NetIQ Access Governance Suite

Transkrypt

NetIQ Access Governance Suite
Broszura informacyjna
www.netiq.pl
ZARZĄDZANIE TOŻSAMOŚCIĄ I NADZÓR NAD DOSTĘPEM
NetIQ Access Governance Suite
Wykrywa i skutecznie ogranicza ryzyko, zapewnia zgodność z wymogami przepisów
i nadzór nad przedsiębiorstwem, umożliwiając firmom certyfikowanie dostępu
str. 2
Nadzór zarządzania tożsamością i dostępem
Zarządzanie tożsamością jest absolutną koniecznością dla wszystkich przedsiębiorstw. Zarówno
wielonarodowe korporacje, jak i rozwijające się firmy muszą sprostać coraz większym wymaganiom
w zakresie ochrony i zarządzania dostępem do newralgicznych aplikacji, systemów i baz danych w swych
środowiskach informatycznych. Sprawę dodatkowo komplikuje ciągły wzrost liczby posiadanych aplikacji
i systemów oraz ostatnio coraz częstsze wykorzystanie rozwiązań działających w chmurze – wszystko to
poważnie utrudnia zapanowanie nad tym, którzy użytkownicy mają dostęp do określonych zasobów.
Rozwiązania nadzorujące zarządzanie tożsamością i dostępem, takie jak NetIQ Access Governance Suite,
pełnią kluczową rolę w inwentaryzacji, analizowaniu i ocenie uprawnień przyznawanych pracownikom,
umożliwiając odpowiedź na newralgiczne pytanie: „Kto do czego ma uprawnienia i czy powinien je mieć?”
Aby naprawdę chronić zasoby informacji przed zagrożeniami i włamaniami, egzekwować firmowe polityki
i zachować zgodność z przepisami, firmy muszą rozszerzyć swoje podejście do zarządzania tożsamością –
uwzględniając potrzeby wynikające z konieczności nadzoru nad przedsiębiorstwem i wymagania przepisów
– i sięgnąć po rozwiązania do zarządzania tożsamością i dostępem.
Opis produktu
NetIQ Access Governance Suite to nowatorskie rozwiązanie do nadzoru zarządzania tożsamością
i dostępem, pozwalające zmniejszyć koszty i złożoność procesów związanych z zapewnianiem zgodności
z przepisami, jak i dostępu użytkowników do środowisk informatycznych. Dostęp do aktualnych informacji
o tym, „kto ma dostęp do czego”, umożliwia przedsiębiorstwom efektywne spełnianie wymagań
wewnętrznych regulacji i zewnętrznych przepisów, a także sprawne przydzielanie, modyfikowanie
i odbieranie uprawnień dostępu zgodnie z potrzebami – nawet w najbardziej skomplikowanych
środowiskach informatycznych.
Oprogramowanie NetIQ Access Governance Suite centralizuje dane o tożsamości, odczytuje polityki
biznesowe, odwzorowuje role i aktywnie ogranicza czynniki ryzyka związane z użytkownikami i zasobami.
Owe możliwości pozwalają tworzyć zabezpieczenia i mechanizmy wspomagające newralgiczne procesy
biznesowe związane z tożsamością, w tym obsługę certyfikatów dostępu, żądań dostępu, zarządzanie
cyklem istnienia kont i ich definiowanie. Co ważne, te zaawansowane funkcje zintegrowane są z wiodącym
w branży rozwiązaniem do zarządzania tożsamością – oprogramowaniem NetIQ Identity Manager,
pozwalając stworzyć kompletny system zarządzania dostępem i certyfikacją.
Możliwości
Pakiet NetIQ Access Governance Suite jest rozwiązaniem zorientowanym biznesowo, którego
zastosowanie szybko przynosi wymierne korzyści dzięki zintegrowanemu modelowi nadzoru, zarządzaniu
zgodnością z przepisami z uwzględnieniem ryzyka, kompleksowemu zarządzaniu cyklem istnienia kont
użytkowników, elastycznemu udostępnianiu zasobów oraz analityce tożsamości. Wszystkie te możliwości
pozwalają uzyskać i zachować zgodność z wymogami przepisów.
