Rozwiązania z zakResu zaRządzania tożsamością i
Transkrypt
Rozwiązania z zakResu zaRządzania tożsamością i
Rozwiązania z zakresu zarządzania tożsamością i zabezpieczeniami Budowanie wiarygodnego środowiska Novell® Making IT Work As One™ Zaufanie Zaufanie powinno stanowić jądro każdego dobrego rozwiązania zarządzania tożsamością i zabezpieczeniami. Zwykłe zapisanie procedur zarządzania i zabezpieczeń nie wystarcza — konieczna jest pewność, że wybrane rozwiązanie umożliwi prowadzenie działalności w normalny sposób, zapewni egzekwowanie zasad i spełni wymagania przepisów. Krótko mówiąc, gwarantuje spójne działanie rozwiązań IT. +novell.com/security 1 Wbudowane zabezpieczenia Rozwiązania firmy Novell® do zarządzania zgodnością z przepisami oraz zarządzania tożsamością i dostępem pozwalają, oprócz zarządzania tożsamością, automatyzować świadczenie usług, zarządzać dostępem do aplikacji oraz egzekwować i kontrolować zgodność z przepisami. Wszystko to jest zapewniane w sposób, który umożliwia współpracę i integrację z bieżącymi aplikacjami i systemami operacyjnymi. Rozwiązywanie problemów z tożsamością i zabezpieczeniami jest dla nas najważniejszym zadaniem. Firma Novell oferuje dwa wszechstronne rozwiązania — do zarządzania zgodnością z przepisami oraz do zarządzania tożsamością i dostępem. Rozwiązania te oferują następujące możliwości: 2 Zarządzanie zgodnością z przepisami 1.Automatyzacja zachowania zgodności i potwierdzanie 2.Nadzór nad dostępem 3.Zarządzanie zabezpieczeniami i lukami Zarządzanie tożsamością i dostępem 1.Zarządzanie tożsamością przez cały okres wykorzystania: przydzielanie użytkownikom dostępu do zasobów 2.Zarządzanie tożsamością przez cały okres wykorzystania: zarządzanie rolami 3.Zarządzanie tożsamością przez cały okres wykorzystania: zarządzanie pamięcią masową 4.Zarządzanie dostępem 5. Rozwiązania do jednokrotnego logowania dla przedsiębiorstw 6.Zarządzanie hasłami 3 Tutaj nazwa sekcji Novell® Making IT Work As One™ Zarządzanie zgodnością z przepisami Pełna kontrola nad sytuacją Rozwiązania do zarządzania zgodnością z przepisami spełniają obietnice dotyczące oprogramowania biznesowego do upraszczania kontroli działalności biznesowej, ograniczania ryzyka i zapewniania zgodności z przepisami w całym przedsiębiorstwie. Oferujemy technologie, które pozwalają badać i egzekwować działania odnoszące się do firmowych zasad i procesów, redukując w ten sposób ryzyko luk w zabezpieczeniach, poprawiając czas reakcji i zwiększając przejrzystość zadań związanych z zachowaniem zgodności z przepisami. Dzięki rozwiązaniom firmy Novell do zarządzania zgodnością z przepisami klienci mogą wykazać zgodność zarówno z wewnętrznymi, jak i zewnętrznymi przepisami, redukując jednocześnie koszty i zwalniając zasoby w celu rozwoju głównej działalności firmy. Scenariusz 1: Automatyzacja i kontrola zachowania zgodności Scenariusz 2: Nadzór nad dostępem Scenariusz 3: Zarządzanie zabezpieczeniami i lukami 4 5 Zarządzanie zgodnością z przepisami Novell® Making IT Work As One™ „Mamy znacznie większe możliwości zarządzania tożsamością użytkowników, szczególnie w zakresie dezaktywowania praw dostępu byłych pracowników. Dzięki pomocy firmy Novell możemy teraz chronić nasze zasoby i uprościć zarządzanie tożsamością.” Walter Mondino Menedżer ds. zabezpieczeń IT Grupo Arcor 1 2 Scenariusz 1: Automatyzacja i kontrola zachowania zgodności Scenariusz 2: Nadzór nad dostępem Obecnie w przedsiębiorstwie o złożonej strukturze jest bardzo trudno śledzić, kto ma dostęp do czego. Jednak bez takiego wglądu nie można prawidłowo raportować działalności przedsiębiorstwa w celu spełnienia wymagań dotyczących zgodności z przepisami i ograniczenia ryzyka. Technologie firmy Novell monitorują stan zgodności z przepisami i stan zabezpieczeń w czasie rzeczywistym, dzięki czemu można natychmiast podjąć działania naprawcze — podczas trwającej próby naruszenia — a nie wykryć naruszenie, kiedy jest już za późno. W rozbudowanym przedsiębiorstwie nadzór nad dostępem do informacji może być trudnym wyzwaniem. Należy dopilnować, by użytkownicy mogli wykonywać swoje zadania, ale role zmieniają się tak szybko, że przyznawanie dostępu staje się coraz bardziej ryzykowne i kosztowne. Jeśli czasochłonne procesy ręczne sprawiają, że firma jest podatna na zagrożenia, pomóc może nadzór nad dostępem. Dzięki pakietowi Novell Access Governance Suite możliwe jest wyeliminowanie podatnych na błędy procesów ręcznych, zapewnienie zgodności z przepisami i przejęcie kontroli nad kosztami zarządzania dostępem. Sytuacja klienta Rozwiązanie Sytuacja klienta Rozwiązanie Duża firma świadcząca usługi finansowe w Azji musi zapewniać całodobowy dostęp do systemów i danych przez 365 dni w roku, bez naruszania przepisów branżowych i rządowych, których liczba rośnie. Stawało się to coraz trudniejsze w środowisku IT firmy, obejmującym systemy operacyjne Linux*, UNIX*, Windows* oraz systemy typu mainframe. Ze względu na ilość generowanych danych możliwe było pełne monitorowanie tylko systemów o wysokim priorytecie — nawet mając pełen zespół analityków — a pliki dzienników pozostawały rozdzielone, co komplikowało proces raportowania do audytorów i ustawodawców. Problemy z gromadzeniem i analizowaniem danych zmuszały także personel IT do pracy w trybie reaktywnym, w którym reakcja na podejrzane wydarzenia następowała po kilku miesiącach od ich wystąpienia. Co więcej, ręczne procesy gromadzenia i analizowania danych były kosztowne i podatne na błędy, a pisemne zasady zabezpieczeń firmy nie były spójnie przestrzegane. Firma wdrożyła funkcje