Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Helppo pääsy ajasta, paikasta ja laitteesta riippumatta

124 views

Published on

Identiteettitietoinen tietoturva on esimerkiksi kattava pääsy kaikille ja kaikkialle yksinkertaisesti ja turvallisesti.
Strategia pääsynhallintaan: toiminnan mahdollistaminen ja riskienhallintaa.

25.4.2017 Joustava ja hallittu pääsy tapahtuman esitys

Published in: Software
  • Be the first to comment

  • Be the first to like this

Helppo pääsy ajasta, paikasta ja laitteesta riippumatta

  1. 1. Pekka Lindqvist pekka.lindqvist@microfocus.com 4/25/17 Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
  2. 2. • Helppo pääsy ajasta, paikasta tai laitteesta riippumatta • Pekka Lindqvist • Käyttäjän vahva tunnistaminen • Pekka Lindqvist • Helppo ja turvallinen pääsy käytännössä • Markku Wallgren Aamun ohjelma
  3. 3. Micro Focus auttaa asiakkaitaan innovoimaan nopeammin alhaisemmalla riskillä Micro Focus on globaali infrastruktuuri- ohjelmistoyritys, jolla on 40 vuoden kokemus yritysohjelmistoratkaisujen toimittamisesta ja tukemisesta
  4. 4. Tuoteportfoliomme keskittyy kolmelle ratkaisualueelle: kriittisten liiketoiminta- sovellusten ja infrastruktuurien kehittämiseen, operointiin ja turvaamiseen Operate Systems Efficiently and Flexibly Buildthe RightBusiness Applications Secure Data and Govern Access Business Innovation Operate Systems Efficiently and Flexibly Buildthe RightBusiness Applications Secure Data and Govern Access Business Innovation
  5. 5. Identiteettitietoinen tietoturva Toimeenpane pääsyn hallinta Monitoroi toimintaa Hallitse oikeuksia
  6. 6. Pääsyn hallinta
  7. 7. Työ on toimintaa, ei paikka… Kuka, missä ja mitä pääsyyn liittyen on muuttunut merkittävästi Kätevän käytön mahdollistaminen ilman riskejä
  8. 8. Kattava pääsy kaikille ja kaikkialle yksinkertaisesti ja turvallisesti SINGLE SIGN-ON
  9. 9. Mitä on “pääsyn hallinta”?
  10. 10. Strategia pääsynhallintaan
  11. 11. KETTERYYS & AUTONOMIA KONTROLLI & VAATIMUSTENMUKAISUUS Toiminnan mahdollistaminen – riskien hallinta
  12. 12. Sisäiset sovellukset ja palvelut Pilvipalvelut Kumppanit Työntekijät ja alihankkijat Asiakkaat/ Kansalaiset Oikean pääsyn varmistaminen Oikean pääsyn toimittaminen Pääsyn hallinta
  13. 13. Pääsyn riskin yhdistäminen liiketoiminnan tarpeisiin Kuka yrittää käyttää päsyä? Missä hän on nyt? Missä hän on normaalisti? Mitä hän yrittää käyttää? Mikä riski liittyy käyttöön? Koska pääsy tulisi sallia? Mitä muuta hän on hiljan käyttänyt? Vastaako tämä aiempaa käytöstä?
  14. 14. Sisäiset sovellukset ja palvelut Pilvipalvelut Kumppanit Työntekijät ja alihankkijat Asiakkaat/ Kansalaiset Kertakirjautuminen kaikkialta Käyttäjäkokemuksen varmistaminen Pääsyn hallinta
  15. 15. Pääsyn hallinnan toteuttaminen vastaamaan tämän päivän haasteisiin
  16. 16. Liiketoimintaprosesseja noudattavan mobiilikäytön mahdollistaminen ja siihen sopeutuminen Pilvipalvelujen hajautettu käyttöönotto aiheuttaa poikkeamia sovituista käytännöistä sekä toimittamisen että tietoturvan suhteen Organisaatiot pyrkivät mahdollistamaan helpomman integraation sosiaalisen median identiteettien kanssa Vaihtelevat pääsytarpeet edellyttävät, että riskipohjaiset säännöt huomioivat autentikointitavan riskiin sopeutumisessa Mahdollisia pääsyn hallinnan haasteita
  17. 17. • Natiivit sovellukset • Maksimoivat alustan ulkoasun ja käyttökokemuksen yhdenmukasuuden • Sovellukset, jotka hyödyntävät suoraan käyttöjärjestelmän rajapintoja • Hybridit sovellukset • Toimivat eri alustoilla, kehitetty tarkoitukseen suunnatuilla välineillä • Käyttävät selainalustaa/moottoria, rajallinen tuki käyttäjärjestelmän rajapinnoille • Mobiilikäyttöön soveltuvat sivustot/kirjanmerkit • Sivuston mukauttaminen tyylisivujen avulla laitteen näytön kokoon Miten mobiilisovelluksia aiotaan käyttää?