NetIQ Access Governance Suite to kompleksowe rozwiązanie do nadzoru zarządzania tożsamością
i dostępem. Ułatwia ograniczanie ryzyka i zapewnianie zgodności z przepisami w związku z dostępem do
aplikacji i poufnych danych poprzez spójne nadzorowanie związanych z tym procesów na obszarze całego
str. 3
przedsiębiorstwa. Pakiet firmy NetIQ pozwala zmniejszyć koszty i złożoność procesów zapewniania
zgodności z politykami i przepisami przy użyciu przyjaznego interfejsu zarządzania i kontroli dostępu.
•
Platforma Nadzoru (Governance Platform) stanowi szkielet dla obejmującego całe przedsiębiorstwo
systemu zarządzania tożsamością i dostępem, umożliwiający centralizację danych o tożsamości,
odczytywanie polityk biznesowych, odwzorowanie ról oraz aktywne zarządzanie czynnikami ryzyka
związanymi z użytkownikami i zasobami.
•
Hurtownia Tożsamości (Identity Warehouse) to centralny element Platformy Nadzoru, pełniący rolę
centralnego repozytorium danych o tożsamości i prawach dostępu do wszystkich aplikacji w centrum
danych i w chmurze.
•
Zawarty w pakiecie NetIQ Access Governance adaptacyjny model ról umożliwia szybkie definiowanie ról
według indywidualnych wymagań. Tworzenie ról może uwzględniać reguły minimalnych uprawnień,
zapobiegające niekontrolowanemu przekazywaniu praw dostępu.
•
Analizator Ryzyka (Risk Analyzer) wyszukuje i określa obszary ryzyka, tworzone przez użytkowników
mających niewłaściwe lub zbyt duże uprawnienia. Dynamiczny model ryzyka wylicza współczynnik ryzyka
dla każdego użytkownika, aplikacji i zasobu systemowego.
•
Integracja certyfikacji dostępu i egzekwowania polityk automatyzuje czynności związane z audytem,
raportowaniem i zarządzaniem.
Rys. Konfigurowalny panel pakietu NetIQ Access Governance Suite 6
Oprogramowanie NetIQ Access Governance Suite pomaga ograniczyć ryzyko biznesowe dzięki zbieraniu
informacji o tym, kto ma dostęp do jakich zasobów na przestrzeni całego przedsiębiorstwa. Te informacje
pozwalają zidentyfikować zapomniane konta, mogące wciąż mieć dostęp do newralgicznych zasobów
biznesowych i stanowiące potencjalne źródło nadużyć. Kolejnym źródłem zagrożeń mogą być użytkownicy,
mający większe prawa dostępu, niż konieczne w ich roli. Zmiana ról wiąże się zwykle z przyznaniem
nowych uprawnień, natomiast dużo rzadziej pamięta się o odebraniu starych, niepotrzebnych już praw
dostępu.
str. 4
Funkcje
Udostępniany przez pakiet NetIQ Access Governance Suite kompleksowy widok danych tożsamości,
zdolność do przetwarzania danych w informacje biznesowe oraz zorientowanie na zagrożenia, ułatwiające
ustalanie priorytetów, pomagają w podejmowaniu świadomych decyzji w procesach oceny żądań dostępu
i przydzielania uprawnień.
•
Certyfikaty dostępu – Dane są przedstawiane w języku biznesowym, możliwe jest śledzenie procesu
oceny, śledzenie historii certyfikacji itd.
•
Egzekwowanie polityk – Aktywne identyfikowanie naruszeń i egzekwowanie wielu typów polityk
na obszarze wielu aplikacji i systemów
•
Samoobsługa – Mechanizm żądania dostępu umożliwia użytkownikom występowanie o przydzielenie
uprawnień oraz monitorowanie ich statusu
•
Zarządzanie hasłami – Egzekwowanie polityk haseł i umożliwienie użytkownikom resetowania i zmiany
haseł.