automatyzacji i kontroli zachowania z przepisami, aby zapewnić scentralizowane monitorowanie w czasie rzeczywistym i zarządzanie źródłami danych dla sieci o dowolnej wielkości. Ze względu na złożoność istniejących systemów firmy zdecydowano się na współpracę z zaufanym partnerem firmy Novell w celu wdrożenia nowej technologii firmy Novell. Ten globalny partner zajmujący się konsultingiem i integracją systemów pomógł firmie wykorzystać produkty firmy Novell w najbardziej efektywny sposób. Zarząd firmy ma teraz pełny obraz stanu zabezpieczeń i zgodności z przepisami, nawet w mieszanym środowisku z bardzo rozproszonymi komponentami sieciowymi. Nasze oprogramowanie gromadzi i koreluje dane zdarzeń zabezpieczeń z całej sieci i standaryzuje je, aby umożliwić ich wykorzystanie. Zamiast wielu dzienników w różnych formatach analitycy dysponują teraz łatwymi w użyciu dziennikami w jednolitym formacie, co pozwala zredukować czas i koszty związane z zachowaniem pełnej zgodności z przepisami. Technologie te zwiększyły również elastyczność firmy. Ze względu na złożoność swoich systemów i wymagania prawne, które należało spełnić, firma nie mogła reagować szybko na zmieniające się przepisy lub zagrożenia bezpieczeństwa. Teraz jednak administratorzy IT mogą implementować nowe zasady i automatyzować ich wymuszanie praktycznie natychmiast, korzystając z jednej konsoli. Automatyzacja i kontrola zachowania zgodności zapewnia automatyczne powiadamianie administratorów i wykonanie wstępnie zdefiniowanych działań z możliwością dostosowania w przypadku wykrycia naruszenia zadań lub zagrożenia sieci, a wszystkie działania są zapisywane w centralnym pliku dziennika w celu zapewnienia prostego dostępu i raportowania. Ponieważ administratorzy IT firmy pracują w różnych lokalizacjach na całym kontynencie, przekazywanie im instrukcji dotyczących sposobu monitorowania i administrowania funkcjami było skomplikowanym zadaniem. Jednak użycie technologii wirtualnej klasy ze zdalnym wykładowcą firmy Novell pozwoliło skutecznie przeszkolić wszystkich pracowników IT, niezależnie od ich lokalizacji, w ciągu jednego programu szkoleniowego, co oszczędziło czas i pieniądze firmy podczas wdrażania. Dzięki technologii firmy Novell administratorzy IT mogą teraz aktywnie zapobiegać problemom i interweniować natychmiast, aby powstrzymać próby naruszenia, zanim zagrożą one firmie. A jeśli wystąpi problem, firma dysponuje na miejscu dedykowanym inżynierem wsparcia, który szybko przywróci prawidłową sytuację. Czołowa firma globalna świadcząca usługi finansowe borykała się z zachowaniem zgodności z przepisami rządowymi i branżowymi, takimi jak SOX, PCI DSS i Basel II. Należało zastąpić podatne na błędy procesy ręczne przez procesy zautomatyzowane, tak aby możliwe było zarządzanie dostępem i kontrola zgodności z przepisami. Firma potrzebowała nowego systemu do certyfikacji dostępu i raportowania zgodności z przepisami. Wymagane były także lepsze procesy w celu rozdzielenia między działy przeglądu obowiązków i certyfikacji. Automatyzacja i skalowalność były kolejnymi ważnymi czynnikami uwzględnianymi podczas podejmowania przez firmę decyzji o najlepszym rozwiązaniu. W firmie uświadomiono sobie że wymagana jest automatyzacja pozwalająca na ograniczenie dostępu użytkowników do elementów niezbędnych do wykonywania zadań jak również identyfikacja i eliminacja naruszeń dostępu, a cały system powinien umożliwiać skalowanie w miarę rozwoju i wzrostu przedsiębiorstwa. Jako firma świadcząca usługi finansowe, musiała udowodnić swoim klientom, że ich dane osobiste są bezpieczne. Wartość marki przedsiębiorstwa była zależna od możliwości ochrony takich informacji i utrzymania zaufania. Gdyby firmie nie powiodło się zredukowanie ryzyka biznesowego związanego z dostępem, mogłoby to zaszkodzić jej reputacji i sukcesowi. Zdecydowano się wdrożyć nadzór nad dostępem jako część szerszego rozwiązania zarządzania zgodnością z przepisami. Wykorzystując pakiet Novell Access Governance Suite, firma mogła wymusić zasady dostępu, uprościć procesy certyfikacji i umożliwić kontrolę zgodności z przepisami. Dzięki temu wszechstronnemu produktowi istnieje teraz możliwość sprawdzenia, kto uzyskuje dostęp do jakich elementów, a także kto autoryzował ten dostęp. Pakiet Novell Access Governance Suite zapewnia zautomatyzowany proces przeglądu i certyfikacji dostępu dla wszystkich użytkowników. Sprawdza on także uprawnienia, które zostały przyznane lub wycofane. Dzięki naszym technologiom firma świadcząca usługi finansowe może teraz bez obaw zarządzać dostępem użytkowników, obniżając koszty, złożoność i ryzyko, a jednocześnie zachowując kontrolę zgodności z przepisami branżowymi. Aby zagwarantować najlepsze zarządzanie nowymi technologiami, firma zdecydowała się na współpracę z działem szkoleń technicznych firmy Novell. Dział szkoleń technicznych firmy Novell spotkał się z działem IT, ocenił sytuację i umiejętności personelu, a także przeszkolił go w zakresie sposobu użycia nowych produktów. Po wdrożeniu tego systemu firma może się teraz skupić na projektach, które pozwolą rozwinąć i ulepszyć działalność. System może zapewnić użytkownikom dostęp do wymaganych informacji, nadzorując jednocześnie ich role i zapewniając zgodność z przepisami. 