SlideShare a Scribd company logo
NetIQ Advanced Authentication
(NAAF)
Pekka Lindqvist
pekka.lindqvist@netiq.com
© 2015 NetIQ Corporation. All rights reserved.2
Sisältö
● Vahva tunnistus, mitä ja miksi?
● Mikä NAAF ja mihin sitä käytetään?
© 2015 NetIQ Corporation. All rights reserved.3
DBIR
© 2015 NetIQ Corporation and its affiliates. All Rights Reserved.4
Sisäisten tunnusten
väärinkäyttö
“…the breach was first detected by a DBA seeing a
suspicious database query run under his user ID. This
implies that valid user credentials have been compromised,
potentially providing open access to database systems… ”
© 2015 NetIQ Corporation and its affiliates. All Rights Reserved.5
© 2015 NetIQ Corporation. All rights reserved.6
Tunnistautumiseen vaikuttavia tekijöitä
●Erilaiset laitteet
●Käyttö kaikkialta, koska tahansa
●Tiedot sijaitsevat monessa paikassa
●Kustannuspaineet
© 2015 NetIQ Corporation. All rights reserved.7
Elämää salasanojen kanssa
● 54% suurista organisaatioista on kärsinyt tietomurrosta
viimeisen 12 kuukauden aikana
● Yli 75 % näistä murroista lähde on sisäinen
● 80 % murroista liittyy salasanoihin
● 66% organisaatioista on ainakin kuusi eri
salasanpolitiikkaa
● 81% organisaatioista pitää salasanaongelmia suurimpana
valituksen aiheena
● 67% organisaatioista, jotka mahdollistavat ulkoisten
käyttäjien pääsyn järjestelmiinsä eivät käytä vahvaa
tunnistautumista
© 2015 NetIQ Corporation. All rights reserved.8
factors
@#$%^&*(
1. Jotain, mitä tiedät:
• Salasana
• PIN-koodi
• Kysymys & vastaus
Tervetuloa01 12345678
Qwertyui
Wvnbivdb
080808
1234
Äidin syntymäpaikka?
3004
Ensimmäisen lemmikin nimi?
2. Jotain, mitä sinulla on:
• Etälukukortti
• Toimikortti
• USB-token
• OTP-token, OOB-älypuhelin
• Kännykkä (SMS/Teksti, ääni)
3. Jotain, mitä olet
• Sormenjälki
• Iris
• Kasvot
• Ääni
• Allekirjoitus
Autentikointitapoja
FP
© 2015 NetIQ Corporation. All rights reserved.9
NAAF taustaa
●
Teknologian kehittäjä Authasas
●
Perustettu 2009 Hollannissa
●
Elokuusta 2013 lähtien OEM-sopimus NetIQ:n kanssa
●
Yli 500.000 toimitettua lisenssiä
●
Asiakkuuksia mm. terveydenhuollossa, julkishallinnossa,
pankkitoimialalla
●
Kesällä 2015 Micro Focus osti Authasasin
© 2015 NetIQ Corporation. All rights reserved.10
Mikä NAAF?
●
NetIQ Advanced Authentication Framework
●
Autentikointi-infrastruktuuri joka yhdistää erilaiset
autentikointitavat erilaisiin autentikointitapahtumiin tai
-hetkiin
●
Ominaisuuksia
●
Tukee erilaisia autentikontitapoja
●
Tukee useita autentikointitapahtumia
●
Tukee useita käyttäjätietovarastoja
●
Käyttäjäystävällinen
●
Helppo hallinta ja tapahtumien lokitus
© 2015 NetIQ Corporation. All rights reserved.11
