • 5. CA IDM + RCM • CA Role & Compliance Manager – Jakie uprawnienia, role i polityki powinny być – kontrola – Połączenie z Identity Manager plus systemy/aplikacje niezautomatyzowane RACF   • CA Identity Manager UNIX – Jak są nadawane CA  Role  &   CA  IdenQty   Compliance   uprawnienia Manager Manager – Zarządzanie SAP aplikacjami – HR automatyzacja JAK CO
  • 6. CA Identity Management Funkcje • Smart Provisioning – IT i biznes efektywnie wnioskuje i przyznaje uprawnienia dostępowe – Sugerowanie ról, identyfikacja niestandardowych dostępów proaktywne wymuszanie zgodności z politykami • Samoobsługa użytkowników – Oddaje użytkownikom zadania związane z zarządzaniem ich hasłami i profilami, zmniejszenie ilości pracy dla helpdesk’u • Administracja kontami – Centralizacja danych/polityk – Delegacja uprawnień do właścicieli aplikacji • Xpress Integration CA  Role  &   Compliance   Manager – Eliminacja kodowania dzięki Policy Xpress, Connector Xpress, edytorom graficznym – Interfejs web services umożliwiający integrację z innymi systemami • Rekonsyliacja uprawnień użytkowników
  • 7. CA Role + Compliance Co robi • Kontrola Jakości Uprawnień – Identyfikacja niepoprawnych i wyjątkowych praz dostępu – czyszczenie i audyt • Modelowanie i zarządzanie politykami – Definiowanie i wykrywanie przekroczeń polityk (e.g. SoD) – Zmiany modelu ról i ocena wpływu • Modelowanie i zarządzanie rolami – Planowanie, optymalizacja, wykrywanie i modelowanie ról – Modelowa nie zmian, ocena wpływu, przeglądy i aprobaty • Certyfikowanie i raportowanie uprawnień – Ułatwienie i uproszczenie procesu potwierdzania uprawnień – Raporty i panele dla ról, uprawnień, polityk • Smart Provisioning – Wykorzystsnie ról i polityk przez Identity Manager’a w procesie provisioningu
  • 8. Możliwości  IdenQty  Compliance Recertyfikacja   Naprawa uprawnień Integracja  z  CA  IdenQty   Okresowy  przegląd  uprawnień,   Manager  Inicjacja  i   ról  i  aplikacji  do  których   weryfikacja  zmian użytkownk  ma  dostęp IdenQty   Polityki  zgodności Compliance Integracja Weryfikacja  polityk   rozdzielności  uprawnień  i   IAM,  GRC  i innych Helpdesk   Raportowanie  zgodności Wielosystemowe  raporty   i  panele  informacyjne Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
  • 9. Możliwości  Provisioning’u Zatrudnianie/ Integracja Zwalniania Zapewnienie  dostępu  na   Od  aplikacji  webowych   czas  i  ochrona  kluczowych   po  Mainframe zasobów Audytowanie  i Workflow  raporty Provisioning Wymuszanie  stałego,   Śledzenie zautomatyzowanego    uprawnień  i  zdarzń procesu  aprobowania Polityki  bezpieczeństwa Wymuszanie   zdefioniowanych  polityk,   Centralna  Kontrola np.  SoD Autorytarne   repozytorium   informacji  o   użytkownikach Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
  • 10. Możliwości  Service  Request  Management Reset  haseł Samoogsługa   zarządzania   Zmniejszenie  iliści  zgłoszeń  do   danymi helpdesk’u,  zwiększenie  satysfakcji   użytkownków Webowy  interfejs  dla  użytkowników Service   Prewencja  i  zgodność Obsługa  wniosków Request   Zapewnienie   Management Wymuszanie  polityk  (np.   niezmiennego  procesu   Rozdzielność  uprawnień) aprobowania Zintegrowany  Provisioning Sugerowane  Role Automatyzacja  operacji   Pomoc  w  wybraniu   zarządzania  kontami  i   odpowiednich  uprawnień   uprawnieniami dla  użytkowników Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