•
Broker udostępniania zasobów – Koordynuje zmiany uprawnień na styku różnych procesów
zarządzania dostępem.
•
Analityka tożsamości – Konfigurowalny panel z wykresami i raportami z możliwością tworzenia
raportów pogłębionych (drill-down) i funkcjami analitycznymi udostępnia użytkownikom i kierownictwu
przydatne informacje.
•
Podejście zorientowane na zagrożenia – Wykrywanie zagrożeń biznesowych w celu ich eliminowania,
zanim doprowadzą do powstania problemów.
Główne wyróżniki
Rosnące wymagania przepisów państwowych i branżowych oraz wewnętrznych regulacji sprawiły, że
kwestie tożsamości i dostępu (Identity & Access Governance, IAG) nabrały dla wszystkich przedsiębiorstw
wielkiego znaczenia. Coraz większe tempo zmian i wzrost złożoności środowisk biznesowych, problemy
bezpieczeństwa oraz gwałtowny postęp techniczny zwiększają oczekiwania w stosunku do szefów
informatyki i kierownictw firm, przez co nadzór nad dostępem do zasobów staje się koniecznością.
Firma NetIQ jest znana z wiarygodności potwierdzonej wieloletnią wiodącą pozycją w branży, nowatorstwa
oferowanych rozwiązań oraz kompleksowości posiadanej oferty na oprogramowanie do zarządzania
tożsamością i dostępem. Pakiet NetIQ Access Governance 6 Suite to wiodące w branży rozwiązanie
pozwalające niezawodnie zarządzać użytkownikami oraz ich dostępem do aplikacji, systemów i zasobów,
wyróżniające się m.in.:
•
Łatwym i spójnym procesem wnioskowania o dostęp i zarządzania dostępem przez użytkowników
biznesowych, z elastycznym modelem „Last-Mile” zaopatrywania w dostęp, obejmującym systemy
zarządzania dostępem oraz pomoc techniczną i procesy manualne.
•
Możliwością bezproblemowej integracji z oprogramowaniem NetIQ Identity Manger, pozwalającą
stworzyć kompletne rozwiązanie do nadzorowania tożsamością i dostępem.
•
Wykorzystaniem wskaźników ryzyka, pozwalających ustalić priorytety reagowania i skupić się na
użytkownikach i systemach stwarzających największe zagrożenie, co pozwala poprawić efektywność
działania i zwiększyć poziom bezpieczeństwa i zgodności z wymogami przepisów.
Więcej informacji o NetIQ Access Governance oraz wersję próbną pakietu można znaleźć pod
adresem www.netiq.com/ags.
str. 5
Zestawienie możliwości pakietu NetIQ Access Governance Suite
Ograniczanie zagrożeń
Obsługa
zarządzania
tożsamością na
obszarze całego
przedsiębiorstwa
przy użyciu
scentralizowanej
platformy
Platforma Nadzoru stanowi fundament efektywnego zarządzania tożsamością
w przedsiębiorstwie – udostępnia szkielet zapewniający centralizację danych
o tożsamości pochodzących z różnych źródeł, odczytywanie polityk biznesowych,
odwzorowanie ról oraz aktywne zarządzanie czynnikami ryzyka związanymi
z użytkownikami i zasobami. Platforma Nadzoru umożliwia:
Centralizację technicznych danych o tożsamości z różnych źródeł
i przetworzenie ich w informacje przydatne pod względem biznesowym
Tworzenie, egzekwowanie i weryfikację dostępu w oparciu o rolę w różnych
aplikacjach
Ustalenie priorytetów działań na rzecz zgodności z przepisami i bezpieczeństwa
w oparciu o analizę zagrożeń związanych z każdym użytkownikiem, aplikacją
i zasobem systemowym w firmie
Wykrywanie i profilaktyka naruszeń polityk
Obsługę udostępniania zasobów na obszarze wielu systemów połączonych za
pomocą rozwiązania NetIQ Identity Manager lub innych narzędzi
Koordynowanie zmian uprawnień użytkowników na styku różnych systemów
połączonych za pomocą rozwiązania NetIQ Identity Manager, procesów pomocy
technicznej i procesów manualnych
•
•
•
•
•
•
Główne składniki Platformy Nadzoru to:
•
•
•
•
Hurtownia Tożsamości
◦ Stanowi centralny element Platformy Nadzoru, pełniący rolę centralnego
repozytorium danych o tożsamości i prawach dostępu do wszystkich aplikacji
w centrum danych i w chmurze.
