SlideShare a Scribd company logo
1 of 23
Download to read offline
Pekka Lindqvist
NetIQ Suomi
Turvallinen ja helppo pääsy
Identiteettitietoinen
tietoturva
Toimeen-
pane pääsyn
hallinta
Monitoroi
toimintaa
Hallitse
oikeuksia
3
© 2014 NetIQ Corporation. All rights reserved.3
Liiketoiminnan näkökulma
4
© 2014 NetIQ Corporation. All rights reserved.4
Liiketoimintaan kohdistuu paineita
5
© 2014 NetIQ Corporation. All rights reserved.5
Muutos on jatkuvaa
6
© 2014 NetIQ Corporation. All rights reserved.6
Kuluttajaistuminen vähentää
kontrollia
7
© 2014 NetIQ Corporation. All rights reserved.7
Sovelluskauppamentaliteetti
8
© 2014 NetIQ Corporation. All rights reserved.8
Meidän pitää omaksua
identiteettikeskeinen ajattelu, jos
haluamme säilyttää
mahdollisuuden kontrolliin
muuttuvassa maailmassa.
9
© 2014 NetIQ Corporation. All rights reserved.9
Pääsynhallinan näkökulma
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.10
Riskien hallinta on vaikeaa
“There is no data center
or network in the world
that hasn't been hacked”
John Chambers
Cisco CEO
2015 CNBC
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.11
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.12
DBIR
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.13
Riskien hallinta vaatii uusia
lähestymistapoja
“Vuoden 2017 loppuun mennessä yli 30%
organisaatioista käyttää tilannekohtaisia,
mukautuvia teknologioita työntekijöiden
etäkäytössä, kun se nyt on käytössä vähemmällä
kuin 5%:lla”
Gartner
Joulukuu 2014
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.14
Monitasoisen tunnistuksen markkina
Nopea kasvu
2013 2014 2015 2016 2017 2018 2019 2020
$8Bn21% CAGR
TechNavio Analysts
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.15
Riskin hallinta pääsyn yhteydessä
Laitteen profiili
Login-profiili
Käyttäjän toiminta
Alhainen riski
Keskinkertai-
nen riski
Korkea riski
Luottamustaso
Tunnuksen historia
Riskimoottori
Asiayhteys-
tieto
Salli pääsy
Vahvistettu
tunnistus
Estä
pääsy
• Säännöstelty
(finanssi, terv.huolto,
kuluttajalt.)
• Asiakastieto
• Taloudellinen tieto
(oma, asiakas,
kumppani)
• Immateriaali-
omaisuus
• Sisäinen posti
• Kumppaniyhteisty
• Luokiteltu tieto
Riskin hallinta omalle
tiedolle
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.16
Managing Risk from Unauthorized Access
432
Riskiarvo
Inline with
Configura-
tion
Current Pattern
Entered Within Valid
Range
Standard
location
Valid Device
Fingerprint
Login from
last used
device
present
Valid user
attributes
Username,
Password
HTTP
Header
IP Address
and History
Known
Cookie
Device
Fingerprint
Last Login
Cookie
User
Attributes
Valid Cookie
Geo
Location
Parameters
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.17
Managing Risk from Unauthorized Access
Riskiarvo
621
Request
contains
different
values in
header field
Current Pattern
Entered Different IP
address with
no history
Suspect
location
Not
determined
No cookie
present
Valid user
attributes
Username,
Password
HTTP
Header
IP Address
and History
Known
Cookie
Device
Fingerprint
Last Login
Cookie
User
Attributes
Not sure
Geo
Location
Parameters
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.18
Access Manager 4.1
Uudistuksia
• Riskipohjainen tunnistautuminen
• OAuth 2.0- ja OpenID Connect -tuki
• Code promotion – täysi tuki
• Valmiit raportit ( Sentinel)
• REST APIt esimerkein ja SDK
• Mobile Access “Easy button” NAM:iin yhdistämiseen
• Responsiiviset login-sivut ja kirjanmerkit
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.19
Access Manager 4.1
Uudistuksia
Code Promotion
• Helpottaa useiden Access Manager -palvelimien ja
ympäristöjen hallintaa
• Vähentää käsityötä kaikkiin järjestelmiin tehtävistä
muutoksista
• Helpottaa fyysisten palvelimien vaihtamista
• Helpottaa laitteiden siirtoa toiseen verkkoympäristöön
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.20
Access Manager 4.1
Uudistuksia
Mobile Access -integraatio
• Access Manager - CloudAccess integraation teko vähällä
vaivalla – vedä ja pudota -konnektori
• Tarjoaa Access Managerilla suojatut sovellukset ja
palvelut mobiililaitteille
• Uusien Access Managerilla suojattujen sovellusten
toimittaminen yksinkertaisesti
• Ei tarvetta muokata Access Manager -sääntöjä
• Vaatii CloudAccess v2.2
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.21
Access Manager 4.1
Uudistuksia
Valmiit raportit
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.24
Turvallinen ja helppo pääsy