Mikä NAAF?
●
Tukee erilaisia autentikontitapoja
●
Autentikoinnissa voidaan hyödyntää olemassa
olevat investoinnit
●
Autentikoinnissa voidaan siirtyä vaiheittain
uuteen teknologiaan
●
Eri teknologioiden käyttäjiä voidaan hallita
yhdestä paikasta
© 2015 NetIQ Corporation. All rights reserved.12
Mikä NAAF?
●
Tukee useita autentikointitapahtumia
●
Autentikointi voi käynnistyä esim. Access
Manager- tai Radius-tapahtumasta
●
Tapahtumaan voidaan liittää halutut
autentikointitavat
© 2015 NetIQ Corporation. All rights reserved.13
Mikä NAAF?
●
Tukee useita käyttäjätietovarastoja
●
Käyttäjät voivat sijaita eri hakemistoissa. Esim.
Organisaatioiden yhdistyminen, Henkilökunta,
kumppanit, asiakkaat,
●
Autentikointivaatimukset ja niiden hallinta
yhtenäisiä vaikka käytössä useita eri hakemistoja
●
Hakemistojen skeemaa ei tarvitse laajentaa
© 2015 NetIQ Corporation. All rights reserved.14
Mikä NAAF?
●
Helppo hallinta ja tapahtumien lokitus
●
Käyttöönotto vaivatonta valmispalvelimen (soft
appliance) myötä
●
Yhtenäinen hallinta-arkkitehtuuri kaikkeen
autentikointiin
●
Lokien lähetys Syslog-palvelimelle
Vähän tekniikkaa
© 2015 NetIQ Corporation and its affiliates. All Rights Reserved.17
© 2015 NetIQ Corporation. All rights reserved.19
Tuetut autentikointitavat
● LDAP -salasana
● PIN (Staattinen salasana)
● OATH TOTP
● OATH HOTP
● Älypuhelin ilman verkkoyhteyttä
● Sähköposti OTP
● SMS OTP
● Äänipuhelu
● RADIUS Asiakas (kolmannen osapuolen kuten RSA
tokenien tukea varten)
● Turvakysymykset
© 2015 NetIQ Corporation. All rights reserved.28
NAAF etäkäyttöön
●
NAAF toimii Radius -palvelimena
●
Yhdistää yhteen ratkaisuun :
●
Ilman verkkoyhteyttä (OOB) älypuhelimen käyttö
tunnistautumiseen (IPhone, Android, Windows)
●
SMS/Teksti, äänitunnistautuminen kännyköille
●
Erilliset tokenit
●
Etäkäyttö Windows- ja Radius-verkoille (ml. VPN)
●
Itsepalveluportaali
●
Korvaamaan kalliit erilliset tokenit tai toimikortit
puhelimella
© 2015 NetIQ Corporation. All rights reserved.29
NAAF ja Access Manager + CloudAccess
●
Kaikki NAAF-toiminnallisuus
●
Täysin integroitu NAM/CA-kertakirjautumiseen
●
Vahva autentikointi osaksi NAM/CA-ratkaisua
●
Vahvatunnistautuminen myös pilvipalveluihin
© 2015 NetIQ Corporation. All rights reserved.30
Yhteenveto
●
Kannattaa pohtia miten omien järjestelmien tietoturva
on kohdallaan vain salasanoja käytettäessä
●
NAAF tarjoaa yhden yhtenäisen arkkitehtuurin jonka
alla koko vahvan kirjautumisen problematiikka voidaan
hallita
●
NAAF on helppo käyttää ja hallita
31 © 2014 NetIQ Corporation. All rights reserved.
Yhteenveto
Toimeenpane
pääsyn hallinta
Monitoroi
toimintaa
Hallitse
oikeuksia

