Quest

Published on March 2017 | Categories: Documents | Downloads: 68 | Comments: 0 | Views: 598
of 29
Download PDF   Embed   Report

Comments

Content


1
Quest Software,
now a part of Dell
Jak podejść do wdrożenia Rekomendacji D?
Propozycja Dell Software Group
Robert Głowacki, MBA - Key Account Manager, Banking & Financial Services
Mariusz Przybyła - Product Manager, IAM
Finanse Handel Telekomy
Ochrona
zdrowia
Motoryzacja
Sektor
Publiczny
Technologie
Quest Software (obecnie Dell Software Group)
• Wiodący dostawca w zakresie, m.in.:
– Zarządzanie bazami danych – lider rynku wg IDC (Toad)
– Zarządzanie wydajnością systemów – lider rynku APM wg Gartnera (Foglight)
– Zarządzanie środowiskiem Windows – Microsoft Global ISV Partner
– Zarządzaniem tożsamością i dostępem - lider rynku wg Gartnera (Quest One)

Banki
Instytucje
finansowe
Telekomy Energetyka Przemysł Sektor publiczny
Quest-Dystrybucja Sp. z o.o.
• Przedstawiciel Quest Software w Polsce od 2004 roku
• Pełna oferta produktowa Quest/Dell Software
• Polskie centrum kompetencji w zakresie produktów Quest.
– Certyfikowani i doświadczeni konsultanci
KNF
Rekomendacja D

Przykład
rozwiązań
ułatwiających
wdrożenie
Wiele produktów wspierających rekomendacje KNF
Ład korporacyjny i
zarządzanie zmianą
Migracje,
konsolidacje
resrukturyzacje
Administracja i
automatyzacja
Odtwarzanie i
dostępność
Raportowanie
Zakres Rekomendacji D
• Rola i odpowiedzialność zarządu i rady nadzorczej banku za
obszar IT i bezpieczeństwa środowiska IT
• System informacji zarządczej w zakresie obszaru IT i
bezpieczeństwa środowiska IT,
• Opracowanie i wdrożenie strategii w zakresie obszaru IT oraz
bezpieczeństwa IT, zgodną ze strategią działania banku.
• Zasady współpracy i zakresy odpowiedzialności obszarów
biznesu, technologii IT i bezpieczeństwa IT
• Rozwiązania organizacyjne oraz zasoby ludzkie w obszarze
technologii informacyjnej i bezpieczeństwa IT
– adekwatne do jego profilu ryzyka i specyfiki działalności
– muszą pozwalać na efektywną realizację działań w tych obszarach.