Katalog Polityk
◦ Przechowuje polityki nadzoru nad przedsiębiorstwem, żądań dostępu
i udostępniania zasobów.
Odwzorowanie Ról
◦ Automatyzuje tworzenie, egzekwowanie i weryfikację praw dostępu do
zasobów w oparciu o role.
Analizator Ryzyka
◦ Wykrywa obszary zagrożeń tworzonych przez użytkowników z niewłaściwymi
lub zbyt dużymi uprawnieniami.
Podejście
zorientowane na
zagrożenia
Wskazuje główne czynniki ryzyka, pozwalając ustalić priorytety działań.
Certyfikacje
z uwzględnieniem
zagrożeń
Zwiększa współczynniki ryzyka dla użytkowników, którzy nie przeszli w terminie
oceny certyfikacyjnej.
Zapewnianie zgodności
Uzyskanie
i utrzymanie
zgodności
Dla zapewnienia zgodności trzeba wiedzieć, kto ma dostęp do czego i czy takie
uprawnienia odpowiadają roli danego użytkownika oraz udowodnić, że ma się
kontrolę nad dostępem. Compliance Manager ułatwia panowanie nad zgodnością
i usprawnia przeprowadzanie audytów dzięki zautomatyzowanym certyfikacjom
dostępu oraz egzekwowaniu polityk.
Proces certyfikacji
zorientowany
biznesowo
Umożliwia przekazanie decyzji certyfikacyjnych użytkownikom biznesowym dzięki
uproszczeniu prezentacji informacji o dostępie.
Pętla weryfikacji
Gwarantuje zachowanie zgodności z przepisami dzięki automatycznemu wysyłaniu
żądań odebrania uprawnień do systemów zarządzania dostępem i weryfikacji
wprowadzenia zmian.
Automatyczne zarządzania i certyfikacja dostępu
Zarządzanie
dostępem
użytkowników
przez biznes
str. 6
Dynamika zmian i złożoność zależności wymagają współpracy informatyków
i użytkowników biznesowych oraz przejęcia przez nich aktywnej roli w działaniach
związanych z certyfikacją oraz przydzielaniem dostępu do zasobów.
Lifecycle Manager udostępnia samoobsługowe funkcje żądania dostępu
i zarządzania zdarzeniami, upraszczając i automatyzując przyznawanie,
modyfikowanie i odbieranie praw dostępu.
Dzięki połączeniu przyjaznych interfejsów użytkownika, umożliwiających żądanie
przydzielenia i zarządzanie dostępem oraz dynamiczne generowanie procesów z ich
automatycznym dostosowaniem do charakteru żądania, pakiet NetIQ Access
Governance Suite stanowi elastyczne i skalowalne rozwiązanie, skutecznie
i efektywnie ułatwiające zarządzanie dostępem.
