KAOS: KİMLİK KİRLİLİĞİ

836 views

Published on

Haluk Aydın, KAOS: KİMLİK KİRLİLİĞİ

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
836
On SlideShare
0
From Embeds
0
Number of Embeds
27
Actions
Shares
0
Downloads
1
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

KAOS: KİMLİK KİRLİLİĞİ

  1. 1. KAOS: KİMLİK KİRLİLİĞİ Haluk AYDIN
  2. 2. <ul><li>tenekeci htenekeci halukt </li></ul><ul><li>htenekec haytenekeci hayriyet </li></ul><ul><li>hayriyet htunc hayriytu </li></ul><ul><li>haliltun htuna halilt </li></ul><ul><li>haliltu2 hatuna haliltu </li></ul>Bir Bulmaca... Haluk Tenekeci Hayriye Tenekeci Hayriye Tunç Halil Tuna Halil Tuna Sunucular üstünde tanımlı olan kullanıcıların hangi kişilere ait olduğunu bulabilir misiniz?
  3. 3. Kimlik mi?
  4. 4. KURUM VE ÇALIŞANLAR Birden Fazla Bağlam TEDARİKÇİLER İŞ ORTAKLARI MOBİL KULLANICILAR MÜŞTERİLER
  5. 5. <ul><li>Yönetim Sorunları </li></ul><ul><li>Güvenlik Sorunları </li></ul><ul><li>Karmaşıklık </li></ul><ul><li>Verimsizlik </li></ul><ul><li>Kullanıcı Açısından Sorunlar </li></ul><ul><li>Yasal Uyumluluk Sorunları </li></ul>Sorunlar
  6. 6. <ul><li>Merkezi bir kullanıcı yönetim süreciniz var mı? </li></ul><ul><li>Rutin ve otomatize edilebilecek işlemler için ne kadar zaman harcıyorsunuz? </li></ul><ul><li>Şifre sıfırlamak için ne kadar zaman harcıyorsunuz? </li></ul><ul><li>Farklı sistem yöneticileri aynı kullanıcıya farklı kullanıcı hesapları veriyor mu? Bunları takip edebiliyor musunuz? </li></ul>Yönetim Sorunları
  7. 7. <ul><li>Kullanıcı yetkileri gerçekten olması gerektiği kadar mı? </li></ul><ul><li>Kullanıcı bölüm değiştirdikçe gerekli yetkiler üstüste toplanıyor mu? Bunlar temizleniyor mu? </li></ul><ul><li>Geçici verilen yetkiler geri alınıyor mu? </li></ul><ul><li>Sistemde bir kullanıcı hesabı açıldığında (örneğin bir saldırgan tarafından) bundan haberiniz oluyor mu? </li></ul>Güvenlik Sorunları
  8. 8. <ul><li>Bir kullanıcıya ek bir yetki verildiğinde bunun hangi sebeple verildiğini takip edebiliyor musunuz? </li></ul><ul><li>Kurumda artık çalışmayan kaç kişinin sistemlerde hesabı hala var? </li></ul><ul><li>Bütün sistemlerinizde güçlü şifre politikası uygulayabiliyor musunuz? </li></ul><ul><li>Sistem yöneticileri şifrelerini sıfırladıkları kaç kullanıcının şifresini biliyorlar? </li></ul>Güvenlik Sorunları
  9. 9. <ul><li>Kullanıcı hesapları elle mi kapatılıyor? </li></ul><ul><li>Kullanıcılar için yetki isteme prosedürü ne kadar bürokrasi getiriyor? </li></ul><ul><li>Kullanıcı bilgileri ne kadar güncel ve doğru? </li></ul><ul><li>Bir kullanıcı işe başladığında tüm sistemleri kullanmaya başlaması ne kadar sürüyor? </li></ul>Verimsizlik
  10. 10. <ul><li>Kullanıcı hangi sistemlerde hangi hesapları olduğunu takip edebiliyor mu? </li></ul><ul><li>Kendi şifresini değiştirebiliyor mu? </li></ul><ul><li>Şifresini unuttuğunda kendisi sıfırlayabiliyor mu? </li></ul><ul><li>Kişisel bilgilerini kendisi değiştirebiliyor mu? </li></ul><ul><li>Elemanları için otomatik yetki talebinde bulunabiliyor mu? </li></ul>Kullanıcı Açısından Sorunlar
  11. 11. <ul><li>Savcılık sizden bilgi istediğinde hangi sistemi ne zaman kimin kullandığı bilgisini verebiliyor musunuz? </li></ul><ul><li>Tüm yetkilerin hangi nedenle ne zaman verildiğini takip edebiliyor musunuz? </li></ul><ul><li>Belli bir tarihte belli bir kullanıcının yetkilerinin neler olduğunu görebiliyor musunuz? </li></ul>Yasal Uyumluluk Sorunları
