NetIQ Access Governance Suite
Transkrypt
NetIQ Access Governance Suite
Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I NADZÓR NAD DOSTĘPEM NetIQ Access Governance Suite Wykrywa i skutecznie ogranicza ryzyko, zapewnia zgodność z wymogami przepisów i nadzór nad przedsiębiorstwem, umożliwiając firmom certyfikowanie dostępu str. 2 Nadzór zarządzania tożsamością i dostępem Zarządzanie tożsamością jest absolutną koniecznością dla wszystkich przedsiębiorstw. Zarówno wielonarodowe korporacje, jak i rozwijające się firmy muszą sprostać coraz większym wymaganiom w zakresie ochrony i zarządzania dostępem do newralgicznych aplikacji, systemów i baz danych w swych środowiskach informatycznych. Sprawę dodatkowo komplikuje ciągły wzrost liczby posiadanych aplikacji i systemów oraz ostatnio coraz częstsze wykorzystanie rozwiązań działających w chmurze – wszystko to poważnie utrudnia zapanowanie nad tym, którzy użytkownicy mają dostęp do określonych zasobów. Rozwiązania nadzorujące zarządzanie tożsamością i dostępem, takie jak NetIQ Access Governance Suite, pełnią kluczową rolę w inwentaryzacji, analizowaniu i ocenie uprawnień przyznawanych pracownikom, umożliwiając odpowiedź na newralgiczne pytanie: „Kto do czego ma uprawnienia i czy powinien je mieć?” Aby naprawdę chronić zasoby informacji przed zagrożeniami i włamaniami, egzekwować firmowe polityki i zachować zgodność z przepisami, firmy muszą rozszerzyć swoje podejście do zarządzania tożsamością – uwzględniając potrzeby wynikające z konieczności nadzoru nad przedsiębiorstwem i wymagania przepisów – i sięgnąć po rozwiązania do zarządzania tożsamością i dostępem. Opis produktu NetIQ Access Governance Suite to nowatorskie rozwiązanie do nadzoru zarządzania tożsamością i dostępem, pozwalające zmniejszyć koszty i złożoność procesów związanych z zapewnianiem zgodności z przepisami, jak i dostępu użytkowników do środowisk informatycznych. Dostęp do aktualnych informacji o tym, „kto ma dostęp do czego”, umożliwia przedsiębiorstwom efektywne spełnianie wymagań wewnętrznych regulacji i zewnętrznych przepisów, a także sprawne przydzielanie, modyfikowanie i odbieranie uprawnień dostępu zgodnie z potrzebami – nawet w najbardziej skomplikowanych środowiskach informatycznych. Oprogramowanie NetIQ Access Governance Suite centralizuje dane o tożsamości, odczytuje polityki biznesowe, odwzorowuje role i aktywnie ogranicza czynniki ryzyka związane z użytkownikami i zasobami. Owe możliwości pozwalają tworzyć zabezpieczenia i mechanizmy wspomagające newralgiczne procesy biznesowe związane z tożsamością, w tym obsługę certyfikatów dostępu, żądań dostępu, zarządzanie cyklem istnienia kont i ich definiowanie. Co ważne, te zaawansowane funkcje zintegrowane są z wiodącym w branży rozwiązaniem do zarządzania tożsamością – oprogramowaniem NetIQ Identity Manager, pozwalając stworzyć kompletny system zarządzania dostępem i certyfikacją. Możliwości Pakiet NetIQ Access Governance Suite jest rozwiązaniem zorientowanym biznesowo, którego zastosowanie szybko przynosi wymierne korzyści dzięki zintegrowanemu modelowi nadzoru, zarządzaniu zgodnością z przepisami z uwzględnieniem ryzyka, kompleksowemu zarządzaniu cyklem istnienia kont użytkowników, elastycznemu udostępnianiu zasobów oraz analityce tożsamości. Wszystkie te możliwości pozwalają uzyskać i zachować zgodność z wymogami przepisów. NetIQ Access Governance Suite to kompleksowe rozwiązanie do nadzoru zarządzania tożsamością i dostępem. Ułatwia ograniczanie ryzyka i zapewnianie zgodności z przepisami w związku z dostępem do aplikacji i poufnych danych poprzez spójne nadzorowanie związanych z tym procesów na obszarze całego str. 3 przedsiębiorstwa. Pakiet firmy NetIQ pozwala zmniejszyć koszty i złożoność procesów zapewniania zgodności z politykami i przepisami przy użyciu przyjaznego interfejsu zarządzania i kontroli dostępu. • Platforma