(I.) Strategia i organizacja obszaru IT i
bezpieczeństwa oraz (II.) rozwój środowiska IT
Nr Treść Rozwiązania wspierające rekomendacje
1. Odpowiedzialność - za obszar IT i bezpieczeństwo. N/D
2. System informacji zarządczej w zakresie obszaru IT i
bezpieczeństwa
Quest One IDM, Compliance Suite,
Toad BI Suite, Kitenga
Foglight, NetVault XA
3. Strategia zakresie obszaru IT oraz bezpieczeństwa N/D
4. Współpraca biznesu, IT i bezpieczeństwa -
efektywne i bezpieczne wykorzystanie potencjału IT
Foglight (Dashboard)
Quest One Identity Manager
5. Rozwiązania organizacyjne. Quest One IDM – zarządzanie
tożsamością, nadawania uprawnień
6. Zasady prowadzenia projektów IT N/D
7. Rozwój systemów informatycznych - wymogi
bezpieczeństwa środowiska IT.
Toad Development Suite,
Foglight
PAM
(III.) Utrzymanie i eksploatacja środowiska
teleinformatycznego
Nr Treść Rozwiązania wspie-rające
rekomendacje
8. Zarządzanie danymi, architekturą oraz jakością danych Suites for Business Intelligence and
Database Management
9. Zarządzanie infrastrukturą IT, architektura, komponenty
wydajność i pojemność oraz dokumentacje
Foglight, Desktop Authority,
GPO Admin, KACE
10. Współpraca z zewnętrznymi dostawcami usług IT PAM,
Quest One Identity Manager
11. Poziom kontroli dostępu logicznego i fizycznego do
danych i informacji
Compliance Suite
Quest One Identity Manager
12. Ochrona przed szkodliwym oprogramowaniem Desktop Authority,
vWorkspace, KACE
13. Wsparcie użytkowników (eksploatacja) Desktop Authority,
Help Desk Authority
14. Poziom kwalifikacji Szkolenia !!!!
15. Zarządzania ciągłością działania NetVault, vRanger,
SharePlex, Foglight
16. Kanały elektroniczne - weryfikacja tożsamości
bezpieczeństwo
Quest One Identity Manager, Defender
17. Zarządzanie oprogramowaniem użytkownika
końcowego (yzyko związane z eksploatacją)
Desktop Authority,
GPO Admin
(IV) Zarządzanie bezpieczeństwem IT
Nr Treść Rozwiązania wspierające rekomendacje
18. System zarządzania bezpieczeństwem IT, Compliance Suite
Quest One Identity Manager
19. Klasyfikacja systemów i przetwarzane w nich
informacje uwzględniająca wymagany poziom
bezpieczeństwa.
Quest One Identity Manager,
Compliance Suite
20
.
Zasady zarządzania incydentami bezpieczeństwa
IT
Compliance Suite,
21. Zgodność IT z wymaganiami, regulacjami i
umowami i przyjętymi w banku standardami.
Compliance Suite,
Quest One Identity Manager
22. Systematyczny i niezależny audyt. Compliance Suite, Quest One Identity
Manager,
Rozwiązania Quest wspierające wdrożenie
Rekomendacji D - podsumowanie
• Quest One IAM
• Compliance Suite
• Priviledge Account Management
• Defender
• Foglight
• NetVault, vRanger, SharePlex
• Toad BI Suite, Kitenga
• Desktop Authority, Help Desk Authority
• vWorkspace, KACE
Quest One IDM

Zarządzanie
tożsamością i
dostępem
Kompletne zarządzanie tożsamością i
dostępem
Zarządzanie dostępem
Kontroluje dostęp do krytycznej informacji
• Wnioskowanie i przydzielanie dostępu
• Certyfikacja dostępu
• Automatyzacja nadawania uprawnień
• Zarządzanie dostępem poprzez interfejs web
• Autoryzacja do poszczególnych obiektów systemu
• Inteligentne zarządzanie tożsamością i rolami
• Bogate możliwości raportowania
• Portal samoobsługowy

Zarządzanie uprzywilejowanymi
użytkownikami
Zrozumienie i kontrola aktywności
administratorów
• Granularne delegacje uprawnień
• Wymusza odseparowanie obowiązków
• Zabezpiecza przywileje de dostępu
• Zarządzanie sesjami
• Monitorowanie prowadzanych poleceń
Administracja tożsamością
Upraszcza zarzadzanie kontami
• Konsolidacja usług katalogowych
• Administrowanie kontami
• Zarządzanie hasłami
• Uproszczenie zarządzanie MS, Unix, Linux, Mac
• Zarządzanie grupami
• Pojedyncze logowanie (SSO)
• Zarządzanie AD , migracje i koegzystencja
środowisk

Monitorowanie aktywności
użytkowników
Audytuje aktywność użytkowników
• Granularny audyt kont AD
• Raportowanie uprawnień
• Kolekcjonowanie zdarzeń i powiadamianie
• Zarządzanie logami
• Rozwiązywanie kryzysów


Quest One Identity Manager - ukierunkowany
na zarządzanie i kontrolę dostępem
14
Kadry Controling Biznes Bezpieczeństwo
Systemy, aplikacje, bazy danych, stacje robocze

Regulacje
wewnętrzne i
zewnętrzne

Monitorowanie,
raportowanie,
audyt

• Oferuje kompleksowe zarządzanie tożsamością,
zbudowane od podstaw jako pojedyncze rozwiązanie
wykorzystujące podejście modelowe.