6 7 Zarządzanie zgodnością z przepisami Novell® Making IT Work As One™ Scenariusz 3: Zarządzanie zabezpieczeniami i lukami 3 Zagrożenia dla firmy mogą pochodzić zarówno z wewnątrz, jak i z zewnątrz. Jednak niezależnie od źródła zagrożenia nasze technologie mogą pomóc w bardziej efektywnym zarządzaniem tym ryzykiem. Jesteśmy wiodącym dostawcą usług zarządzania informacjami o zabezpieczeniach i zdarzeniami. Pozwalają one w sposób ciągły monitorować wszystkie aspekty działalności przedsiębiorstwa, umożliwiając ocenę, co jest działaniem normalnym, a co – ryzykowną anomalią. Kiedy usługi te zostaną połączone z innymi możliwościami zapewnianymi przez nasze rozwiązania zarządzania zgodnością z przepisami, można zyskać pewność, że systemy są bezpieczne i zgodne z przepisami. Sytuacja klienta Rozwiązanie Wiodąca europejska firma z branży inwestycji finansowych szukała sposobu zapobiegania oszustwom oraz ochrony siebie i swoich klientów przed stratami finansowymi. Jednak w trakcie analizy rozwiązań zgodności z przepisami i zabezpieczeń, okazało się, że są one niepełne i jeszcze bardziej komplikują zarządzanie informacjami o zabezpieczeniach i zdarzeniami. Ponadto branżowe przepisy dotyczące zabezpieczeń i zgodności stale się mnożą i stają się bardziej skomplikowane. Specyfikacje branżowe nakazywały firmie między innymi zapewnienie zabezpieczeń w sieci, ochronę przechowywanych danych, implementację silnych metod zarządzania dostępem, regularne monitorowanie i testowanie sieci oraz gwarantowanie wszechstronnych zasad zabezpieczeń informacji. Ze względu na miliony klientów, tysiące użytkowników wewnętrznych oraz setki aplikacji i baz danych firma poświęcała dużo czasu i wysiłku na przygotowanie raportów w celu udowodnienia zgodności z przepisami. Zarządzanie zgodnością z przepisami odbywało się na poziomie działów, co było mało wydajne i utrudniało jednolite zastosowanie tych samych podejść i zasad w całej firmie. Aby zredukować koszty i wysiłki związane z zapewnianiem zgodności z przepisami, a także ulepszyć raportowanie dotyczące zabezpieczeń, firma potrzebowała zautomatyzowanego i scentralizowanego zasobu do monitorowania zabezpieczeń, informacji i zdarzeń oraz zarządzania nimi. Korzystając z technologii firmy Novell do scentralizowania i racjonalizacji swoich możliwości w zakresie monitorowania zabezpieczeń sieci i raportowania, firma wzmocniła swoją ochronę przed włamaniami. Firma współpracowała z lokalnym partnerem firmy Novell w celu płynnego i efektywnego wdrożenia nowego rozwiązania firmy Novell oraz zarządzania nim. Zastąpiliśmy monitorowanie pojedynczych składników sieci prowadzone niezależnie przez poszczególne działy zautomatyzowanym oprogramowaniem dla całej firmy do monitorowania problemów z zabezpieczeniami w czasie rzeczywistym i raportowania ich Zarządzanie prowadzone jest z jednego miejsca. Oprócz ulepszenia wskaźników zabezpieczeń firma Novell pomaga zredukować koszty zabezpieczeń i zgodności z przepisami poprzez zwolnienie personelu działów z obowiązków monitorowania. Co najważniejsze, umożliwiliśmy firmie uproszczenie procesu raportowania dotyczącego zabezpieczeń, wzbogacając jednocześnie dostarczane informacje. Teraz firma może w prostszy sposób zademonstrować zgodność z przepisami branżowymi. Oferta firmy Novell to jedyna technologia oparta na produkcie do zarządzania informacjami o zabezpieczeniach i zdarzeniami, która zapewnia również zarządzanie reakcjami na zdarzenia. Rozwiązanie to zautomatyzowało i sformalizowało firmowy proces śledzenia, eskalacji i reagowania na zdarzenia i naruszenia zasad od momentu ich wystąpienia aż po końcowe rozwiązanie. Nasza technologia umożliwiła również dwukierunkową integrację z czołowymi systemami do obsługi struktur rejestracji problemów a także całościowe śledzenie aktywności systemu na potrzeby audytu. 8 „Firma Novell oferuje unikatową możliwość aktywnego spełniania zapotrzebowania firm na kompleksowe, działające w czasie rzeczywistym rozwiązanie w zakresie zgodności z przepisami, które integruje pracowników, systemy i procesy”. Chris Christiansen Wiceprezes programowy Grupa produktów i usług dotyczących zabezpieczeń IDC „Korzystając z rozwiązania firmy Novell, zoptymalizowaliśmy przepływy pracy związane z zabezpieczeniami, oszczędzając czas przez eliminację konieczności ręcznego sprawdzania plików dzienników na setkach systemów”. Oliver Eckel Szef działu zabezpieczeń przedsiębiorstwa bwin International Ltd. 9 Novell® Making IT Work As One™ Zarządzanie tożsamością i dostępem Śledzenie każdego kliknięcia. Rozwiązania do zarządzania tożsamością i dostępem obejmują gamę wykorzystywanych w przedsiębiorstwach technologii które automatyzują procesy biznesowe w celu zarządzania zabezpieczeniami oraz zapewniania dostępu do aplikacji i zasobów przedsiębiorstwa. Oferujemy rozwiązania, które zapewniają zarządzanie tożsamością przez cały okres wykorzystania, zarządzanie dostępem oraz usługi jednokrotnego logowania dla przedsiębiorstw i zarządzanie hasłami. Dzięki tym rozwiązaniom można w łatwy i ekonomiczny sposób zarządzać całą infrastrukturą tożsamości oraz bezpiecznie zarządzać dostępem użytkowników do kluczowych aplikacji. Scenariusz 1: Zarządzanie tożsamością przez cały okres wykorzystania: przydzielanie użytkownikom dostępu do zasobów Scenariusz 2: Zarządzanie tożsamością przez cały okres wykorzystania: zarządzanie rolami Scenariusz 3: Zarządzanie tożsamością przez cały okres wykorzystania: zarządzanie pamięcią masową Scenariusz 4: Zarządzanie dostępem Scenariusz 5: Rozwiązania do jednokrotnego logowania dla przedsiębiorstw Scenariusz 6: Zarządzanie hasłami 10 11 Zarządzanie tożsamością i dostępem Novell® Making IT Work As One™ „Zautomatyzowane zaopatrywanie użytkowników, które jest zapewniane przez oprogramowanie Novell Identity Manager, pozwala nam oszczędzać dużo czasu i wysiłku, a także redukuje czas oczekiwania