Nadzoru (Governance Platform) stanowi szkielet dla obejmującego całe przedsiębiorstwo systemu zarządzania tożsamością i dostępem, umożliwiający centralizację danych o tożsamości, odczytywanie polityk biznesowych, odwzorowanie ról oraz aktywne zarządzanie czynnikami ryzyka związanymi z użytkownikami i zasobami. • Hurtownia Tożsamości (Identity Warehouse) to centralny element Platformy Nadzoru, pełniący rolę centralnego repozytorium danych o tożsamości i prawach dostępu do wszystkich aplikacji w centrum danych i w chmurze. • Zawarty w pakiecie NetIQ Access Governance adaptacyjny model ról umożliwia szybkie definiowanie ról według indywidualnych wymagań. Tworzenie ról może uwzględniać reguły minimalnych uprawnień, zapobiegające niekontrolowanemu przekazywaniu praw dostępu. • Analizator Ryzyka (Risk Analyzer) wyszukuje i określa obszary ryzyka, tworzone przez użytkowników mających niewłaściwe lub zbyt duże uprawnienia. Dynamiczny model ryzyka wylicza współczynnik ryzyka dla każdego użytkownika, aplikacji i zasobu systemowego. • Integracja certyfikacji dostępu i egzekwowania polityk automatyzuje czynności związane z audytem, raportowaniem i zarządzaniem. Rys. Konfigurowalny panel pakietu NetIQ Access Governance Suite 6 Oprogramowanie NetIQ Access Governance Suite pomaga ograniczyć ryzyko biznesowe dzięki zbieraniu informacji o tym, kto ma dostęp do jakich zasobów na przestrzeni całego przedsiębiorstwa. Te informacje pozwalają zidentyfikować zapomniane konta, mogące wciąż mieć dostęp do newralgicznych zasobów biznesowych i stanowiące potencjalne źródło nadużyć. Kolejnym źródłem zagrożeń mogą być użytkownicy, mający większe prawa dostępu, niż konieczne w ich roli. Zmiana ról wiąże się zwykle z przyznaniem nowych uprawnień, natomiast dużo rzadziej pamięta się o odebraniu starych, niepotrzebnych już praw dostępu. str. 4 Funkcje Udostępniany przez pakiet NetIQ Access Governance Suite kompleksowy widok danych tożsamości, zdolność do przetwarzania danych w informacje biznesowe oraz zorientowanie na zagrożenia, ułatwiające ustalanie priorytetów, pomagają w podejmowaniu świadomych decyzji w procesach oceny żądań dostępu i przydzielania uprawnień. • Certyfikaty dostępu – Dane są przedstawiane w języku biznesowym, możliwe jest śledzenie procesu oceny, śledzenie historii certyfikacji itd. • Egzekwowanie polityk – Aktywne identyfikowanie naruszeń i egzekwowanie wielu typów polityk na obszarze wielu aplikacji i systemów • Samoobsługa – Mechanizm żądania dostępu umożliwia użytkownikom występowanie o przydzielenie uprawnień oraz monitorowanie ich statusu • Zarządzanie hasłami – Egzekwowanie polityk haseł i umożliwienie użytkownikom resetowania i zmiany haseł. • Broker udostępniania zasobów – Koordynuje zmiany uprawnień na styku różnych procesów zarządzania dostępem. • Analityka tożsamości – Konfigurowalny panel z wykresami i raportami z możliwością tworzenia raportów pogłębionych (drill-down) i funkcjami analitycznymi udostępnia użytkownikom i kierownictwu przydatne informacje. • Podejście zorientowane na zagrożenia – Wykrywanie zagrożeń biznesowych w celu ich eliminowania, zanim doprowadzą do powstania problemów. Główne wyróżniki Rosnące wymagania przepisów państwowych i branżowych oraz wewnętrznych regulacji sprawiły, że kwestie tożsamości i dostępu (Identity & Access Governance, IAG) nabrały dla wszystkich przedsiębiorstw wielkiego znaczenia. Coraz większe tempo zmian i wzrost złożoności środowisk biznesowych, problemy bezpieczeństwa oraz gwałtowny postęp techniczny zwiększają oczekiwania w stosunku do szefów informatyki i kierownictw firm, przez co nadzór nad dostępem do zasobów staje się koniecznością. Firma NetIQ jest znana z wiarygodności potwierdzonej wieloletnią wiodącą pozycją w branży, nowatorstwa oferowanych rozwiązań oraz kompleksowości posiadanej oferty na oprogramowanie do zarządzania