<Insert Picture Here><Insert Picture Here>
Oracle Enterprise SSO
Co powinno być ważne dla klienta?
Marcin Kozak
Architekt ...
2
Agenda
• Wstęp
• Podejście do zagadnienia
• Pojedyncze logowanie i kontrola
uprawnień
• Podsumowanie
Podejście do zagadnienia
4
Problem haseł
Odpowiedzialność kierownictwa
• Przełożony jest
odpowiedzialny za
uprawnienia swoich
pracowników, czyli
dostępy do systemów
Pojedyncze logowanie i kontrola
uprawnień
Zasada działania
8
Uprawnienia – dostęp do informacji
• Jak właściciel informacji/systemu może efektywnie
weryfikować i kontrolować kto ma ...
Istota zarządzania uprawnieniami
Audyt
• Certyfikacja Właściciela Informacji
(tzw. Information Owner)
• Certyfikacja Kiero...
Dostęp do faktycznie niezbędnych
zasobów w firmie
Zmiana hasła domenowego w przypadku
jego zapomnienia
12
Enterprise SSO - zalety
• Minimalna infrastruktura i minimalne koszty
infrastruktury
• Centralny rejestr pracowników (n...
Integracja z istniejącymi mechanizmami
silnego uwierzytelaniania
14
Pełne raportowanie
• Zdarzenia (logowanie, zmiana hasła, zamiana szablonu)
• Zmiany konfiguracji (zmiana polityki haseł...
Podsumowanie
16
ESSO - mechanizm pojedynczego
logowania
• Wygoda użytkowników -> bezpieczeństwo i koszty
• Pełna kontrola uprawnień
• O...
Dziękuję
Marcin.Kozak@oracle.com
Upcoming SlideShare
Loading in …5
×

„Oracle Enterprise SSO Co powinno być ważne dla klienta?”, Marcin Kozak, Architekt Bezpieczeństwa, Oracle Polska

395 views

Published on

Oracle Summer Tech Days - Oracle Identity Management, 9.07.2013

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
395
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

„Oracle Enterprise SSO Co powinno być ważne dla klienta?”, Marcin Kozak, Architekt Bezpieczeństwa, Oracle Polska

  1. 1. <Insert Picture Here><Insert Picture Here> Oracle Enterprise SSO Co powinno być ważne dla klienta? Marcin Kozak Architekt Bezpieczeństwa
  2. 2. 2 Agenda • Wstęp • Podejście do zagadnienia • Pojedyncze logowanie i kontrola uprawnień • Podsumowanie
  3. 3. Podejście do zagadnienia
  4. 4. 4 Problem haseł
  5. 5. Odpowiedzialność kierownictwa • Przełożony jest odpowiedzialny za uprawnienia swoich pracowników, czyli dostępy do systemów
  6. 6. Pojedyncze logowanie i kontrola uprawnień
  7. 7. Zasada działania
  8. 8. 8 Uprawnienia – dostęp do informacji • Jak właściciel informacji/systemu może efektywnie weryfikować i kontrolować kto ma dostęp do informacji za którą jest odpowiedzialny? • Skąd kierownictwo wie jaki obszar uprawnień jest najistotniejszy dla podjęcia decyzji o nadaniu bądz odebraniu uprawnień?
  9. 9. Istota zarządzania uprawnieniami Audyt • Certyfikacja Właściciela Informacji (tzw. Information Owner) • Certyfikacja Kierownictwa • Certyfikacja Roli Zarządzanie Rolami • Biznesowy, zrozumiały dla kierownictwa, opis uprawnień • Techniki grupowania uprawnień • Konsolidacja Ról • Wersjonowanie Ról Certyfikacja • Weryfikacja niezgodności w całym przekroju uprawnień • Raportowanie niezgodności • Weryfikacja uprawnień w przypadku dowolnej zmiany
  10. 10. Dostęp do faktycznie niezbędnych zasobów w firmie
  11. 11. Zmiana hasła domenowego w przypadku jego zapomnienia
  12. 12. 12 Enterprise SSO - zalety • Minimalna infrastruktura i minimalne koszty infrastruktury • Centralny rejestr pracowników (np. istniejące już Active Directory) • Agent na każdym komputerze • Użytkownik zarządza/pamięta jedno silne hasło • Użytkownik sam resetuje zapomniane hasło • Użytkownik posiada dostęp do systemów, do których powinien mieć dostęp w ramach stanowiska biznesowego
  13. 13. Integracja z istniejącymi mechanizmami silnego uwierzytelaniania
  14. 14. 14 Pełne raportowanie • Zdarzenia (logowanie, zmiana hasła, zamiana szablonu) • Zmiany konfiguracji (zmiana polityki haseł, zmiana metody szyfrowania) • Raporty dostepne przez stronę webową • Dostęp do danych audytowych (np. wykorzystanie aplikacji przez użytkowników) przez systemy zewnetrzne
  15. 15. Podsumowanie
  16. 16. 16 ESSO - mechanizm pojedynczego logowania • Wygoda użytkowników -> bezpieczeństwo i koszty • Pełna kontrola uprawnień • Oracle Identity Analytics (certyfikacja uprawnień, role, audyt) • Minimalizacja kosztów obsługi użytkowików • Automatyczna dystrybucja oprogramowania (agent to paczka „msi”) • Użytkownik sam obsługuje hasła (dokumentacja w języku polskim) • Minimalizacja ryzyk związanych z utratą informacji • Audyt, Raportowanie (zdarzenia i zmiany konfiguracji)
  17. 17. Dziękuję Marcin.Kozak@oracle.com

×