  12. 12. Oracle Identity Manager (OIM) <ul><li>Kural ve politika tanımlama </li></ul><ul><li>Heterojen yapılar için kimlik yönetimi </li></ul><ul><li>İş akışı desteği </li></ul><ul><li>Self servis kimlik ve şifre yönetimi </li></ul><ul><li>Yönetim delegasyonu </li></ul><ul><li>Kaçak hesapların takibi </li></ul><ul><li>Entegrasyon teknolojisi </li></ul><ul><li>Denetleme yetenekleri ve yasal düzenlemelere uyum </li></ul><ul><li>İhtiyaçlara göre şekillendirilebilme ve genişletilebilme yetenekleri </li></ul>Self Servis Uygulama Sunucusu Denetim Raporları Kimlik Yönetimi LDAP, AD. İnsan Kaynakları Hesap Provizyonlama Sunucusu Şifre Yönetimi Yetki Yönetimi Takvim İş Akışları Güvenlik Politikaları Hesapların Senkron. Kimlik Yaşam Döngüsünün Yönetimi
  13. 13. Örnek Proje ÜLKER ( Yıldız Holding ) KİMLİK YÖNETİM SİSTEMİ
  14. 14. Şirket ve Kullanıcı Profili <ul><li>Yıldız Holding </li></ul><ul><li>Bünyesinde yaklaşık 70 şirket bulunuyor </li></ul><ul><li>Toplam çalışan sayısı 29000 civarı </li></ul><ul><li>Farklı kullanıcı profili </li></ul><ul><ul><li>Beyaz yakalı kullanıcılar </li></ul></ul><ul><ul><li>Mavi yakalı kullanıcılar </li></ul></ul><ul><ul><li>Kurum dışı veya geçici kullanıcılar </li></ul></ul><ul><ul><li>Mobil kullanıcılar </li></ul></ul>
  15. 15. <ul><li>Kullanıcı hesapları yönetim zorlukları </li></ul><ul><li>Şirket / çalışan sayısı ve karmaşıklığı </li></ul><ul><li>Sistemlerin fazlalığı </li></ul><ul><li>Bilgi İşlem çalışan sayısı azlığı </li></ul><ul><li>Kullanıcı Açısından Sorunlar </li></ul><ul><li>Yasal Uyumluluk gereksinimleri </li></ul>Sorunlar
  16. 16. <ul><li>Oracle Identity Manager ile </li></ul><ul><ul><li>MS Active Directory, </li></ul></ul><ul><ul><li>MS Exchange, </li></ul></ul><ul><ul><li>SAP modülleri, </li></ul></ul><ul><ul><li>AS400 sistemi, </li></ul></ul><ul><ul><li>Kartlı geçiş sistemi </li></ul></ul><ul><ul><li>gibi farklı tip ve sayıda sistemin kullanıcı hesaplarının yönetimi sağlanmaktadır. </li></ul></ul>Sistemler
  17. 17. <ul><li>Oracle Identity Manager ile </li></ul><ul><ul><li>Belli politikalar ile AD başta olmak üzere hesapların otomatik oluşturulması, zamanında aktif/pasif yapılması </li></ul></ul><ul><ul><li>Sistemlerde doğru yetki, rol, organizasyon atanması, zamanında verilmesi / geri alınması </li></ul></ul><ul><ul><li>Sistemler üzerinden kullanıcıların talep yapması, takip edilmesi, yetkili onaylardan sonra hesapların açılması, rollerin atanması </li></ul></ul><ul><ul><li>Bilgi işlem personelinin hesap yönetimi yükünün azaltılması (özellikle şifre yönetimi) </li></ul></ul><ul><ul><li>Hangi sistemi kim, hangi yetki ile kullanıyor gibi anlık tam doğrulukta raporlanması </li></ul></ul>Proje Hedefleri
  18. 18. BizNet Hakkında <ul><li>Kuruluş Tarihi : 8.12.2000 </li></ul><ul><li>Çalışma Alanı : Bilgi Güvenliği Yazılımları Geliştirme ve Danışmanlık Hizmetleri </li></ul><ul><li>Yerleşim : Merkez-ODTÜ Teknokent / ANKARA </li></ul><ul><ul><ul><ul><ul><li>Şube - İSTANBUL </li></ul></ul></ul></ul></ul><ul><li>Bilgi Güvenliği konusuna odaklı elemanlar, uluslararası sertifikalara sahip uzmanlar </li></ul>
  19. 19. Hizmetlerimiz <ul><li>Kimlik doğrulama ve yetkilendirme çözümleri </li></ul><ul><li>Kimlik yönetimi uygulamaları </li></ul><ul><li>E-imza / M-imza uygulamaları </li></ul><ul><li>Güvenlik denetimleri </li></ul>

×