  18. 18. Mobiiliympäristön turvaaminen Mobiilisähköpostin hallinta Mobiilisovellusten hallinta Mobiililaitteiden hallinta Mobiliteetin kokonaisvaltainen hallinta
  19. 19. Turvallisen mobiilin pääsyn haasteita • Monimutkaisuus pysäyttää liiketoiminnan mobiliteettihankeet • Gartnerin huomio – “…integration is often the largest part of the effort of delivering an enterprise mobile app,…” • Turvallisen mobiilin käytön haasteita • Kertakirjautuminen taustajärjestelmiin • Tunnusten turva • Tunnusten elinkaaren hallinta Liiketoiminnan tarve Mobiili- sovellus- ten toimitus
  20. 20. Taustajärjestelmät Turvallisen mobiilin pääsyn toimittaminen Pääsyn hallinta
  21. 21. Yhtäläinen käyttökokemus laitteesta riippumatta
  22. 22. • Natiivit sovellukset • IOS ja Android • Hybridit sovellukset – OpenID Connect – OAuth 2.0 • Mobiilikäyttöön soveltuvat sivustot/kirjanmerkit • Yhtenäinen normaaliselainkäytön kanssa • Helppo konfiguroida • Sopii hyvin dynaamisille selainsovelluksille • Tunnusten hallinnan siirtämien pois laitteelta Joustava käyttö mobiililaitteella
  23. 23. Kuluttajien palvelujen helppo toimittaminen • Rekisteröityminen – sosiaalinen identiteetti tai tunnuksen luonti • Paluu sivustolle – mikä olikaan tunnukseni? • Syötettävän tiedon minimointi • Kaikenlaisen kanssa käymisen mahdollistaminen • Tilien hallinta • Ostokset • Henkilökohtaisen tiedon käsittely
  24. 24. Riskin käyttö pääsyn määrittämisessä
  25. 25. Riskipohjainen tunnistaminen Riski- moottori Ulkoiset parametrit Sijainrti Käyttäjän keksit Käyttän historia HTTP Headerit IP- osoite Laitteen tunnus Käyttäjäprofiili Laskettu riskitaso Alhainen riskiAlhainen riski Keskitason riski Keskitason riski Korkea riskiKorkea riski Salli pääsy Tee lisäva- rmistus Estä pääsy Resurssi tai sovellus TaloushallintoTaloushallinto HRHR SalesforceSalesforce MatkapalveluMatkapalvelu RuokalistaRuokalista
  26. 26. Lisävarmistus, kun se on tarpeen Inline with Configuration CURRENT PATTERN ern Entered Within Valid Range Standard location Valid Device Fingerprint Login from last used device present Valid user attributes Username, Password HTTP Header IP Address & History Known Cookie Device Fingerprint Last Login Cookie User Attributes Valid Cookie Geo Location PARAMETERS 132 Riskitaso
  27. 27. Riski liiketoiminnalle liian suuri 29 Request contains different values in header field CURRENT PATTERN Entered Different IP address with no history Suspect location Not determined No cookie present Valid user attributes Username, Password HTTP Header IP Address & History Known Cookie Device Fingerprint Last Login Cookie User Attributes Not sure Geo Location PARAMETERS 321 Riskitaso
  28. 28. Vahva autentikointi 30 FIDO U2F Sormenjälki HSM LDAP SMS Live Ensure Äänipuhelu NFC PIN koodi RFID Haaste PKI Äänen tunnistus Hätäkäyttö Kasvojen tunnistus LDAP Salasana Sähköposti OTP Soft Token Hard Token Älypuhelin
  29. 29. Pääsyn analytiikka
  30. 30. • Tieto käyttäjien toiminnasta, käytettötavoista, sovellusten käytöstä, riskitasoista, tilatietoa suorituskyvystä jne. • Näkymät, jotka auttavat tunnistamaan mahdollisia riskejä pääsyn, syiden ja paikkojen perusteella Analytiikka ja visualisointi
  31. 31. Yhteenveto
  32. 32. Pääsyn hallinta ja tunnistus VAHVA TUNNISTUS SOSIAALINEN IDENTITEETTI FEDERAATIO MOBIILI PÄÄSY KERTA- KIRJAUTUMINEN RISKIPOHJAINEN TUNNISTUS PÄÄSY- KONTROLLIT PÄÄSY
  33. 33. Gartner WAM Vendor Analysis
  34. 34. • Perusta oikealle pääsylle on luotettava identiteettivarasto • Helppo ja sujuva käyttö ml. kertakirjautuminen varmistaa valitun ratkaisun pitkäikäisyyden • Tieto palvelun toimivuudesta ja käytöstä auttaa ohjaamaan kehitystä oikeaan suuntaan Pääsyn hallinnan ratkaisu
  35. 35. Kokemus alalta yli 20 vuoden ajalta ja yli 20 000 asiakasta eri puolilla maailmaa. Autamme asiakkaitamme onnistumaan.
  36. 36. www.microfocus.com

×