SlideShare a Scribd company logo
1 of 18
Dell Software – Security 
Константин Шурунов - Emerging Markets
PCI Data Security Standard 
• Применим ко всем компаниям, которые обрабатывают транзакции по 
кредитным картам 
• Содержит набор минимальных требований к безопасности 
• Цель: защита персональных данных покупателей 
• Сейчас вышла версия 3.0 
FRS FY14 Confidential
PCI DSS 
FRS FY14 Confidential
Dell One 
Identity Manager 
(D1IM) 
FRS 4 
FY14 Confidential
What Dell One Identity delivers 
Identity Governance 
Достижение полного, определяемого бизнесом управления обычным и 
привилегированным доступом путем скрещения прозрачности и контроля с 
администрированием. 
Access Management 
Предоставление всем пользователям доступа, необходимого для выполнения 
работы в любой локации и с любого устройства с сохранением удобства, 
безопасности и соответствия стандартам. 
Privileged Management 
Централизованное управление привилегированными учетными записями с 
поддержкой индивидуальной ответственности благодаря гранулярному 
контролю и мониторингу действий администраторов. 
FRS FY14 Confidential
В чем разница между «management» и «governance»? 
Management Governance 
FRS FY14 Confidential 
Certification 
Access 
Access
Role 
Policy 
Provision 
Identity Manager 
FRS FY14 Confidential
Почему Dell One Identity? 
Путь к 
«governance» 
• Ролевой 
контроль доступа 
• «Governance» 
для учетных 
записей, доступа, 
данных, ролей, 
привилегий 
• Ужесточение 
привилегирован- 
ного доступа 
Требования 
бизнеса 
• Само- 
обслуживание 
пользователей и 
менеджеров 
• Единые 
политики и 
процессы 
• Полная 
прозрачность и 
контроль 
Простота 
решения 
• Использует 
существующие 
инвестиции 
• Единые 
аутентификация, 
авторизация и 
администрация 
• Автоматизация и 
управление 
процессами 
FRS FY14 Confidential 
Модульность и 
интеграция 
• Не требует 
отдельной 
платформы 
• Можно начать 
где угодно и 
строить оттуда 
• Интегрируется с 
существующими 
инструментами 
Быстрые 
результаты 
• Внедрение за 
недели, а не за 
годы 
• Автоматизация 
задач 
• Вполне доступно 
коммерчески 
• Облегчение 
жизни IT
Identity & access governance for the real world 
Identity Governance 
Complete, business-driven governance 
• Access governance 
• Data governance 
• Privileged account governance 
• Business-enabled access request 
and fulfillment 
FRS FY14 Confidential 
Privileged Management 
Understand and control administrator activity 
• Enterprise privilege safe 
• Least-privilege access 
• Session management and keystroke logging 
• Active Directory bridge 
• Enforce separation of duties (SoD) 
Access Management 
Convenient, secure and compliant access 
• Web access management 
• Single sign-on and federation 
• Directory and identity consolidation, migration and 
management 
• Strong authentication 
• Password management 
• Attestation and recertification 
• Role engineering 
• Automated enterprise provisioning 
• Identity unification and process 
orchestration Dell 
One Identity
ChangeAuditors 
+InTrust 
FRS 10 
FY14 Confidential
Недостатки стандартных средств 
для аудита AD 
• Аудит MS Directory Services сложен в 
конфигурировании и управлении 
• Стандартные средства аудита неполны 
– Отчет по событиям изменений прав доступа (Delegate 
Control) не включает важные детали. 
– Не выполняется аудит изменений схемы AD. 
– Не отслеживаются изменения групповых политик 
(GPO). 
– Не хранится предыдущие значения измененных полей. 
– Не хранятся IP адреса, с которых производились 
изменения. 
FRS FY14 Confidential
ChangeAuditor Architecture 
Exchange 
Windows 
File Server 
Active 
Directory 
ChangeAuditor 
Real Time 
FRS FY14 Confidential 
ChangeAuditor 
Client) 
Reports 
(Knowledge 
Portal) 
SQL 
Server
Dell ChangeAuditor for AD. 
• Практически не требует настройки. 
• Аудит всех изменений Active Directory, Group Policy, ADAM. 
– Детальный отчет о нарушениях прав доступа. 
– Полный аудит изменения групповых политик (изменения, ссылки, 
изменения сделанные прямо через SYSVOL). 
– Устранение избыточной информации, вызванной применением 
наследования. 
– Аудит изменений конфигурации и Схемы AD. 
– Сохранение предыдущих и вновь установленных значений для всех 
изменений. 
– IP адрес и имя компьютера, с которого проводились изменения. 
• Дополнительная защита критически важных объектов - групповые 
политики, корневой уровень OU, учетные записи служб, группы и все 
прочие объекты AD! 
FRS FY14 Confidential
Недостатки стандартных средств 
для аудита файл-серверов Windows. 
• Стандартный аудит крайне сложно настроить 
• Стандартные средства аудита часто неполны, 
избыточны или некорректны 
– Все объекты представляются как файлы. 
– Не пишутся длинные имена файлов. 
– Наследование свойств приводит к переизбытку 
записываемой информации. 
– События изменений прав доступа не включают важные 
параметры. 
– Нет отдельных событий о перемещениях объектов. 
FRS FY14 Confidential
Dell ChangeAuditor for File Services. 
• Централизованная настройка аудита всех файл-серверов. 
• Полная и корректная информация – «что», «кто», «где», «когда». 
– Разделение файлов и каталогов. 
– Поддержка длинных имен. 
– Устранение избыточных данных (дублирующихся событий, системных 
событий). 
– Полные данные об изменениях прав доступа – чьи права изменены, что 
было заменено на что. 
– Полные данные по операциям перемещения. 
• Дополнительная защита – блокирование доступа пользователей к 
выбранным объектам. 
FRS FY14 Confidential
ChangeAuditor Long Term Storage & InTrust 
Architecture 
FRS FY14 Confidential 
InTrust 
(Short Term 
Storage) 
Reports 
(Knowledge 
Portal) 
InTrust - 
Scheduled 
(Long Term 
Storage) 
Exchange 
Active 
Directory 
Windows 
File Server 
ChangeAuditor 
Real Time 
ChangeAuditor 
Client) 
SQL 
Server
ChangeAuditors+InTrust: аудит доступа 
и защита данных 
• Решение Quest: ChangeAuditor+InTrust 
• Основные возможности: 
– Аудит доступа в реальном времени. 
– Дополнительный уровень безопасности. 
– Защита критических данных от нежелательных изменений. 
– Применение защиты на основе членства в группах AD. 
• Области контроля 
– ChangeAuditor - Active Directory, Microsoft Apps (Exchange, 
SQL, Sharepoint…), Microsoft Windows File Servers, Network 
Storage (EMC, NetApp). 
– InTrust – всё, т.е. серверы (Windows, Unix, AIX, Linux, …), 
сетевые устройства, приложения и т.д. 
FRS FY14 Confidential
FRS FY14 Confidential