Pozwala użytkownikom i współpracownikom
pracować w sposób inteligentny
• Przenosi zarządzanie użytkownikami i
kontrolę dostępu z dala od IT kierując
obowiązki w stronę biznesu
• Użytkownicy końcowi mogą sprawdzać
zgodność własnych wniosków
• Menedżerowie mogą zobaczyć status
zadań IAM i procesów w jednym miejscu
• Administratorzy mogą kontrolować stan
systemu, zgodnie z kontrolą zmian ITIL
• Projektanci mogą zobaczyć efekty swoich
zmian przed wprowadzeniem ich w
produkcję


Jakie są korzyści ze stosowania Quest One Identity
Manager’a?
• Szybka implementacja
–2 – 10 razy szybsza niż inni dostawcy oprogramowania IAM
–Brak konieczności tworzenia kodu lub skomplikowanej
kastomizacji

• Więcej funkcji w jednym produkcie niż w jakakolwiek innym
–Dostępny „z pudełka” framework do zarządzania
–Predefiniowane procesy biznesowe
–Gotowy do wdrożenia  Sklepu Webowego”
–Wbudowane konektory – wystarczy je skonfigurować
–Raportowanie
–Audytowanie
Dostępne wersje Q1IM.
• Q1IM - Active Directory Edition:
– Przeznaczone do środowisk opartych w głównej mierze na Active Directory
– Pełne właściwości IdM dla zarządzania grupami zabezpieczeń, dystrybucyjnymi,
kontami Exchange, grupami SharePoint

• Q1IM - Data Governance Edition:
– Pozwala przeanalizować i kontrolować dostęp do danych „nieuporządkowanych”
(dane na zasobach dyskowych, opublikowane dokumenty na SharePoint).
– Rodzaj danych: .doc, .xls, .pdf, .zip, .rar, itp.. – możliwość wykrywania wrażliwych
danych (np. PIN) i klasyfikowanie dokumentów (przypisanie poziomu ryzyka).
– Pozwala objąć dane pełnym procesem wnioskowania i certyfikacji dostępu.


Quest Software – liderem innowacji w
obszarze zarządzania tożsamością i dostępem
KuppingerCole Leadership Compass Identity Provisioning
Quest PAM




Zarządzanie
użytkownikami
uprzywilejowanymi
Privileged Session Management - Problemy i wyzwania
• Zarządzanie zgodnością (compliance) wymaga wiedzy o
aktywności osób podczas uprzywilejowanego lub wrażliwego
dostępu np:
– Zdalnych producentów aplikacji?
– Wynajętych usługodawców?
– Deweloperów uzyskujących dostęp do systemów produkcyjnych?
– Gaszenie „pożarów”?
– Użytkowników lub administratorów uzyskujących dostęp do wrażliwych
zasobów lub aplikacji (serwery Finansowych/ SOX, HR, itp.)

• Poszczególne dostępy wymagają większej kontroli i audytu
• Potrzeba ograniczenia bezpośredniego dostępu do zasobów