  • 11. Możliwości  Role  Management Audyt/Gap  Analysis   Czyszczenie  danych Ocena  i  audyt  aplikacji   Identyfikacja  typowych   pod  kątem  wyjątków użytkowników  i  wyjątków Role Role  Discovery Management Powtarzalna  metodologia Raportowanie Definicja  ról: Efektywnośc  modelu   top-­‐down,   ról bofom-­‐up Identyfikacja  zmian  i   wyjątków Zmiany  modelu  ról Weryfikacja,  certufikacja,   raporty Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
  • 12. Komponenty  Zarządzania  Tożsamością EnQtlements   CerQficaQon User   IT  Audit  &   Self-­‐Service Business   Compliance  Team Managers Business  Users Users,  Roles,   Segrega&on  of  Du&es  Policy   EnQtlements Checking CA Role & CA Identity Compliance Role  Model Manager Manager Provisioning Role  Analyst Approval  Workflow EnQtlements Data Role  Modeling/   Delegated   Management Admin User  AcQvity   Compliance AcQve Virtualized Enterprise/  Cloud   Windows/ AcQve Virtualized Enterprise/  Cloud   Windows/ Mainframe Directory Mainframe Directory Apps Apps UNIX Apps Apps UNIX Unmanaged  End  Points Managed  End  Points CA Enterprise Log Manager Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
  • 13. Rozwiązanie problemu: Role Based Access Control Użytkownicy  (5,000)   X ~  800  Role  Biznesowe Privileges  (1,000,000) Zasoby  (100,000) Model  zarządzania  oparty  na  rolach  (CA.com): Obejmuje  natychmiast    60-­‐80%    praw  dostępu Tworzy  wspólny  język  opisu  łączący  oczekiwania    biznesu  i  zarżadzania  bezpieczeństwem Łatwość  automatyzacji  i  wprowadzania  nowych  użytkowników 13
  • 14. Cykl Zarządzania: Managing Access Through Roles Business Managers User Business Function Business Role   Approval Au d ito Policies rs Roles Caution Role Model min Privileges Ad ity cur Requests for Changes Se User Adapt Model Report Administrator Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
  • 15. Implementacja: RBAC implementation Ongoing  management  and   administraCon Role  management Compliance  management User  stores   Smart  provisioning consolidaCon … Cleanup Compliance   modeling Eurekify  Gap  Analysis Role  modeling Export  to  IDM
  • 16. Najlepsze  praktyki  Zarządzania  Tożsamością Phase  1: Phase  2: Phase  3: Phase  4: Planning FoundaQon AutomaQon OpQmizaQon EnQtlements   CerQficaQon SegregaQon  of   Gap  Analysis DuQes  Policies EnQtlement Role  Management Clean-­‐Up Ongoing   Business  Case   Development Refinement Role  Modeling User  Provisioning Project  Planning Service  Request   Mgmt User  AcQvity   Monitoring Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
  • 17. Najlepsze  praktyki  Zarządzania  Tożsamością Phase  1: Phase  2: Phase  3: Phase  4: Planning FoundaQon AutomaQon OpQmizaQon EnQtlements   CerQficaQon SegregaQon  of   Gap  Analysis DuQes  Policies EnQtlement Role  Management Clean-­‐Up Ongoing   Business  Case   Development Refinement Role  Modeling User  Provisioning Project  Planning Service  Request   Mgmt User  AcQvity   Monitoring Copyright © 2011 Premium Technology Sp. z o.o. All rights reserved.