użytkowników”. Henrik Jordt Architekt korporacyjny Region środkowej Danii 1 Scenariusz 1: Zarządzanie tożsamością przez cały okres wykorzystania: przydzielanie użytkownikom dostępu do zasobów Scenariusz 2: 2 Zarządzanie tożsamością przez cały okres wykorzystania: zarządzanie rolami Dzięki rozwiązaniom firmy Novell do zarządzania tożsamością i dostępem można zarządzać prawami dostępu użytkowników przez cały okres ich wykorzystania — od momentu zatrudnienia użytkowników po dzień, w którym opuszczają firmę. Zapewnienie właściwego funkcjonowania skorelowanych procesów przydzielania użytkownikom dostępu do zasobów i eliminowania go zarządzania rolami i zautomatyzowanych zasad umożliwia optymalizację wydajności firmy, zwiększenie wydajności pracy i minimalizację ryzyka związanego z procesami ręcznymi. Aby organizacja odniosła sukces, niezbędne jest zapewnienie użytkownikom dostępu do odpowiednich zasobów, kiedy tego potrzebują. Firma Novell dostarcza technologie oparte na rolach użytkowników i zasadach biznesowych firmy, co zapewnia spójne przestrzeganie procedur bezpieczeństwa. Dzięki możliwościom zarządzania tożsamością przez cały okres wykorzystania można szybko i spójnie przyznawać dostęp i w prosty sposób gromadzić dane w celu wykazania zgodności z przepisami, obniżając koszty zarządzania, a jednocześnie zwiększając bezpieczeństwo i wydajność pracy. Sytuacja klienta Rozwiązanie Sytuacja klienta Firma nadrzędna dużego międzynarodowego producenta często dokonuje nowych przejęć, a sam producent współpracuje z wieloma partnerami zarówno z grupy, jak i spoza niej. Oba czynniki przyczyniają się do ciągłych zmian grupy użytkowników którzy wymagają dostępu do wielu różnych zasobów. Bez standardowego rozwiązania do zarządzania tożsamością firma miała problemy z zapewnieniem, aby właściwe osoby — takie jak pracownicy, partnerzy lub klienci — miały dostęp do wymaganych zasobów i systemów. Firma musiała uprościć proces zaopatrywania nowych użytkowników i przydzielania praw dostępu bez naruszania zabezpieczeń. Istniejąca procedura zarządzania tożsamością była procesem ręcznym, który wymagał reakcji personelu IT na prośby menedżerów regionalnych dotyczące utworzenia nowych użytkowników. Ponadto brak wyraźnych, zarządzanych centralnie zasad zabezpieczeń utrudniał audyt aktywności użytkowników i demonstrowanie zgodności z przepisami. Firma skorzystała z usług firmy Novell w celu oceny bieżącej infrastruktury. Kiedy firma stworzyła pełne rozliczenie swoich zasobów, nawiązała współpracę z niedrogim zewnętrznym dostawcą zajmującym się konsultingiem i integracją systemów w celu wdrożenia technologii i zarządzania nią. Funkcja zaopatrywania użytkowników w firmie — jako część większego systemu zarządzania tożsamością przez cały okres wykorzystania — zarządza informacjami o użytkownikach w wielu systemach, tworząc centralny punkt zarządzania na potrzeby dostępu do informacji i aplikacji przedsiębiorstwa. Zaopatrywanie użytkowników umożliwia szybsze i bardziej wydajne tworzenie i usuwanie kont użytkowników, wspierając szybko rozwijającą się działalność firmy. Na drugim etapie rozwiązania połączony zespół składający się z personelu dostawcy zajmującego się konsultingiem i integracją systemów oraz pracowników działu usług firmy Novell przekazał administrację użytkownikami leżącą dotychczas w gestii specjalistycznego personelu IT menedżerom regionalnym. Zaopatrywanie użytkowników nie tylko pozwoliło odciążyć wykwalifikowany personel IT, który mógł zająć się pracą nad projektami o wyższej wartości, ale umożliwiło także menedżerom biznesowym obsługę własnych użytkowników. Teraz menedżerowie regionalni nie muszą czekać na obsługę użytkowników w całej firmie przez scentralizowany personel IT, ale mogą konfigurować nowych pracowników lub tworzyć niezależnie nowe relacje partnerskie. Znacząco zwiększa to prędkość zaopatrywania użytkowników, ale także sprawia, że firma jest bardziej elastyczna i szybciej reaguje. Kolejnym etapem procesu było utworzenie przepływów pracy w celu automatyzacji zaopatrywania użytkowników i dostępu do zasobów opartego na rolach. Kiedy menedżer konfiguruje nowego użytkownika z określonym profilem, rozwiązanie firmy Novell automatycznie i bezproblemowo zapewnia dostęp do wszystkich wymaganych zasobów. Zautomatyzowano także usuwanie praw dostępu, zwiększając pewność, że poufne informacje i systemy są dostępne tylko dla autoryzowanych użytkowników. Zaopatrywanie użytkowników zapewniło firmie centralny punkt kontroli na potrzeby zarządzania tożsamością i dostępem. Firma może teraz łączyć pracowników, partnerów i klientów z wymaganymi przez nich systemami i zasobami informacyjnymi, co odbywa się szybko i przy minimalnym nakładzie pracy administracyjnej Menedżerowie mogą szybko tworzyć lub usuwać własnych użytkowników oraz administrować nimi, co umożliwia im szybkie reagowanie na nowe wymagania biznesowe. System informatyczny amerykańskiej firmy produkcyjnej obsługuje dużą liczbę pracowników, partnerów i dostawców, którzy wymagają dostępu do systemów firmy. Biorąc pod uwagę często zmieniającą się populację i zwiększone wyzwania dotyczące tożsamości i bezpieczeństwa, firma wymagała rozwiązania informatycznego, które umożliwiłoby automatyczne przydzielenia praw użytkowników na podstawie ich ról w systemie, a także zarządzanie dostępem oraz monitorowanie i raportowanie naruszeń zabezpieczeń. W firmie brakowało scentralizowanego zarządzania, co oznaczało, że personel IT musiał ręcznie realizować zadania związane z przyznawaniem dostępu użytkownikom. Było ono drogie i czasochłonne, a także zwiększało ryzyko dla całej firmy. 