More Related Content

What's hot

вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
Expolink
 
Построение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаПостроение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проекта
Cisco Russia
 
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
Clouds NN
 
Решения по мониторингу инфраструктуры
Решения по мониторингу инфраструктурыРешения по мониторингу инфраструктуры
Решения по мониторингу инфраструктуры
Maria Presnyakova Tretyakova
 

What's hot (19)

Виртуализация рабочих мест Vmware VDI
Виртуализация рабочих мест Vmware VDIВиртуализация рабочих мест Vmware VDI
Виртуализация рабочих мест Vmware VDI
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRights
 
5 dell softtware_minsk_june_25_2015
5 dell softtware_minsk_june_25_20155 dell softtware_minsk_june_25_2015
5 dell softtware_minsk_june_25_2015
 
1 idm indeed_id
1 idm   indeed_id1 idm   indeed_id
1 idm indeed_id
 
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
 
Электронный архив
Электронный архивЭлектронный архив
Электронный архив
 
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Построение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаПостроение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проекта
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
 
Parallels VDI от IBS
Parallels VDI от IBSParallels VDI от IBS
Parallels VDI от IBS
 
Виртуальное рабочее место
Виртуальное рабочее местоВиртуальное рабочее место
Виртуальное рабочее место
 
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
 
Parallels VDI
Parallels VDIParallels VDI
Parallels VDI
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
5 причин внедрять VDI
5 причин внедрять VDI 5 причин внедрять VDI
5 причин внедрять VDI
 
Решения по мониторингу инфраструктуры
Решения по мониторингу инфраструктурыРешения по мониторингу инфраструктуры
Решения по мониторингу инфраструктуры
 