tożsamością i dostępem. Pakiet NetIQ Access Governance 6 Suite to wiodące w branży rozwiązanie pozwalające niezawodnie zarządzać użytkownikami oraz ich dostępem do aplikacji, systemów i zasobów, wyróżniające się m.in.: • Łatwym i spójnym procesem wnioskowania o dostęp i zarządzania dostępem przez użytkowników biznesowych, z elastycznym modelem „Last-Mile” zaopatrywania w dostęp, obejmującym systemy zarządzania dostępem oraz pomoc techniczną i procesy manualne. • Możliwością bezproblemowej integracji z oprogramowaniem NetIQ Identity Manger, pozwalającą stworzyć kompletne rozwiązanie do nadzorowania tożsamością i dostępem. • Wykorzystaniem wskaźników ryzyka, pozwalających ustalić priorytety reagowania i skupić się na użytkownikach i systemach stwarzających największe zagrożenie, co pozwala poprawić efektywność działania i zwiększyć poziom bezpieczeństwa i zgodności z wymogami przepisów. Więcej informacji o NetIQ Access Governance oraz wersję próbną pakietu można znaleźć pod adresem www.netiq.com/ags. str. 5 Zestawienie możliwości pakietu NetIQ Access Governance Suite Ograniczanie zagrożeń Obsługa zarządzania tożsamością na obszarze całego przedsiębiorstwa przy użyciu scentralizowanej platformy Platforma Nadzoru stanowi fundament efektywnego zarządzania tożsamością w przedsiębiorstwie – udostępnia szkielet zapewniający centralizację danych o tożsamości pochodzących z różnych źródeł, odczytywanie polityk biznesowych, odwzorowanie ról oraz aktywne zarządzanie czynnikami ryzyka związanymi z użytkownikami i zasobami. Platforma Nadzoru umożliwia: Centralizację technicznych danych o tożsamości z różnych źródeł i przetworzenie ich w informacje przydatne pod względem biznesowym Tworzenie, egzekwowanie i weryfikację dostępu w oparciu o rolę w różnych aplikacjach Ustalenie priorytetów działań na rzecz zgodności z przepisami i bezpieczeństwa w oparciu o analizę zagrożeń związanych z każdym użytkownikiem, aplikacją i zasobem systemowym w firmie Wykrywanie i profilaktyka naruszeń polityk Obsługę udostępniania zasobów na obszarze wielu systemów połączonych za pomocą rozwiązania NetIQ Identity Manager lub innych narzędzi Koordynowanie zmian uprawnień użytkowników na styku różnych systemów połączonych za pomocą rozwiązania NetIQ Identity Manager, procesów pomocy technicznej i procesów manualnych • • • • • • Główne składniki Platformy Nadzoru to: • • • • Hurtownia Tożsamości ◦ Stanowi centralny element Platformy Nadzoru, pełniący rolę centralnego repozytorium danych o tożsamości i prawach dostępu do wszystkich aplikacji w centrum danych i w chmurze. Katalog Polityk ◦ Przechowuje polityki nadzoru nad przedsiębiorstwem, żądań dostępu i udostępniania zasobów. Odwzorowanie Ról ◦ Automatyzuje tworzenie, egzekwowanie i weryfikację praw dostępu do zasobów w oparciu o role. Analizator Ryzyka ◦ Wykrywa obszary zagrożeń tworzonych przez użytkowników z niewłaściwymi lub zbyt dużymi uprawnieniami. Podejście zorientowane na zagrożenia Wskazuje główne czynniki ryzyka, pozwalając ustalić priorytety działań. Certyfikacje z uwzględnieniem zagrożeń Zwiększa współczynniki ryzyka dla użytkowników, którzy nie przeszli w terminie oceny certyfikacyjnej. Zapewnianie zgodności Uzyskanie i utrzymanie zgodności Dla zapewnienia zgodności trzeba wiedzieć, kto ma dostęp do czego i czy takie uprawnienia odpowiadają roli danego użytkownika oraz udowodnić, że ma się kontrolę nad dostępem. Compliance Manager ułatwia panowanie nad zgodnością i usprawnia przeprowadzanie audytów dzięki zautomatyzowanym certyfikacjom dostępu oraz egzekwowaniu polityk. Proces certyfikacji zorientowany biznesowo Umożliwia przekazanie decyzji certyfikacyjnych użytkownikom biznesowym dzięki uproszczeniu prezentacji informacji o dostępie. Pętla weryfikacji Gwarantuje zachowanie zgodności z przepisami dzięki automatycznemu wysyłaniu żądań odebrania uprawnień do systemów