12 Rozwiązanie Wykorzystanie funkcji zarządzania tożsamością do skuteczniejszego zarządzania tożsamością przez cały okres wykorzystania pozwoliło firmie osiągnąć kompletne, zintegrowane rozwiązanie w celu spełnienia wymagań dotyczących zabezpieczeń, przepisów rządowych, nadzoru, ryzyka i zgodności z przepisami — bez dodatkowego obciążania użytkowników. Ze względu na tak dynamiczną bazę użytkowników firma musiała mieć pewność, że nowy system zapewni właściwy dostęp dla odpowiednich użytkowników. Współpracując bezpośrednio z działem doradztwa informatycznego firmy Novell, firma zbadała posiadane zasoby i określiła, jak nowe rozwiązanie wpłynie na te komponenty. Ponadto obie firmy zapewniły zastosowanie właściwego modelu procesów biznesowych. Ta współpraca doprowadziła do stworzenia rozwiązania firmy Novell, które spełniło konkretne potrzeby firmy. Dzięki dostępowi do poufnych informacji na podstawie ról użytkowników oraz narzędziom do obsługi systemu i monitorowania, które zgłaszają naruszenia zabezpieczeń w czasie rzeczywistym, systemy firmy nie są już podatne na zagrożenia. Firma mogła zautomatyzować złożone procesy zaopatrywania, tak aby użytkownicy mieli natychmiastowy — i odpowiedni — dostęp do zasobów. Nasza technologia umożliwia firmie przydzielanie zasobów do użytkowników na podstawie ich ról biznesowych i zasad. Nowi pracownicy i partnerzy już pierwszego dnia otrzymują dostęp do wszystkich wymaganych zasobów. Również poszczególne działy mogą zarządzać potrzebami dostępu własnych użytkowników bez konieczności korzystania z usług administratora sieci. w przypadku zmiany roli prawa dostępu zostają automatycznie zaktualizowane. A w przypadku odejścia pracownika lub dostawcy jego prawa dostępu zostają natychmiast cofnięte. Dzięki zaopatrywaniu użytkowników na podstawie ról systemy nie są już podatne na zagrożenia, a firma może zachować wgląd w sposób wykorzystania informacji i zasobów. Ponadto firma dysponuje również efektywnym sposobem wykazania zgodności z przepisami stanowymi i federalnymi, może też zmaksymalizować wartość istniejących inwestycji w sprzęt i oprogramowanie poprzez bezproblemową współpracę z systemami Windows, UNIX i Linux. Dzięki całodobowemu, nieograniczonemu dostępowi przez 365 dni w roku do Centrum Obsługi Klienta firmy Novell, firma ma pewność, że wszystkie pytania techniczne zostaną szybko rozwiązane, zapewniając większą wygodę użytkowników. Ponadto firma dysponuje nieocenionym zasobem w postaci przypisanego inżyniera wsparcia (ASE). Taki inżynier pracuje poza lokalizacją firmy, ale zna wdrożone w niej rozwiązania i dysponuje wszelkimi informacjami w celu udzielenia odpowiedzi na unikatowe pytania firmy. Zarządzanie rolami stanowiące część większego rozwiązania zarządzania tożsamością i dostępem, niezawodnie gwarantuje ograniczenie dostępu do istotnych danych oraz systemów do autoryzowanych użytkowników. 13 Zarządzanie tożsamością i dostępem Novell® Making IT Work As One™ „Kontrolowanie dostępu do poufnych informacji i własności intelektualnej ma ogromne znaczenie dla naszej firmy. Dzięki firmie Novell możemy zabezpieczyć nasze dane, zapewniając jednocześnie użytkownikom prosty dostęp do informacji, niezależnie od lokalizacji”. Marguerite Whited Dyrektor ds. klientów biznesowych Fairchild Semiconductor „Nasza duża, dynamiczna baza użytkowników obejmuje pracowników, uczniów i rodziców o różnych poziomach dostępu do poszczególnych aplikacji w naszym środowisku informatycznym. W przypadku wykorzystywanego wcześniej systemu setki pracowników ręcznie zarządzały kontami użytkowników i dbały o ich zabezpieczenie, zapewniając jednocześnie właściwy dostęp i elastyczność w celu skalowania zgodnie ze zmianami liczby użytkowników. Rozwiązania firmy Novell z zakresu zarządzania tożsamością i zabezpieczeniami zapewniły nam możliwość automatyzacji naszej infrastruktury tożsamości”. Ted Davis Dyrektor ds. firmowych usług informatycznych Urząd ds. szkół publicznych w hrabstwie Fairfax 14 Scenariusz 3: Zarządzanie tożsamością przez cały okres wykorzystania: zarządzanie pamięcią masową 3 Każda organizacja dysponująca infrastrukturą sieciową posiada pamięć masową. Jest to miejsce, w którym wszyscy — użytkownicy, personel IT i kadra kierownicza — zapisują istotne pliki i informacje. Niestety, nawet przy obecnym rozwoju technologii nie można osiągnąć pełnej automatyzacji zarządzania pamięcią masową. Dlatego firma Novell przyjęła w zarządzaniu pamięcią masową podejście polegające na automatyzacji obsługi pamięci masowej przez użytkowników i grupy w pełnym zakresie jej wykorzystania przy użyciu zasad opartych na tożsamości zapisanych w katalogu. Sytuacja klienta Rozwiązanie Personel i fundusze, którymi dysponował rozwijający się okręg szkolny w Stanach Zjednoczonych w zakresie zarządzania tożsamością i pamięcią masową, były ograniczone. Okręg miał pod swoją pieczą ponad 3500 uczniów, nauczycieli i pracowników na wielu kampusach. Co gorsza, wykorzystywane były niepowiązane systemy, co oznaczało konieczność ręcznego wprowadzania, aktualizowania i obsługi ponad 3000 kont uczniów. Proces ten często wymagał dużej ilości czasu i dokumentacji. Okręg chciał zautomatyzować zarządzanie tożsamością użytkowników i potrzebami w zakresie pamięci masowej, aby uprościć administrację i zredukować niepotrzebne wydatki na informatykę. Aby zautomatyzować zaopatrywanie użytkowników i zsynchronizować informacje o użytkownikach we wszystkich systemach, a także zapewnić uczniom, nauczycielom i pracownikom możliwość obsługi pamięci