More Related Content

Viewers also liked

Top 8 sem specialist resume samples
Top 8 sem specialist resume samplesTop 8 sem specialist resume samples
Top 8 sem specialist resume samplestonychoper6505
 
2015 Lighting Market Research
2015 Lighting Market Research2015 Lighting Market Research
2015 Lighting Market ResearchCSIL Lighting
 
Floor Length Hair Play Video of U2 from www.indianrapunzels.com
Floor Length Hair Play Video of U2 from www.indianrapunzels.comFloor Length Hair Play Video of U2 from www.indianrapunzels.com
Floor Length Hair Play Video of U2 from www.indianrapunzels.comIndianrapunzels Lh
 
Maximizing the Impact of Analytic Insight Delivery
Maximizing the Impact of Analytic Insight Delivery   Maximizing the Impact of Analytic Insight Delivery
Maximizing the Impact of Analytic Insight Delivery Mikan Associates
 
[심화] 키워드 확장 전략
[심화] 키워드 확장 전략[심화] 키워드 확장 전략
[심화] 키워드 확장 전략NAVER_BIZ
 
Fusion homes noida
Fusion homes noidaFusion homes noida
Fusion homes noidaDhra Sharma
 

Viewers also liked (13)

Top 8 sem specialist resume samples
Top 8 sem specialist resume samplesTop 8 sem specialist resume samples
Top 8 sem specialist resume samples
 
2015 Lighting Market Research
2015 Lighting Market Research2015 Lighting Market Research
2015 Lighting Market Research
 
Floor Length Hair Play Video of U2 from www.indianrapunzels.com
Floor Length Hair Play Video of U2 from www.indianrapunzels.comFloor Length Hair Play Video of U2 from www.indianrapunzels.com
Floor Length Hair Play Video of U2 from www.indianrapunzels.com
 
Bike Safety
Bike SafetyBike Safety
Bike Safety
 
Maximizing the Impact of Analytic Insight Delivery
Maximizing the Impact of Analytic Insight Delivery   Maximizing the Impact of Analytic Insight Delivery
Maximizing the Impact of Analytic Insight Delivery
 
Files matter-fms
Files matter-fmsFiles matter-fms
Files matter-fms
 
Pelajaran 3
Pelajaran  3Pelajaran  3
Pelajaran 3
 
[심화] 키워드 확장 전략
[심화] 키워드 확장 전략[심화] 키워드 확장 전략
[심화] 키워드 확장 전략
 
Cultura mochica
Cultura  mochicaCultura  mochica
Cultura mochica
 
Gaur city
Gaur cityGaur city
Gaur city
 
Tu canal de aprendizaje
Tu canal de aprendizajeTu canal de aprendizaje
Tu canal de aprendizaje
 
RAMANARAYANAN P B
RAMANARAYANAN P BRAMANARAYANAN P B
RAMANARAYANAN P B
 
Fusion homes noida
Fusion homes noidaFusion homes noida
Fusion homes noida
 

Similar to Turvallinen ja helppo pääsy

Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaFinceptum Oy
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19japijapi
 
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010Kim Westerlund
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0japijapi
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Nixu Corporation
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17japijapi
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaFinceptum Oy
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21japijapi
 
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Lari Hotari
 
Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010japijapi
 
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjausJulkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjausOtso Kivekäs
 
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittely
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittelyTeollinen internet – liiketoiminnan vallankumous -ohjelman esittely
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittelyTekes Programmes and Campaigns
 
Qlik for the Enterprise
Qlik for the EnterpriseQlik for the Enterprise
Qlik for the EnterpriseeCraft Referre
 
Varmennekortti ja kortinlukijaohjelmisto (VRK) 271016
Varmennekortti ja kortinlukijaohjelmisto (VRK) 271016Varmennekortti ja kortinlukijaohjelmisto (VRK) 271016
Varmennekortti ja kortinlukijaohjelmisto (VRK) 271016THL
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenFinceptum Oy
 
Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013Mainostoimisto Kanava.to
 
Varmennekortti ja kortinlukijaohjelmisto 280916
Varmennekortti ja kortinlukijaohjelmisto 280916Varmennekortti ja kortinlukijaohjelmisto 280916
Varmennekortti ja kortinlukijaohjelmisto 280916THL
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenFinceptum Oy
 
tujula_esitys_PP16
tujula_esitys_PP16tujula_esitys_PP16
tujula_esitys_PP16Juha Tujula
 
Icareus Solutions Webinar lyhyt intro, suomenkielinen
Icareus Solutions Webinar lyhyt intro, suomenkielinenIcareus Solutions Webinar lyhyt intro, suomenkielinen
Icareus Solutions Webinar lyhyt intro, suomenkielinenJessica Glad
 

Similar to Turvallinen ja helppo pääsy (20)

Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallinta
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21
 
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
 
Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010
 
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjausJulkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
 
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittely
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittelyTeollinen internet – liiketoiminnan vallankumous -ohjelman esittely
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittely
 
Qlik for the Enterprise
Qlik for the EnterpriseQlik for the Enterprise
Qlik for the Enterprise
 
Varmennekortti ja kortinlukijaohjelmisto (VRK) 271016
Varmennekortti ja kortinlukijaohjelmisto (VRK) 271016Varmennekortti ja kortinlukijaohjelmisto (VRK) 271016
Varmennekortti ja kortinlukijaohjelmisto (VRK) 271016
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
 
Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013
 
Varmennekortti ja kortinlukijaohjelmisto 280916
Varmennekortti ja kortinlukijaohjelmisto 280916Varmennekortti ja kortinlukijaohjelmisto 280916
Varmennekortti ja kortinlukijaohjelmisto 280916
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
 
tujula_esitys_PP16
tujula_esitys_PP16tujula_esitys_PP16
tujula_esitys_PP16
 
Icareus Solutions Webinar lyhyt intro, suomenkielinen
Icareus Solutions Webinar lyhyt intro, suomenkielinenIcareus Solutions Webinar lyhyt intro, suomenkielinen
Icareus Solutions Webinar lyhyt intro, suomenkielinen
 

More from Finceptum Oy

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANAFinceptum Oy
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud StrategyFinceptum Oy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiFinceptum Oy
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenFinceptum Oy
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Finceptum Oy
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaFinceptum Oy
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäFinceptum Oy
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaFinceptum Oy
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenFinceptum Oy
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaanFinceptum Oy
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11Finceptum Oy
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack CloudFinceptum Oy
 
NetIQ identity powered security
NetIQ identity powered security   NetIQ identity powered security
NetIQ identity powered security Finceptum Oy
 
Success Story - Palvelutuotannon automaatioaste nousuun
Success Story - Palvelutuotannon automaatioaste nousuunSuccess Story - Palvelutuotannon automaatioaste nousuun
Success Story - Palvelutuotannon automaatioaste nousuunFinceptum Oy
 
Success Story - Suomen Lähikauppa
Success Story - Suomen LähikauppaSuccess Story - Suomen Lähikauppa
Success Story - Suomen LähikauppaFinceptum Oy
 
Success Story - SAP ratkaisut SUSE-teknologialla
Success Story - SAP ratkaisut SUSE-teknologiallaSuccess Story - SAP ratkaisut SUSE-teknologialla
Success Story - SAP ratkaisut SUSE-teknologiallaFinceptum Oy
 
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisesti
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisestiSuccess Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisesti
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisestiFinceptum Oy
 

More from Finceptum Oy (20)

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANA
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud Strategy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijä
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseen
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11
 
Filr 2015
Filr 2015 Filr 2015
Filr 2015
 
SUSE Manager 2.1
SUSE Manager 2.1SUSE Manager 2.1
SUSE Manager 2.1
 
SUSE Storage 2015
SUSE Storage 2015SUSE Storage 2015
SUSE Storage 2015
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack Cloud
 
NetIQ identity powered security
NetIQ identity powered security   NetIQ identity powered security
NetIQ identity powered security
 
Success Story - Palvelutuotannon automaatioaste nousuun
Success Story - Palvelutuotannon automaatioaste nousuunSuccess Story - Palvelutuotannon automaatioaste nousuun
Success Story - Palvelutuotannon automaatioaste nousuun
 
Success Story - Suomen Lähikauppa
Success Story - Suomen LähikauppaSuccess Story - Suomen Lähikauppa
Success Story - Suomen Lähikauppa
 
Success Story - SAP ratkaisut SUSE-teknologialla
Success Story - SAP ratkaisut SUSE-teknologiallaSuccess Story - SAP ratkaisut SUSE-teknologialla
Success Story - SAP ratkaisut SUSE-teknologialla
 
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisesti
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisestiSuccess Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisesti
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisesti
 