Centralizując i zarządzając procesami żądania dostępu w ramach zdefiniowanych
ograniczeń, Lifecycle Manager poprawia bezpieczeństwo i zgodność z wymogami
przepisów oraz ułatwia przeprowadzanie audytów. Lifecycle Manager umożliwia:
•
•
•
•
•
•
Niezależne zarządzanie dostępem przez użytkowników biznesowych
i zwiększenie przejrzystości procesów żądania dostępu
Przyspieszanie przydzielania dostępu dzięki automatycznej reakcji na zdarzenia
Centralizację żądań dostępu i procesów zmian niezależnie od tego, jak
realizowane jest udostępnianie
Usprawnienie audytów i poprawę bezpieczeństwa dzięki egzekwowaniu polityk
profilaktycznych
Udostępnienie użytkownikom biznesowym informacji o realizacji procesów
i monitorowanie poziomu jakości usług (SLM)
Uproszczenie pracy informatyków i odciążenie pomocy technicznej.
Głównym składnikiem Lifecycle Managera jest moduł Self-Service Access Request.
Lifecycle Manager upraszcza procesy żądania dostępu za pomocą intuicyjnego
interfejsu „koszyka”. Ten przyjazny dla użytkowników biznesowych interfejs
internetowy umożliwia łatwe wybieranie ról i uprawnień niezbędnych do wykonywania
obowiązków służbowych, przeglądanie aktualnych uprawnień oraz sprawdzanie
stanu wcześniejszych żądań dostępu.
Automatyczny
obieg zadań
certyfikacji
Automatyzuje przekazywanie zadań związanych z certyfikacją, powiadamianie
i przekazywanie do wyższej instancji, umożliwia usuwanie lub zmianę przypisania
certyfikatów oraz definiowanie punktów powiadamiania.
Automatyczne
tworzenie ról
Zautomatyzowane tworzenie ról z wykorzystaniem modelowania top-down.
Zarządzanie
Zarządza procesami definiowania, pielęgnowania i usuwania ról z automatyzacją
cyklem istnienia ról procesów i kontrolą zmian.
Konfigurowanie kont użytkowników
Elastyczne
podejście
do zarządzania
zmianami
Pakiet NetIQ Access Governance umożliwia funkcjonowanie żądań użytkowników
końcowych i procesów zgodności z wymogami niezależnie od procesów
informatycznych zmieniających prawa dostępu użytkowników. Pozwala to wybrać
najlepszą metodę wprowadzenia zmian zleconych przez użytkowników biznesowych
bez zakłócania pracy użytkowników końcowych.
Moduły PIM
(Provisioning
Integration
Modules)
Posiadacze NetIQ używający rozwiązania Identity Manager mogą skorzystać
z szerokich możliwości integracji. Łatwe przesyłanie informacji do pakietu Access
Governance, pobieranie jej i składowanie w Hurtowni Tożsamości upraszcza
zarządzanie dostępem, zapewnianie zgodności i certyfikację.
Moduły PMI (Provisioning Integration Modules) dostępne są również dla innych
rozwiązań, w tym:
•
BMC Identity Manager
•
IBM Tivoli Identity Manager
•
Oracle Identity Manager
•
Sun Identity Manager (Oracle Waveset)
Wsparcie
dla pomocy
technicznej
i manualnego
konfigurowania
kont użytkowników
Automatyzacja procesów udostępniania zasobów nie zawsze jest najlepszym
rozwiązaniem. Pakiet Access Governance umożliwia manualne konfigurowanie
dostępu na kilka różnych sposobów.
•
W przypadku konieczności dokonania zmian uprawnień dostępu moduły Service
Desk Integration (SIM) automatycznie generują zlecenia pomocy technicznej.
Moduły SIM dostępne są dla popularnych aplikacji typu service desk, np. BMC
Remedy.
•
Mechanizm zarządzania wewnętrzną kolejką zadań umożliwia tworzenie
i śledzenie zadań powiązanych ze zmianami zleconymi przez użytkowników
biznesowych, które wymagają manualnej interwencji.
str. 7
Analityka tożsamości
Mechanizmy
analityki
tożsamości
przetwarzają dane
o charakterze
technicznym
w informacje
o wartości
biznesowej
Analityka tożsamości udostępnia pełny obraz tożsamości każdego użytkownika,
określając newralgiczne powiązania między tożsamością, prawami dostępu
i obowiązkami służbowymi.