  • 18. Dziękuję za uwagę Szymon Dowgwiłłowicz-Nowicki sdow@premiumtechnology.pl 601.890.080

Editor's Notes

  1. The key message here is that conversations are less meaningful focusing on feature/function, when we talk about what we have to offer – so we have changed our presentation of the ILM accordingly – to focus more on the overall solution and how it addresses the key business processes that make up an organization’s approach to ILM.CA ILM is the combination of CA Identity Manager and CA Role & Compliance Manager (Eurekify)Together they address the complete lifecycle:Privilege QualityRole ManagementIdentity compliance controlsIdentity risk assessmentAccess requestAutomated provisioning Identity Lifecycle Management, as delivered through CA Identity Manager and CA Role & Compliance Manager, puts your organization in control by automating identity processes – as shown above. This results in:Reduced costs by eliminating labor intensive procedures for proving compliance to auditors, managing user access requests or customizing solutions to meet your business’ needs.Better service by getting users up and running in a day instead of a week or providing users with the necessary business context that they need to make identity-related decisions.Reduced risk by preventing compliance violations before they happen, validating that users have appropriate access or consistently auditing and reporting on compliance issues. These activities enable you to confidently, proactively and efficiently answer key questions:Who has access to what?What access should they have? Have managers certified access for all their users?Is access immediately updated as users come, go, and change roles, with preventive compliance so smart provisioning is achieved and your organization stays compliant? [Michelle]CA Security is focused on helping customers maximize value, get more rapid TTV, and minimize cost and waste to achieve Lean IT….how do we do that with ILM? ILM automates the process of managing users and their access to apps based on their roles within the business, and doing so across the entire lifecycle. Although each step in that process can add value on it’s own, the most benefit comes from an environment where each of the major process steps – id mgmt, role mgmt, id compliance – feeds on information from the other to inform and improve that step. Example is efficient role model with fewer, better defined roles, makes user provisioning more efficient and effective. Another example is using an automated process for managers to certify the roles their employees are assigned to, and the related access rights, ensures that the users are getting only the access they need to do their jobs, and eases audit efforts. Helps customers streamline and enable users faster, as well as help adhere to internal and externally mandated compliance policies based on user access. With the Eurekify acquisition, we have a more complete foundation. Now let’s look at some customer sales wins and successes to learn what sales tactics helped win these deals.
  2. The key message here is that conversations are less meaningful focusing on feature/function, when we talk about what we have to offer – so we have changed our presentation of the ILM accordingly – to focus more on the overall solution and how it addresses the key business processes that make up an organization’s approach to ILM.CA ILM is the combination of CA Identity Manager and CA Role & Compliance Manager (Eurekify)Together they address the complete lifecycle:Privilege QualityRole ManagementIdentity compliance controlsIdentity risk assessmentAccess requestAutomated provisioning Identity Lifecycle Management, as delivered through CA Identity Manager and CA Role & Compliance Manager, puts your organization in control by automating identity processes – as shown above. This results in:Reduced costs by eliminating labor intensive procedures for proving compliance to auditors, managing user access requests or customizing solutions to meet your business’ needs.Better service by getting users up and running in a day instead of a week or providing users with the necessary business context that they need to make identity-related decisions.Reduced risk by preventing compliance violations before they happen, validating that users have appropriate access or consistently auditing and reporting on compliance issues. These activities enable you to confidently, proactively and efficiently answer key questions:Who has access to what?What access should they have? Have managers certified access for all their users?Is access immediately updated as users come, go, and change roles, with preventive compliance so smart provisioning is achieved and your organization stays compliant? [Michelle]CA Security is focused on helping customers maximize value, get more rapid TTV, and minimize cost and waste to achieve Lean IT….how do we do that with ILM? ILM automates the process of managing users and their access to apps based on their roles within the business, and doing so across the entire lifecycle. Although each step in that process can add value on it’s own, the most benefit comes from an environment where each of the major process steps – id mgmt, role mgmt, id compliance – feeds on information from the other to inform and improve that step. Example is efficient role model with fewer, better defined roles, makes user provisioning more efficient and effective. Another example is using an automated process for managers to certify the roles their employees are assigned to, and the related access rights, ensures that the users are getting only the access they need to do their jobs, and eases audit efforts. Helps customers streamline and enable users faster, as well as help adhere to internal and externally mandated compliance policies based on user access. With the Eurekify acquisition, we have a more complete foundation. Now let’s look at some customer sales wins and successes to learn what sales tactics helped win these deals.