Turvallinen ja helppo pääsy

  • 3. 3 © 2014 NetIQ Corporation. All rights reserved.3 Liiketoiminnan näkökulma
  • 4. 4 © 2014 NetIQ Corporation. All rights reserved.4 Liiketoimintaan kohdistuu paineita
  • 5. 5 © 2014 NetIQ Corporation. All rights reserved.5 Muutos on jatkuvaa
  • 6. 6 © 2014 NetIQ Corporation. All rights reserved.6 Kuluttajaistuminen vähentää kontrollia
  • 7. 7 © 2014 NetIQ Corporation. All rights reserved.7 Sovelluskauppamentaliteetti
  • 8. 8 © 2014 NetIQ Corporation. All rights reserved.8 Meidän pitää omaksua identiteettikeskeinen ajattelu, jos haluamme säilyttää mahdollisuuden kontrolliin muuttuvassa maailmassa.
  • 9. 9 © 2014 NetIQ Corporation. All rights reserved.9 Pääsynhallinan näkökulma
  • 10. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.10 Riskien hallinta on vaikeaa “There is no data center or network in the world that hasn't been hacked” John Chambers Cisco CEO 2015 CNBC
  • 11. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.11
  • 12. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.12 DBIR
  • 13. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.13 Riskien hallinta vaatii uusia lähestymistapoja “Vuoden 2017 loppuun mennessä yli 30% organisaatioista käyttää tilannekohtaisia, mukautuvia teknologioita työntekijöiden etäkäytössä, kun se nyt on käytössä vähemmällä kuin 5%:lla” Gartner Joulukuu 2014
  • 14. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.14 Monitasoisen tunnistuksen markkina Nopea kasvu 2013 2014 2015 2016 2017 2018 2019 2020 $8Bn21% CAGR TechNavio Analysts
  • 15. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.15 Riskin hallinta pääsyn yhteydessä Laitteen profiili Login-profiili Käyttäjän toiminta Alhainen riski Keskinkertai- nen riski Korkea riski Luottamustaso Tunnuksen historia Riskimoottori Asiayhteys- tieto Salli pääsy Vahvistettu tunnistus Estä pääsy • Säännöstelty (finanssi, terv.huolto, kuluttajalt.) • Asiakastieto • Taloudellinen tieto (oma, asiakas, kumppani) • Immateriaali- omaisuus • Sisäinen posti • Kumppaniyhteisty • Luokiteltu tieto Riskin hallinta omalle tiedolle
  • 16. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.16 Managing Risk from Unauthorized Access 432 Riskiarvo Inline with Configura- tion Current Pattern Entered Within Valid Range Standard location Valid Device Fingerprint Login from last used device present Valid user attributes Username, Password HTTP Header IP Address and History Known Cookie Device Fingerprint Last Login Cookie User Attributes Valid Cookie Geo Location Parameters
  • 17. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.17 Managing Risk from Unauthorized Access Riskiarvo 621 Request contains different values in header field Current Pattern Entered Different IP address with no history Suspect location Not determined No cookie present Valid user attributes Username, Password HTTP Header IP Address and History Known Cookie Device Fingerprint Last Login Cookie User Attributes Not sure Geo Location Parameters
  • 18. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.18 Access Manager 4.1 Uudistuksia • Riskipohjainen tunnistautuminen • OAuth 2.0- ja OpenID Connect -tuki • Code promotion – täysi tuki • Valmiit raportit ( Sentinel) • REST APIt esimerkein ja SDK • Mobile Access “Easy button” NAM:iin yhdistämiseen • Responsiiviset login-sivut ja kirjanmerkit
  • 19. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.19 Access Manager 4.1 Uudistuksia Code Promotion • Helpottaa useiden Access Manager -palvelimien ja ympäristöjen hallintaa • Vähentää käsityötä kaikkiin järjestelmiin tehtävistä muutoksista • Helpottaa fyysisten palvelimien vaihtamista • Helpottaa laitteiden siirtoa toiseen verkkoympäristöön
  • 20. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.20 Access Manager 4.1 Uudistuksia Mobile Access -integraatio • Access Manager - CloudAccess integraation teko vähällä vaivalla – vedä ja pudota -konnektori • Tarjoaa Access Managerilla suojatut sovellukset ja palvelut mobiililaitteille • Uusien Access Managerilla suojattujen sovellusten toimittaminen yksinkertaisesti • Ei tarvetta muokata Access Manager -sääntöjä • Vaatii CloudAccess v2.2
  • 21. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.21 Access Manager 4.1 Uudistuksia Valmiit raportit
  • 22. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.24