masowej na podstawie danych o tożsamości okręg wybrał rozwiązania firmy Novell do zarządzania tożsamością i dostępem. Okręg używał już pakietu Novell eDirectory™ i chciał wykorzystać go we wszystkich swoich systemach. Dzięki pakietowi eDirectory i innym technologiom firmy Novell możliwe było zunifikowanie rozproszonych systemów i szybkie wprowadzanie nowych aplikacji do środowiska. Pakiet Novell eDirectory integruje się z systemem informacji o uczniach w okręgu, aby zapewnić centralne repozytorium informacji o tożsamości użytkowników. Oprogramowanie Novell Identity Manager automatycznie synchronizuje te informacje o użytkownikach w wielu aplikacjach i automatyzuje zaopatrywanie kont użytkowników, eliminując konieczność ręcznej aktualizacji. Kolejną korzyścią dla uczniów i personelu IT jest łatwe zarządzenie elektronicznymi dziennikami uczniów przy użyciu oprogramowania Novell Storage Manager. Teraz, kiedy uczeń zdaje do kolejnej klasy lub nauczyciel przenosi się w inne miejsce, ciągle możliwe jest uzyskanie dostępu do własnych danych. Uczniowie mogą w prosty i bezpieczny sposób uzyskiwać dostęp do swojego elektronicznego dziennika od szkoły podstawowej aż po zaliczenie egzaminów końcowych. Dzięki zastosowaniu funkcji pamięci masowej w zakresie tożsamości w okręgu udało się zautomatyzować, w pełnym cyklu użytkowania, wykorzystanie pamięci masowej przy przetwarzaniu danych użytkowników i grup. Umożliwiły to zasady zawarte w oprogramowaniu Novell eDirectory. Tożsamość użytkownika, zdarzenia w katalogu i te zasady decydują o działaniu, które jest wykonywane względem pamięci masowej. Kiedy na przykład nowy nauczyciel zostaje przydzielony do określonego kampusu, system pamięci masowej sprawdza zasady dla tego kampusu w celu określenia ilości miejsca w pamięci masowej, jaką należy przydzielić dla nauczyciela, praw dostępu, które należy skonfigurować dla współużytkowanych obszarów pamięci masowej, a nawet dokumentów, które należy skopiować do katalogu domowego nauczyciela w dniu rozpoczęcia przez niego pracy. Okręg planuje integrację dodatkowych aplikacji, takich jak systemy biblioteczne i transportowe, aby jeszcze bardziej zredukować czas poświęcany na administrowanie. Zwolnienie personelu IT z konieczności wykonywania rutynowych zadań administracyjnych, takich jak zarządzanie tożsamością i pamięcią masową, pozwala poświęcić więcej czasu na działania o większej wartości, takie jak tworzenie instrukcji obsługi komputerów w klasach szkolnych. 15 Zarządzanie tożsamością i dostępem Novell® Making IT Work As One™ „Biorąc pod uwagę liczbę naszych aplikacji, zdecydowanie potrzebowaliśmy funkcji jednokrotnego logowania. Wielu naszych użytkowników musiało pamiętać 8–12 haseł. Teraz mogą uzyskać większość potrzebnych danych przy użyciu pojedynczego identyfikatora i hasła”. 4 Scenariusz 4: Zarządzanie dostępem Chcąc spełnić standardy zgodności z przepisami, należy zawsze wiedzieć, kto uzyskuje dostęp do systemu — nawet w przypadku mieszanego środowiska. Za każdym razem konieczne jest zapewnienie bezpiecznego dostępu do aplikacji sieci Web, nawet w przypadku pracowników lub partnerów znajdujących się za zaporą, bez zwiększania poziomu złożoności dla użytkowników. Należy również w inteligentny sposób wymuszać zasady zabezpieczeń w całej firmy na podstawie dokładnych informacji. John Jahne wiceprezes ds. usług sieciowych Webster Bank Scenariusz 5: Rozwiązania do jednokrotnego logowania dla przedsiębiorstw 5 Czy Twój dział informatyczny jest przytłoczony obowiązkami związanymi z hasłami? Czy wydajność pracy użytkowników cierpi w wyniku problemów związanych z hasłami? Poświęcenie kilku dodatkowych sekund lub minut na logowanie się do różnych systemów może nie wydawać się dużym obciążeniem, ale te sekundy i minuty mogą szybko przekształcić się w godziny i dni utraconej wydajności. Oznacza to konieczność wprowadzenia rozwiązania jednokrotnego logowania dla przedsiębiorstw. Sytuacja klienta Rozwiązanie Sytuacja klienta Rozwiązanie Południowoamerykańska organizacja zajmująca się ochroną zdrowia koncentruje się na wyspecjalizowanych usługach. Podobnie jak w każdej organizacji z branży służby zdrowia, terminowy i bezpieczny dostęp do danych ma krytyczne znaczenie dla zapewnienia wydajnej opieki nad pacjentami. Ze względu na istnienie wielu oddzielnych systemów lekarze i pracownicy organizacji często musieli pamiętać wiele różnych nazw użytkowników i haseł, aby uzyskać dostęp do aplikacji klinicznych. Wymagano aby rozwiązania technologiczne stały się przejrzyste dla użytkowników, tak aby właściwe informacje szybko trafiały w ręce odpowiednich osób, kiedy tego potrzebują. Dążono także do rozszerzenia wygodnego i bezpiecznego dostępu na użytkowników zdalnych, pracujących w innym biurze, domu pacjenta lub podczas podróży. Przeanalizowano oferty wielu dostawców oprogramowania przed wybraniem kompletnego systemu firmy Novell. Aby zredukować koszty, organizacja chciała wdrożyć produkty samodzielnie, jednak w celu zapewnienia jakości poproszono firmę Novell o zapewnienie okresowych przeglądów wydajności. Po wdrożeniu technologii zarządzania dostępem organizacja zwróciła się do firmy Novell o zaprojektowanie niestandardowego łącznika. Zespół projektów niestandardowych firmy Novell (Custom Development), stanowiący część działu usług firmy Novell, stworzył łączniki zarządzania tożsamością specjalnie dla tej organizacji, tak aby rozwiązanie spełniało jej konkretne potrzeby. Po utworzeniu portalu rozwiązania firmy Novell do zarządzania tożsamością i dostępem zapewniły organizacji bezpieczny dostęp