Panele zapewniają użytkownikom biznesowym pełniejszy obraz w kontekście
roli i uprawnień
Świadomość potencjalnych czynników ryzyka jest dla przedsiębiorstw bardzo ważną
kwestią. Analityka tożsamości umożliwia przetworzenie technicznych danych
o tożsamości, rozproszonych w różnych systemach, w skondensowane, czytelne
informacje o wartości biznesowej. Informacje udostępniane przez pakiet NetIQ
Access Governance Suite za pośrednictwem paneli, wskaźników ryzyka i raportów
pozwalają łatwo zorientować się w sytuacji.
Mechanizmy analityki tożsamości pakietu Access Governance zapewniają:
•
•
•
•
•
Prezentację wartościowych informacji i raportów na czytelnych panelach,
ułatwiając współpracę użytkowników biznesowych, informatyków i audytorów
Analizę i ocenę danych o tożsamości w celu zwiększenia skuteczności
wykrywania nadużyć i profilaktyki
Poprawę stanu bezpieczeństwa, zgodności z przepisami i sprawności audytu
Zwiększenie wśród użytkowników świadomości potencjalnych czynników ryzyka
Znaczne zmniejszenie kosztów i uciążliwości działań związanych
z zapewnianiem zgodności z wymogami przepisów.
Do głównych składników Analityki Tożsamości (Identity Intelligence) należą:
•
Raportowanie i Analityka (Reporting & Analytics)
Gotowe raporty i narzędzia analityczne pozwalają w łatwy sposób monitorować
newralgiczne wskaźniki zgodności z wymogami przepisów i procesy zarządzania
istnieniem tożsamości. Biznesowo zorientowane raporty ułatwiają specjalistom
i audytorom ocenę sytuacji przedsiębiorstwa w zakresie m.in.:
•
•
•
•
Certyfikatów dostępu
Naruszeń polityki
Działań naprawczych
Wskaźników ryzyka
Raporty tworzone przez pakiet NetIQ Access Governance Suite dostarczają również
aktualnych informacji dotyczących zarządzania kontami i dostępem do zasobów.
Możliwe jest również definiowanie własnych raportów i zapisywanie ich do
późniejszego wykorzystania oraz importowanie raportów w formatach CSV lub PDF
w celu przeanalizowania.
•
Definiowalne panele
Użytkownicy biznesowi i informatycy mogą definiować widok w panelach stosownie
do potrzeb, korzystając z wykresów, szczegółowych raportów i statusów zadań.
Panele są interaktywne, pozwalając użytkownikom zagłębiać się w dane źródłowe.
Panel można dopasować do roli i potrzeb użytkownika za pomocą mechanizmu
przeciągnij i upuść i przez wybór treści.
Agregowanie
i korelowanie
danych
Tworzy jedno repozytorium informacji o użytkownikach i dostępie, wykorzystując
dane z wiarygodnych źródeł, eliminując niezgodności danych i dostarczając jednolity
widok tożsamości w istotnych systemach.
Skonsolidowane
raporty
certyfikacyjne
Centralizuje dane o dostępie, obejmujące uprawnienia, role oraz naruszenia polityki
na obszarze firmy i przetwarza je w czytelne raporty certyfikacyjne.
NetIQ w Polsce
Novell Sp. z o.o., ul. Postępu 21, 02-676 Warszawa
tel. +48 22 537 5000, bezpłatna infolinia 800 22 66 85, [email protected], www.netiq.pl
NetIQ i logo NetIQ są zastrzeżonymi znakami tow arow ymi firmy NetIQ Corporation w Stanach Zjednoczonych
oraz innych krajach. Pozostałe znaki tow arow e należą do odpow iednich w łaścicieli.
str. 8
© 2012 NetIQ Corporation. Wszelkie praw a zastrzeżone.

Podobne dokumenty