Privileged Account Management – opis cech

Quest TPAM Suite
Privileged Delegation
Privileged Sessions
Privileged Passwords
• Kontroluje i audytuje
wykorzystanie
współdzielonych haseł
administracyjnych
• Rozwiązuje problemy z
wbudowanymi hasłami
uprzywilejowanych kont w
skryptach oraz aplikacjach
• Dodaje prosty mechanizm
zezwoleń dla kontroli i
audytu haseł
uprzywilejowanych
użytkowników
• Bezpieczne odporne na
ataki urządzenie, skalowalne,
architektura HA
• Rozwiązuje problemy z
monitorowaniem i
nagrywaniem czynności
wykonywanych przez
uprzywilejowanych
użytkowników
• Zapewnia proste rozwiązanie
do kontroli zdalnego dostępu
dostawców/serwisantów do
uprzywilejowanych kont
• W połączeniu z Privileged
Password Manager’em
zwiększa bezpieczeństwo i
ukrywa hasło dla
uprzywilejowanego konta
użytkownika
• Zgodne z regulacjami
zewnętrznymi
• Zmniejsza koszty operacyjne i
zwiększa bezpieczeństwa
poprzez delegowanie w
oparciu o role
• Eliminuje potrzebę
korzystania z
uprzywilejowanych kont w
codziennej administracji
• Rozszerza i wzmacnia
wykorzystanie SUDO
• Podwyższa bezpieczeństwo
użycia określonych aplikacji,
procesów, plików, formantów
ActiveX, instalatorów aplikacji …
Privilege Access Management (PAM)
– Pakiet produktów do kontroli bezpieczeństwa i zgodności z przepisami
– Modułowa konstrukcja pozwala na elastyczność rozbudowy:
› Wersja startowa posiada moduły podstawowe
› Dostępne dodatkowe moduły, dostosowane do potrzeb klienta
– Dostarczane jako specjalnie zaprojektowane bezpieczne urządzenie

PAM - Architektura
PAM – zastosowanie
• Rozwiązanie pozwalające spełniać wymogi
bezpieczeństwa i zgodności w odniesieniu do:
– Zarządzania kontami współdzielonymi oraz hasłami kont usług
– Kontroli dostępu zewnętrznych dostawców
– Kontroli dostępu programistów do środowiska produkcyjnego
– Kontroli najbardziej uprawnionych kont użytkowników - Super-User
Privilege Management (SUPM)
• Sprawdzone rozwiązanie, wdrożone we wszystkich
sektorach rynku
– Ponad 450 instalacji na całym  wiecie, w tym:
› 4 z 10 największych firm listy Forbes
› 3 z 5 największych instytucji finansowych
› Wiodących firmach z branży przemysłowej, finansowej, usługowej, telekomunikacyjnej,
farmaceutycznej/chemicznej, służby zdrowia orz innych..
– Nagradzany produkt - SC Awards 2010 Best Regulatory Compliance
Solution”


Quest Compliance Suite



Monitorowanie
systemów
użytkowników,
zarządzanie zgodnością
i audyt
http://wm.quest.com
http://www.quest-pol.com.pl
Quest InTrust
“Kolekcjonowanie, przechowywanie oraz raportowanie logów w trybie
rzeczywistym z całej infrastruktury MS oraz Unix. InTrust raportuje logi, które
dotyczą naszej polityki bezpieczeństwa, dobrych praktyk lub awarii systemów
oraz aplikacji”

Umożliwia kompleksowy
audyt zmian w
przedsiębiorstwie z
intuicyjnego klienta.
Sortowanie, grupowanie,
filtrowanie i wykresy online.


Quest ChangeAuditor
Wzmacnia system kontroli
wewnętrznej poprzez
ochronę obiektu i wgląd
zarówno zmian
autoryzowanych i
nieautoryzowanych.
Zapewnia bezp. i zgodną
infrastrukturę poprzez
śledzenie zmian w czasie
rzeczywistym, rejestrując
pochodzenie zdarzenia, jak
również wartości przed i po.
“W czasie rzeczywistym, skonsolidowany audyt zmian dla:
AD, LDAP, Exchange, SharePoint, SQL, serwerów plików Windows, VMware,
NetApp, EMC, rejestrów sys., usług, lokalnych grup i użytkowników.”
Quest Reporter

“Dostarcza mechanizmy raportowania na temat zmian jakie
zaszły w systemach tj. zmiany w audycie oraz bezpieczeństwie
systemów w infrastrukturze Windows. Reporter jest
niezastąpiony w procesach przed i po migracyjnych.”


Robert Głowacki
e-mail: [email protected]

Mariusz Przybyła
e-mail: [email protected]

Dziękujemy za uwagę

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close