do nowego portalu na podstawie danych o tożsamości. To z kolei umożliwiło użytkownikom szybki dostęp do wielu aplikacji, takich jak administracja szpitalem, finanse, kalendarze i poczta elektroniczna. Dzięki portalowi opartemu na tożsamości organizacja może teraz przedstawiać użytkownikom informacje w spersonalizowanym widoku, zależnie od ich ról i obowiązków. W ten sposób użytkownicy uzyskują dostęp do krytycznych informacji prawie 90% szybciej. Co więcej, pojedynczy identyfikator użytkownika i hasło dla każdego pracownika przyspiesza dostęp, a także zmniejsza o 80% liczbę wezwań pomocy technicznej. Oznacza to, że właściwe osoby otrzymują odpowiednie informacje, kiedy tego potrzebują, a dzięki temu mogą podejmować najlepsze możliwe decyzje dotyczące pacjentów. Rozwiązania firmy Novell zapewniają efektywne wykorzystanie personelu IT w organizacji, a także pozwalają wykonać więcej zadań przy tym samym poziomie zasobów. Bez uciążliwego procesu dostarczania aplikacji personel IT może z łatwością dbać o stały rozwój organizacji. Firma kredytowa z siedzibą w Azji musiała zapewnić bezpieczeństwo tożsamości swoich użytkowników i klientów, a także zachować niski poziom wydatków na ten cel. Po przeprowadzeniu audytu całego przedsiębiorstwa firma uświadomiła sobie, że system zarządzania tożsamością wymaga modernizacji. Pracownicy mieli wiele tożsamości w różnych formatach i często używali nawet ośmiu haseł w celu uzyskania dostępu do aplikacji wprowadzania danych, zarządzania kredytami i finansowych. Personel IT miał poważne obawy, że rozproszony system zarządzania tożsamością może stanowić poważne zagrożenie dla bezpieczeństwa. Ponadto obawiano się ryzyka nadwerężenia reputacji firmy jako przedsiębiorstwa świadczącego usługi wysokiej jakości. Przedstawiciele działu obsługi klienta spędzali więcej czasu na próbach rozwiązania problemów związanych z IT niż na rzeczywistą obsługę klienta, a personel IT poświęcał około 20% swojego czasu na obsługę problemów związanych z hasłami i tożsamością — czas ten mógłby zostać wykorzystany na bardziej strategiczne inicjatywy, takie jak zarządzanie relacjami z klientami. Aby spełnić potrzeby związane z bezpieczeństwem i wydajnością pracy, firma wdrożyła rozwiązanie firmy Novell do zarządzania tożsamością i pojedynczego logowania przy użyciu oprogramowania Novell SecureLogin. Dzięki tym możliwościom wystarcza, jeśli użytkownik firmowy zaloguje się codziennie rano do jednej aplikacji na swojej stacji roboczej. Po zalogowaniu się użytkownika czynność wprowadzania hasła jest rozpoznawana w programie SecureLogin i wyświetlany jest monit o jego zapamiętanie do następnego logowania. Kiedy użytkownik wyrazi zgodę, oprogramowanie SecureLogin przejmuje odpowiedzialność za pozostałe czynności, zwalniając go z konieczności pamiętania wielu haseł. Proces ten zapewnia pracownikom dostęp do zasobów firmy po jednokrotnym zalogowaniu się zawsze i wszędzie tam, gdzie tego potrzebują Obecnie zamiast zapewniać jeden ogólny zestaw danych logowania do wszystkich aplikacji korporacyjnych, firma można w prosty i wydajny sposób przyznać użytkownikom możliwość tworzenia własnych, bezpiecznych haseł. Ta innowacyjna funkcja umożliwiła firmie zmniejszenie kosztów administracyjnych i zwiększenie wydajności użytkowników — nie wspominając już o znacznie wyższym poziomie bezpieczeństwa i zgodności z przepisami. Działając w połączeniu z oprogramowaniem Novell Identity Manager, jednokrotne logowanie w przedsiębiorstwie jako część większego rozwiązania do zarządzania tożsamością i dostępem umożliwia użytkownikom resetowanie utraconych lub zapomnianych haseł przy użyciu funkcji samoobsługowego resetowania hasła. Pomaga to również zespołowi IT w uproszczeniu administracji użytkownikami. Zespół może w prosty sposób przyznawać dostęp do aplikacji w zależności od użytkownika lub grupy, a także ustawiać możliwości przeglądania i edycji dla każdego użytkownika. Od momentu wdrożenia zasobów firmy Novell firma uzyskała wiele doskonałych ocen od użytkowników, którzy nie muszą już pamiętać wielu haseł w celu uzyskania dostępu do aplikacji. Pozwoliło to również zmniejszyć liczbę haseł użytkownika z ośmiu do jednego. Dzięki naszym produktom firma skraca czas poświęcany na rozwiązywanie problemów dotyczących haseł oraz obniża koszty z tym związane jednocześnie zwiększając wydajność z pracy i zwrot z inwestycji (ROI). Firma szacuje, że pełny koszt inwestycji zwróci się w ciągu około 10 miesięcy. Oprócz tego oszczędności w kolejnym roku mogą wynieść nawet 440 000 USD. 16 17 Zarządzanie tożsamością i dostępem Scenariusz 6: Zarządzanie hasłami Novell® Making IT Work As One™ 6 Wraz ze wzrostem potrzeb wobec zaufania rośnie potrzeba podwyższenia wymagań wobec uwierzytelniania. Wynikiem tego mogą być bardziej skomplikowane zasady dotyczące haseł, które wymagają od użytkowników ich częstszej zmiany. A biorąc pod uwagę dużą liczbę haseł do zapamiętania dla wielu różnych aplikacji, użytkownicy zapominają co najmniej jedno z nich. Takie zapominanie haseł prowadzi do spadku wydajności pracy i wyższych kosztów administracyjnych, ponieważ użytkownicy kontaktują się z pomocą techniczną w celu zresetowania hasła. Dzięki technologiom firmy Novell organizacje mogą wymuszać zasady dotyczące haseł w całej organizacji, umożliwiać użytkownikom samodzielne zarządzanie hasłami, obniżać koszty i zwiększać wydajność pracy. Sytuacja klienta W dużym centrum medycznym w Ameryce Północnej występowały problemy z logowaniem się użytkowników. Pracownicy musieli logować się do wielu aplikacji wielokrotnie w