Viewers also liked

Cert 3 dig reception
Cert 3 dig receptionCert 3 dig reception
Cert 3 dig reception
Adrian Dell
 
Mandhana Industries Limited Corporate Presentation 2011
Mandhana Industries Limited Corporate Presentation 2011Mandhana Industries Limited Corporate Presentation 2011
Mandhana Industries Limited Corporate Presentation 2011
AICL Communications
 
Dell small office 05 18-12
Dell small office 05 18-12Dell small office 05 18-12
Dell small office 05 18-12
alphersh
 
Ibm virtualization techday v2.0 final
Ibm virtualization techday v2.0 finalIbm virtualization techday v2.0 final
Ibm virtualization techday v2.0 final
Abhed
 
Information Technology Capstone Final Paper
Information Technology Capstone Final PaperInformation Technology Capstone Final Paper
Information Technology Capstone Final Paper
Alex Shligersky
 
Vostro 5470 spec-sheet
Vostro 5470 spec-sheetVostro 5470 spec-sheet
Vostro 5470 spec-sheet
agoesimam
 
AjayKapur_Revised_CvResume
AjayKapur_Revised_CvResumeAjayKapur_Revised_CvResume
AjayKapur_Revised_CvResume
Ajay Kapur
 

Viewers also liked (19)

Cert 3 dig reception
Cert 3 dig receptionCert 3 dig reception
Cert 3 dig reception
 
Mandhana Industries Limited Corporate Presentation 2011
Mandhana Industries Limited Corporate Presentation 2011Mandhana Industries Limited Corporate Presentation 2011
Mandhana Industries Limited Corporate Presentation 2011
 
Segment Profile
Segment ProfileSegment Profile
Segment Profile
 
Dell small office 05 18-12
Dell small office 05 18-12Dell small office 05 18-12
Dell small office 05 18-12
 
7th Etherum Meetup Vienna: Crypto Token Economy - Price of ETH, Bitcoin 1.0 a...
7th Etherum Meetup Vienna: Crypto Token Economy - Price of ETH, Bitcoin 1.0 a...7th Etherum Meetup Vienna: Crypto Token Economy - Price of ETH, Bitcoin 1.0 a...
7th Etherum Meetup Vienna: Crypto Token Economy - Price of ETH, Bitcoin 1.0 a...
 
Ibm virtualization techday v2.0 final
Ibm virtualization techday v2.0 finalIbm virtualization techday v2.0 final
Ibm virtualization techday v2.0 final
 
hadoop 101 aug 21 2012 tohug
 hadoop 101 aug 21 2012 tohug hadoop 101 aug 21 2012 tohug
hadoop 101 aug 21 2012 tohug
 
Information Technology Capstone Final Paper
Information Technology Capstone Final PaperInformation Technology Capstone Final Paper
Information Technology Capstone Final Paper
 
MIX s.r.l. butterfly valves ATEX
MIX s.r.l. butterfly valves ATEXMIX s.r.l. butterfly valves ATEX
MIX s.r.l. butterfly valves ATEX
 
Share Point Web Parts 101
Share Point Web Parts 101Share Point Web Parts 101
Share Point Web Parts 101
 
Leveraging Social Media to Reach B2B Customers
Leveraging Social Media to Reach B2B CustomersLeveraging Social Media to Reach B2B Customers
Leveraging Social Media to Reach B2B Customers
 
DA0415WBTS - The Dell Advantage
DA0415WBTS - The Dell AdvantageDA0415WBTS - The Dell Advantage
DA0415WBTS - The Dell Advantage
 
Vostro 5470 spec-sheet
Vostro 5470 spec-sheetVostro 5470 spec-sheet
Vostro 5470 spec-sheet
 
CvGattoIT-LibFir15mag2015
CvGattoIT-LibFir15mag2015CvGattoIT-LibFir15mag2015
CvGattoIT-LibFir15mag2015
 
Social Roles in the Enterprise - PRSA CenTex
Social Roles in the Enterprise - PRSA CenTexSocial Roles in the Enterprise - PRSA CenTex
Social Roles in the Enterprise - PRSA CenTex
 
GSTB5298WBTS - Dell Networking Strategy Overview
GSTB5298WBTS - Dell Networking Strategy OverviewGSTB5298WBTS - Dell Networking Strategy Overview
GSTB5298WBTS - Dell Networking Strategy Overview
 