zarządzania dostępem i weryfikacji wprowadzenia zmian. Automatyczne zarządzania i certyfikacja dostępu Zarządzanie dostępem użytkowników przez biznes str. 6 Dynamika zmian i złożoność zależności wymagają współpracy informatyków i użytkowników biznesowych oraz przejęcia przez nich aktywnej roli w działaniach związanych z certyfikacją oraz przydzielaniem dostępu do zasobów. Lifecycle Manager udostępnia samoobsługowe funkcje żądania dostępu i zarządzania zdarzeniami, upraszczając i automatyzując przyznawanie, modyfikowanie i odbieranie praw dostępu. Dzięki połączeniu przyjaznych interfejsów użytkownika, umożliwiających żądanie przydzielenia i zarządzanie dostępem oraz dynamiczne generowanie procesów z ich automatycznym dostosowaniem do charakteru żądania, pakiet NetIQ Access Governance Suite stanowi elastyczne i skalowalne rozwiązanie, skutecznie i efektywnie ułatwiające zarządzanie dostępem. Centralizując i zarządzając procesami żądania dostępu w ramach zdefiniowanych ograniczeń, Lifecycle Manager poprawia bezpieczeństwo i zgodność z wymogami przepisów oraz ułatwia przeprowadzanie audytów. Lifecycle Manager umożliwia: • • • • • • Niezależne zarządzanie dostępem przez użytkowników biznesowych i zwiększenie przejrzystości procesów żądania dostępu Przyspieszanie przydzielania dostępu dzięki automatycznej reakcji na zdarzenia Centralizację żądań dostępu i procesów zmian niezależnie od tego, jak realizowane jest udostępnianie Usprawnienie audytów i poprawę bezpieczeństwa dzięki egzekwowaniu polityk profilaktycznych Udostępnienie użytkownikom biznesowym informacji o realizacji procesów i monitorowanie poziomu jakości usług (SLM) Uproszczenie pracy informatyków i odciążenie pomocy technicznej. Głównym składnikiem Lifecycle Managera jest moduł Self-Service Access Request. Lifecycle Manager upraszcza procesy żądania dostępu za pomocą intuicyjnego interfejsu „koszyka”. Ten przyjazny dla użytkowników biznesowych interfejs internetowy umożliwia łatwe wybieranie ról i uprawnień niezbędnych do wykonywania obowiązków służbowych, przeglądanie aktualnych uprawnień oraz sprawdzanie stanu wcześniejszych żądań dostępu. Automatyczny obieg zadań certyfikacji Automatyzuje przekazywanie zadań związanych z certyfikacją, powiadamianie i przekazywanie do wyższej instancji, umożliwia usuwanie lub zmianę przypisania certyfikatów oraz definiowanie punktów powiadamiania. Automatyczne tworzenie ról Zautomatyzowane tworzenie ról z wykorzystaniem modelowania top-down. Zarządzanie Zarządza procesami definiowania, pielęgnowania i usuwania ról z automatyzacją cyklem istnienia ról procesów i kontrolą zmian. Konfigurowanie kont użytkowników Elastyczne podejście do zarządzania zmianami Pakiet NetIQ Access Governance umożliwia funkcjonowanie żądań użytkowników końcowych i procesów zgodności z wymogami niezależnie od procesów informatycznych zmieniających prawa dostępu użytkowników. Pozwala to wybrać najlepszą metodę wprowadzenia zmian zleconych przez użytkowników biznesowych bez zakłócania pracy użytkowników końcowych. Moduły PIM (Provisioning Integration Modules) Posiadacze NetIQ używający rozwiązania Identity Manager mogą skorzystać z szerokich możliwości integracji. Łatwe przesyłanie informacji do pakietu Access Governance, pobieranie jej i składowanie w Hurtowni Tożsamości upraszcza zarządzanie dostępem, zapewnianie zgodności i certyfikację. Moduły PMI (Provisioning Integration Modules) dostępne są również dla innych rozwiązań, w tym: • BMC Identity Manager • IBM Tivoli Identity Manager • Oracle Identity Manager • Sun Identity Manager (Oracle Waveset) Wsparcie dla pomocy technicznej i manualnego konfigurowania kont użytkowników Automatyzacja procesów udostępniania zasobów nie zawsze jest najlepszym rozwiązaniem. Pakiet Access Governance umożliwia manualne konfigurowanie dostępu na kilka różnych sposobów. • W przypadku