ciągu dnia, a za każdym razem używane było inne hasło. Użytkownicy irytowali się, próbując zapamiętać hasła, a liczba zgłoszeń do działu pomocy technicznej, które były związane z hasłami, przekraczała 800 miesięcznie. Ponadto ogólne dane logowania zmniejszały bezpieczeństwo całego systemu, ponieważ nie było możliwe efektywne monitorowanie dostępu przez sieć Web i wykorzystania stacji roboczych. Automatyzacja zarządzania tożsamością i hasłami umożliwiła personelowi IT zredukowanie czasu poświęcanego na administrowanie przy jednoczesnym lepszym zabezpieczeniu istotnych informacji. Rozwiązanie W centrum medycznym szybko uświadomiono sobie, że konieczna jest modernizacja używanych systemów poprzez dodanie możliwości zarządzania hasłami w celu eliminacji frustracji użytkowników oraz redukcji czasu i kosztów poświęcanych na wsparcie. Pozwoliłoby to również zminimalizować utratę wydajności pracy ponieważ użytkownicy mogliby resetować hasła bez kontaktu z pomocą techniczną. Komitet utworzony w centrum w celu oceny różnych dostawców rozwiązań do zarządzania hasłami i tożsamością wybrał rozwiązania firmy Novell, które obejmowały funkcje zarządzania hasłami. Rozwiązania stanowiły kompleksowy pakiet produktów i usług, które umożliwiły centrum uzyskanie całej wymaganej technologii i wsparcia. Wdrożenie umożliwiło centrum zapewnienie użytkownikom funkcji jednorazowego logowania do aplikacji, redukując frustrację użytkowników i zwiększając bezpieczeństwo. Po wdrożeniu nowego systemu, kiedy użytkownik zapomni hasła, może użyć funkcji samoobsługowego resetowania hasła. 18 W centrum zaimplementowano także rozwiązanie do zarządzania informacjami o użytkownikach we wszystkich usługach katalogowych. Na przykład przekształcono system działu kadr w główną bazę danych dla informacji o tożsamości użytkowników. Dzięki tej implementacji można automatycznie zarządzać zmianami w dziale kadr przy użyciu innych systemów, eliminując konieczność ręcznej aktualizacji. Wyeliminowano ręczne procesy związane z przyznawaniem i odbieraniem dostępu użytkownikom można też szybko i wydajnie tworzyć konta nowych użytkowników. Pracownicy działu informatycznego mogą odebrać dostęp natychmiast po opuszczeniu centrum przez pracownika, aby utrzymać bezpieczeństwo sieci i chronić dostęp do 1500 pomieszczeń sterowania infrastrukturą o znaczeniu krytycznym. Stworzono także możliwość łatwego i bezpiecznego zapewniania użytkownikom dostępu do ważnych zasobów sieciowych z dowolnego miejsca. Dzięki temu pracownicy znajdujący się poza terenem centrum lub w podróży mogą aktualizować ważne informacje i uzyskiwać do nich dostęp, a centrum nie doświadcza żadnych opóźnień ani przestojów. Możliwości zarządzania hasłami w ramach rozwiązania firmy Novell oraz przeprowadzone na miejscu dostosowane szkolenie dla pracowników działu informatycznego sprawiły, że centrum dysponuje teraz scentralizowanym i zautomatyzowanym rozwiązaniem do zarządzania tożsamością i hasłami. Pracownicy działu informatycznego skrócili o 60% czas potrzebny na zaopatrywanie użytkowników, a proces zaopatrywania nowych użytkowników jest o 90% szybszy. Użytkownicy mają teraz bezpieczny dostęp z jednokrotnym logowaniem do aplikacji, co zwiększyło bezpieczeństwo, a także wydajność pracy. Automatyzacja zarządzania tożsamością i zapewnienie szkolenia dla użytkowników końcowych zredukowało liczbę wezwań działu pomocy i powiązane koszty o około 70%, dzięki czemu personel IT może bardziej skupić się na projektach o wartości dodanych, a mniej na rutynowej administracji. „Istnienie jednej wspólnej metody uzyskiwania dostępu do sieci zwiększa bezpieczeństwo i redukuje złożoność czynności wymaganych od użytkowników”. Carl Vercio Menedżer ds. programu WHS OSD „Przed zaimplementowaniem rozwiązania firmy Novell obsługa użytkowników odbywała się na setki różnych sposobów. Nie sądziliśmy, że możliwe jest uproszczenie tego procesu bez znacznego zwiększenia naszego personelu. Firma Novell zaoferowała nam rozwiązanie o wysokiej jakości o wysokiej jakości, a przy tym ekonomiczne które pozwala naszemu personelowi pracować nad innymi projektami”. Eric Leader Główny architekt działu technologii Catholic Healthcare West 19 Wnioski Novell® Making IT Work As One™ Dzięki naszemu oprogramowaniu do budowania infrastruktury i ekosystemowi partnerów firma Novell harmonijnie integruje mieszane środowiska informatyczne w celu zapewnienia spójnej współpracy ludzi i technologii. Mieszane środowiska informatyczne to codzienność w prawie wszystkich organizacjach a my rozumiemy, że nie należy dopuścić, aby rzeczywistość obniżyła ich możliwości konkurowania. Umożliwiamy firmom na całym świecie zarządzanie mieszanymi środowiskami informatycznymi, pomagając im w obniżaniu kosztów, złożoności i ryzyka. Niezależnie od wymaganego rozwiązania — tożsamości i zabezpieczeń, centrum danych lub technologii komputerowych dla użytkowników — mamy narzędzia, które łączą ludzi, wydajność i możliwości biznesowe. Sprawmy, aby Twoje rozwiązania informatyczne mogły działać jak jeden organizm. Novell Making IT Work As One ® ™ novell.com/security 20 21 Novell, Inc. 404 Wyman Street Waltham, MA 02451 Tel: (781) 464-8000 Połączenie bezpłatne: (800) 453-1267 www.novell.com Copyright ©2009 Novell, Inc. Wszystkie prawa zastrzeżone. Novell, logo Novell i logo N są zarejestrowanymi znakami handlowymi, a eDirectory i Making IT Work As One są znakami handlowymi firmy Novell, Inc. w Stanach Zjednoczonych i innych krajach. *Wszystkie znaki towarowe nienależące do firmy Novell są własnością odpowiednich firm. 463-PL1033-001