SEPO0715WBTS - Server Portfolio Overview
SEPO0715WBTS - Server Portfolio OverviewSEPO0715WBTS - Server Portfolio Overview
SEPO0715WBTS - Server Portfolio Overview
 
Tax Adviser - Chartered Institute of Taxation - Malta Editorial Special
Tax Adviser - Chartered Institute of Taxation - Malta Editorial SpecialTax Adviser - Chartered Institute of Taxation - Malta Editorial Special
Tax Adviser - Chartered Institute of Taxation - Malta Editorial Special
 
AjayKapur_Revised_CvResume
AjayKapur_Revised_CvResumeAjayKapur_Revised_CvResume
AjayKapur_Revised_CvResume
 

Similar to Dell software idm и change auditor

Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
Expolink
 
Oracle минеев
Oracle минеевOracle минеев
Oracle минеев
Expolink
 
Управление административными учетными записями как средство защиты от челове...
Управление административными учетными записями как  средство защиты от челове...Управление административными учетными записями как  средство защиты от челове...
Управление административными учетными записями как средство защиты от челове...
Andrey Akulov
 

Similar to Dell software idm и change auditor (20)

Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
 
Управление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell SoftwareУправление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell Software
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Oracle минеев
Oracle минеевOracle минеев
Oracle минеев
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Конфигурации СЭД
Конфигурации СЭДКонфигурации СЭД
Конфигурации СЭД
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
презентация рамдок
презентация рамдокпрезентация рамдок
презентация рамдок
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 
Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
 
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
 
Управление административными учетными записями как средство защиты от челове...
Управление административными учетными записями как  средство защиты от челове...Управление административными учетными записями как  средство защиты от челове...
Управление административными учетными записями как средство защиты от челове...
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Atlas управление безопасностью СУБД на основе решений Guardium
Atlas управление безопасностью СУБД на основе решений GuardiumAtlas управление безопасностью СУБД на основе решений Guardium
Atlas управление безопасностью СУБД на основе решений Guardium
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
 