konieczności dokonania zmian uprawnień dostępu moduły Service Desk Integration (SIM) automatycznie generują zlecenia pomocy technicznej. Moduły SIM dostępne są dla popularnych aplikacji typu service desk, np. BMC Remedy. • Mechanizm zarządzania wewnętrzną kolejką zadań umożliwia tworzenie i śledzenie zadań powiązanych ze zmianami zleconymi przez użytkowników biznesowych, które wymagają manualnej interwencji. str. 7 Analityka tożsamości Mechanizmy analityki tożsamości przetwarzają dane o charakterze technicznym w informacje o wartości biznesowej Analityka tożsamości udostępnia pełny obraz tożsamości każdego użytkownika, określając newralgiczne powiązania między tożsamością, prawami dostępu i obowiązkami służbowymi. Panele zapewniają użytkownikom biznesowym pełniejszy obraz w kontekście roli i uprawnień Świadomość potencjalnych czynników ryzyka jest dla przedsiębiorstw bardzo ważną kwestią. Analityka tożsamości umożliwia przetworzenie technicznych danych o tożsamości, rozproszonych w różnych systemach, w skondensowane, czytelne informacje o wartości biznesowej. Informacje udostępniane przez pakiet NetIQ Access Governance Suite za pośrednictwem paneli, wskaźników ryzyka i raportów pozwalają łatwo zorientować się w sytuacji. Mechanizmy analityki tożsamości pakietu Access Governance zapewniają: • • • • • Prezentację wartościowych informacji i raportów na czytelnych panelach, ułatwiając współpracę użytkowników biznesowych, informatyków i audytorów Analizę i ocenę danych o tożsamości w celu zwiększenia skuteczności wykrywania nadużyć i profilaktyki Poprawę stanu bezpieczeństwa, zgodności z przepisami i sprawności audytu Zwiększenie wśród użytkowników świadomości potencjalnych czynników ryzyka Znaczne zmniejszenie kosztów i uciążliwości działań związanych z zapewnianiem zgodności z wymogami przepisów. Do głównych składników Analityki Tożsamości (Identity Intelligence) należą: • Raportowanie i Analityka (Reporting & Analytics) Gotowe raporty i narzędzia analityczne pozwalają w łatwy sposób monitorować newralgiczne wskaźniki zgodności z wymogami przepisów i procesy zarządzania istnieniem tożsamości. Biznesowo zorientowane raporty ułatwiają specjalistom i audytorom ocenę sytuacji przedsiębiorstwa w zakresie m.in.: • • • • Certyfikatów dostępu Naruszeń polityki Działań naprawczych Wskaźników ryzyka Raporty tworzone przez pakiet NetIQ Access Governance Suite dostarczają również aktualnych informacji dotyczących zarządzania kontami i dostępem do zasobów. Możliwe jest również definiowanie własnych raportów i zapisywanie ich do późniejszego wykorzystania oraz importowanie raportów w formatach CSV lub PDF w celu przeanalizowania. • Definiowalne panele Użytkownicy biznesowi i informatycy mogą definiować widok w panelach stosownie do potrzeb, korzystając z wykresów, szczegółowych raportów i statusów zadań. Panele są interaktywne, pozwalając użytkownikom zagłębiać się w dane źródłowe. Panel można dopasować do roli i potrzeb użytkownika za pomocą mechanizmu przeciągnij i upuść i przez wybór treści. Agregowanie i korelowanie danych Tworzy jedno repozytorium informacji o użytkownikach i dostępie, wykorzystując dane z wiarygodnych źródeł, eliminując niezgodności danych i dostarczając jednolity widok tożsamości w istotnych systemach. Skonsolidowane raporty certyfikacyjne Centralizuje dane o dostępie, obejmujące uprawnienia, role oraz naruszenia polityki na obszarze firmy i przetwarza je w czytelne raporty certyfikacyjne. NetIQ w Polsce Novell Sp. z o.o., ul. Postępu 21, 02-676 Warszawa tel. +48 22 537 5000, bezpłatna infolinia 800 22 66 85, [email protected], www.netiq.pl NetIQ i logo NetIQ są zastrzeżonymi znakami tow arow ymi firmy NetIQ Corporation w Stanach Zjednoczonych oraz innych krajach. Pozostałe znaki tow arow e należą do odpow iednich w łaścicieli. str. 8 © 2012 NetIQ Corporation. Wszelkie praw a zastrzeżone.