CONTROL-SA ® INCONTROL ™ for Security Management
Was ist CONTROL-SA ? Das Security-Umfeld <ul><li>Zugangskontrolle </li></ul><ul><li>Betriebssysteme </li></ul><ul><li>Add-...
Welt voller Unterschiede <ul><li>Eine Vielzahl von Plattformen und Anwendungen: </li></ul><ul><li>Jede mit eigenem Zugangs...
Tatsachen <ul><ul><li>Probleme: Security und Produktivität </li></ul></ul><ul><ul><ul><li>10% der IT Benutzer sind externe...
früher R S S R ESIDENT S ECURITY S YSTEM Ressourcen Security Administrator Benutzer Vergangenheit: Anmeldung an einer einz...
heute User adduser olaf Security  Administrator Heute: Viele Einzeleintragungen create(olaf) type(u) useradd -g(371)  -u(2...
<ul><li>Schwierigkeit, mit der Anzahl der Benutzerauthorisierungen Schritt zu halten:  </li></ul><ul><ul><li>Benutzer habe...
Die Lösung: CONTROL-SA Die Person <ul><li>Zentrale Datenbank </li></ul><ul><li>Erfassung aller Authorisierungen eines Benu...
Die Lösung: CONTROL-SA Remotezugriff Internet Security   Anwendungen <ul><li>Externe Quellen </li></ul><ul><li>Personal-DB...
Bi-direktionale Schnittstelle
Upcoming SlideShare
Loading in...5
×

test

253

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
253
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • test

    1. 2. CONTROL-SA ® INCONTROL ™ for Security Management
    2. 3. Was ist CONTROL-SA ? Das Security-Umfeld <ul><li>Zugangskontrolle </li></ul><ul><li>Betriebssysteme </li></ul><ul><li>Add-ons zur Zugangskontrolle </li></ul><ul><li>FireWalls </li></ul><ul><li>Anwendungen </li></ul><ul><li>Verschlüsselung </li></ul><ul><li>Single Sign On </li></ul><ul><li>Identifikation & Authentifizierung </li></ul><ul><li>Unternehmensweites Security Management </li></ul><ul><li>Benutzer- und Ressourcenadministration </li></ul><ul><li>Sicherheits-Policies und Auditing </li></ul><ul><li>Dateneingabe / Zugangskontrollsysteme / Antragsverfahren </li></ul>
    3. 4. Welt voller Unterschiede <ul><li>Eine Vielzahl von Plattformen und Anwendungen: </li></ul><ul><li>Jede mit eigenem Zugangskontrollsystem </li></ul><ul><li>Jede mit eigenen Regelsätzen </li></ul><ul><li>Jede mit eigenen Policies und Prozeduren </li></ul><ul><li>Keine Übersicht mehr , fokal point of view and management fehlt </li></ul><ul><li>Viele Benutzer benötigen Zugang zu mehreren Systemen </li></ul>
    4. 5. Tatsachen <ul><ul><li>Probleme: Security und Produktivität </li></ul></ul><ul><ul><ul><li>10% der IT Benutzer sind externe Mitarbeiter </li></ul></ul></ul><ul><ul><ul><li>Zwei Drittel der Sicherheitseinbrüche sind durch eigene Mitarbeiter verursacht </li></ul></ul></ul><ul><ul><ul><li>ausgeschiedene Mitarbeiter behalten Ihre Rechte </li></ul></ul></ul><ul><ul><ul><li>neue Mitarbeiter haben alle erforderlichen Rechte erst </li></ul></ul></ul><ul><ul><ul><li>nach Wochen </li></ul></ul></ul><ul><ul><ul><li>Security Änderungen dauern im Schnitt 20 Minuten </li></ul></ul></ul><ul><ul><ul><li>Durchschnittliche Anzahl der Ids und Passwörter: 8,6 </li></ul></ul></ul><ul><ul><ul><li>(also klebt man Zettel -> Security Gefahr) </li></ul></ul></ul><ul><ul><ul><li>25%-40% der Help Desk Anrufe haben mit Passwörtern zu tun </li></ul></ul></ul><ul><ul><ul><li>(Passwort vergessen) </li></ul></ul></ul><ul><ul><ul><li>Passwortänderungen werden durchschnittlich alle 6 Monate durchgeführt </li></ul></ul></ul><ul><ul><ul><li>Kein focal point of view, unzureichende Reports, </li></ul></ul></ul><ul><ul><ul><li>mangelhaftes Auditing </li></ul></ul></ul>
    5. 6. früher R S S R ESIDENT S ECURITY S YSTEM Ressourcen Security Administrator Benutzer Vergangenheit: Anmeldung an einer einzigen Plattform adduser danny
    6. 7. heute User adduser olaf Security Administrator Heute: Viele Einzeleintragungen create(olaf) type(u) useradd -g(371) -u(215) olaf newusr olaf owner(root) (Olaf) PKI VPN IIS Appl. A B C D
    7. 8. <ul><li>Schwierigkeit, mit der Anzahl der Benutzerauthorisierungen Schritt zu halten: </li></ul><ul><ul><li>Benutzer haben eine große Anzahl von IDs </li></ul></ul><ul><ul><li>Benutzer-Ids können nur schwer oder gar nicht mit Ihren „Besitzern“ in Verbindung gebracht werden </li></ul></ul><ul><ul><li>Benutzer wechseln ihre Aufgaben oder ihren Arbeitsplatz im Unternehmen </li></ul></ul><ul><ul><li>Einführung neuer Anwendungen und Plattformen </li></ul></ul><ul><ul><li>Hunderte von Benutzern benötigen Zugriff auf das neue System </li></ul></ul><ul><ul><li>Verläßt ein Arbeitnehmer das Unternehmen, muß sichergestellt sein, daß seine Zugriffsrechte auf allen Plattformen gelöscht werden!! </li></ul></ul><ul><li>Effektives Benutzer-Management wird benötigt ... </li></ul>laufend Änderungen
    8. 9. Die Lösung: CONTROL-SA Die Person <ul><li>Zentrale Datenbank </li></ul><ul><li>Erfassung aller Authorisierungen eines Benutzers </li></ul><ul><li>Optional: Paßwortsynchronisation </li></ul>Zentrale Datenbank UNIX UID=ZZPSAB NT UID=ZZPSAB os/2 UID=P456GIY RACF UID=PS12XY CA- ACF2 UID=PAUL NOVELL UID=PES Zentrale Benutzer-Datenbank Paul Danny Cathy ACF2: PAUL UNIX: ZZPSAB OS/2: P456SIY Novell: PES RACF: PS12XY NT: ZZPSAB
    9. 10. Die Lösung: CONTROL-SA Remotezugriff Internet Security Anwendungen <ul><li>Externe Quellen </li></ul><ul><li>Personal-DB </li></ul><ul><li>WorkFlow </li></ul><ul><li>Eigene Entw. </li></ul>Zentrale Security Administration Datenbank RAS IIS Netscape LDAP Enterprise Security Server Security Server PKI VPN Oracle W/NT UNIX
    10. 11. Bi-direktionale Schnittstelle

    ×