Dell software idm и change auditor

  • 1. Dell Software – Security Константин Шурунов - Emerging Markets
  • 2. PCI Data Security Standard • Применим ко всем компаниям, которые обрабатывают транзакции по кредитным картам • Содержит набор минимальных требований к безопасности • Цель: защита персональных данных покупателей • Сейчас вышла версия 3.0 FRS FY14 Confidential
  • 3. PCI DSS FRS FY14 Confidential
  • 4. Dell One Identity Manager (D1IM) FRS 4 FY14 Confidential
  • 5. What Dell One Identity delivers Identity Governance Достижение полного, определяемого бизнесом управления обычным и привилегированным доступом путем скрещения прозрачности и контроля с администрированием. Access Management Предоставление всем пользователям доступа, необходимого для выполнения работы в любой локации и с любого устройства с сохранением удобства, безопасности и соответствия стандартам. Privileged Management Централизованное управление привилегированными учетными записями с поддержкой индивидуальной ответственности благодаря гранулярному контролю и мониторингу действий администраторов. FRS FY14 Confidential
  • 6. В чем разница между «management» и «governance»? Management Governance FRS FY14 Confidential Certification Access Access
  • 7. Role Policy Provision Identity Manager FRS FY14 Confidential
  • 8. Почему Dell One Identity? Путь к «governance» • Ролевой контроль доступа • «Governance» для учетных записей, доступа, данных, ролей, привилегий • Ужесточение привилегирован- ного доступа Требования бизнеса • Само- обслуживание пользователей и менеджеров • Единые политики и процессы • Полная прозрачность и контроль Простота решения • Использует существующие инвестиции • Единые аутентификация, авторизация и администрация • Автоматизация и управление процессами FRS FY14 Confidential Модульность и интеграция • Не требует отдельной платформы • Можно начать где угодно и строить оттуда • Интегрируется с существующими инструментами Быстрые результаты • Внедрение за недели, а не за годы • Автоматизация задач • Вполне доступно коммерчески • Облегчение жизни IT
  • 9. Identity & access governance for the real world Identity Governance Complete, business-driven governance • Access governance • Data governance • Privileged account governance • Business-enabled access request and fulfillment FRS FY14 Confidential Privileged Management Understand and control administrator activity • Enterprise privilege safe • Least-privilege access • Session management and keystroke logging • Active Directory bridge • Enforce separation of duties (SoD) Access Management Convenient, secure and compliant access • Web access management • Single sign-on and federation • Directory and identity consolidation, migration and management • Strong authentication • Password management • Attestation and recertification • Role engineering • Automated enterprise provisioning • Identity unification and process orchestration Dell One Identity
  • 10. ChangeAuditors +InTrust FRS 10 FY14 Confidential
  • 11. Недостатки стандартных средств для аудита AD • Аудит MS Directory Services сложен в конфигурировании и управлении • Стандартные средства аудита неполны – Отчет по событиям изменений прав доступа (Delegate Control) не включает важные детали. – Не выполняется аудит изменений схемы AD. – Не отслеживаются изменения групповых политик (GPO). – Не хранится предыдущие значения измененных полей. – Не хранятся IP адреса, с которых производились изменения. FRS FY14 Confidential
  • 12. ChangeAuditor Architecture Exchange Windows File Server Active Directory ChangeAuditor Real Time FRS FY14 Confidential ChangeAuditor Client) Reports (Knowledge Portal) SQL Server
  • 13. Dell ChangeAuditor for AD. • Практически не требует настройки. • Аудит всех изменений Active Directory, Group Policy, ADAM. – Детальный отчет о нарушениях прав доступа. – Полный аудит изменения групповых политик (изменения, ссылки, изменения сделанные прямо через SYSVOL). – Устранение избыточной информации, вызванной применением наследования. – Аудит изменений конфигурации и Схемы AD. – Сохранение предыдущих и вновь установленных значений для всех изменений. – IP адрес и имя компьютера, с которого проводились изменения. • Дополнительная защита критически важных объектов - групповые политики, корневой уровень OU, учетные записи служб, группы и все прочие объекты AD! FRS FY14 Confidential
  • 14. Недостатки стандартных средств для аудита файл-серверов Windows. • Стандартный аудит крайне сложно настроить • Стандартные средства аудита часто неполны, избыточны или некорректны – Все объекты представляются как файлы. – Не пишутся длинные имена файлов. – Наследование свойств приводит к переизбытку записываемой информации. – События изменений прав доступа не включают важные параметры. – Нет отдельных событий о перемещениях объектов. FRS FY14 Confidential
  • 15. Dell ChangeAuditor for File Services. • Централизованная настройка аудита всех файл-серверов. • Полная и корректная информация – «что», «кто», «где», «когда». – Разделение файлов и каталогов. – Поддержка длинных имен. – Устранение избыточных данных (дублирующихся событий, системных событий). – Полные данные об изменениях прав доступа – чьи права изменены, что было заменено на что. – Полные данные по операциям перемещения. • Дополнительная защита – блокирование доступа пользователей к выбранным объектам. FRS FY14 Confidential
  • 16. ChangeAuditor Long Term Storage & InTrust Architecture FRS FY14 Confidential InTrust (Short Term Storage) Reports (Knowledge Portal) InTrust - Scheduled (Long Term Storage) Exchange Active Directory Windows File Server ChangeAuditor Real Time ChangeAuditor Client) SQL Server
  • 17. ChangeAuditors+InTrust: аудит доступа и защита данных • Решение Quest: ChangeAuditor+InTrust • Основные возможности: – Аудит доступа в реальном времени. – Дополнительный уровень безопасности. – Защита критических данных от нежелательных изменений. – Применение защиты на основе членства в группах AD. • Области контроля – ChangeAuditor - Active Directory, Microsoft Apps (Exchange, SQL, Sharepoint…), Microsoft Windows File Servers, Network Storage (EMC, NetApp). – InTrust – всё, т.е. серверы (Windows, Unix, AIX, Linux, …), сетевые устройства, приложения и т.д. FRS FY14 Confidential

Editor's Notes

  1. So, let’s hop right on in and talk about Exadata
  2. Management – Making sure people can get the access they need through policies and workflows Governance – Continually ensuring that the access is right and can proved
  3. We do this today IM – applications DGE – data PGE – privileged accounts Unified roles and policies Business-driven approvals provisioning / access Business-driven attestation
  4. So, let’s hop right on in and talk about Exadata
  5. Collect, store, report and alert on event data to meet the needs of external regulations, internal policies, and security best practices.
  6. Collect, store, report and alert on heterogeneous event data to meet the needs of external regulations, internal policies, and security best practices.