More Related Content

Viewers also liked

Acacia Builders Portfolio
Acacia Builders PortfolioAcacia Builders Portfolio
Acacia Builders PortfolioJason Elliott
 
Presentación fashion woman
Presentación fashion womanPresentación fashion woman
Presentación fashion woman
Jezee Llanque
 
Amrapali verona height ppt
Amrapali verona height pptAmrapali verona height ppt
Amrapali verona height ppt
Dhra Sharma
 
Top 8 client coordinator resume samples
Top 8 client coordinator resume samplesTop 8 client coordinator resume samples
Top 8 client coordinator resume samplesgaricjom
 
chỗ nào làm phim quảng cáo theo yêu cầu
chỗ nào làm phim quảng cáo theo yêu cầuchỗ nào làm phim quảng cáo theo yêu cầu
chỗ nào làm phim quảng cáo theo yêu cầudino270
 
Get 'em in, Get 'em out: Finding a Road from Turnaway Data to Repurposed Space
Get 'em in, Get 'em out: Finding a Road from Turnaway Data to Repurposed SpaceGet 'em in, Get 'em out: Finding a Road from Turnaway Data to Repurposed Space
Get 'em in, Get 'em out: Finding a Road from Turnaway Data to Repurposed Space
Nikki DeMoville
 
Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)Cory Gilmore
 
làm sao trị bệnh giảm ham muốn tình dục hiệu quả nhất
làm sao trị bệnh giảm ham muốn tình dục hiệu quả nhấtlàm sao trị bệnh giảm ham muốn tình dục hiệu quả nhất
làm sao trị bệnh giảm ham muốn tình dục hiệu quả nhấtvella201
 

Viewers also liked (13)

Acacia Builders Portfolio
Acacia Builders PortfolioAcacia Builders Portfolio
Acacia Builders Portfolio
 
Presentación fashion woman
Presentación fashion womanPresentación fashion woman
Presentación fashion woman
 
Pelajaran8
Pelajaran8Pelajaran8
Pelajaran8
 
RoadPiece_Transfer
RoadPiece_TransferRoadPiece_Transfer
RoadPiece_Transfer
 
Amrapali verona height ppt
Amrapali verona height pptAmrapali verona height ppt
Amrapali verona height ppt
 
Top 8 client coordinator resume samples
Top 8 client coordinator resume samplesTop 8 client coordinator resume samples
Top 8 client coordinator resume samples
 
Personality development
Personality developmentPersonality development
Personality development
 
chỗ nào làm phim quảng cáo theo yêu cầu
chỗ nào làm phim quảng cáo theo yêu cầuchỗ nào làm phim quảng cáo theo yêu cầu
chỗ nào làm phim quảng cáo theo yêu cầu
 
Pelajaran 1
Pelajaran 1Pelajaran 1
Pelajaran 1
 
Field Video with Sony NX5U
Field Video with Sony NX5UField Video with Sony NX5U
Field Video with Sony NX5U
 
Get 'em in, Get 'em out: Finding a Road from Turnaway Data to Repurposed Space
Get 'em in, Get 'em out: Finding a Road from Turnaway Data to Repurposed SpaceGet 'em in, Get 'em out: Finding a Road from Turnaway Data to Repurposed Space
Get 'em in, Get 'em out: Finding a Road from Turnaway Data to Repurposed Space
 
Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)
 
làm sao trị bệnh giảm ham muốn tình dục hiệu quả nhất
làm sao trị bệnh giảm ham muốn tình dục hiệu quả nhấtlàm sao trị bệnh giảm ham muốn tình dục hiệu quả nhất
làm sao trị bệnh giảm ham muốn tình dục hiệu quả nhất
 

Similar to NetIQ Advanced Authentication

Qlik for the Enterprise
Qlik for the EnterpriseQlik for the Enterprise
Qlik for the Enterprise
eCraft Referre
 
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
Kim Westerlund
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallinta
Finceptum Oy
 
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Lari Hotari
 
Lcty 2010 Vaasa: jari yli koivisto
Lcty 2010 Vaasa:  jari yli koivisto Lcty 2010 Vaasa:  jari yli koivisto
Lcty 2010 Vaasa: jari yli koivisto
Jukka-Pekka Sorvisto
 
Lcty 2010 vaasa jari yli koivisto final
Lcty 2010 vaasa jari yli koivisto finalLcty 2010 vaasa jari yli koivisto final
Lcty 2010 vaasa jari yli koivisto final
Jukka-Pekka Sorvisto
 
Customer Case LähiTapiola: Hallittua johtamista Qlikillä
Customer Case LähiTapiola: Hallittua johtamista QlikilläCustomer Case LähiTapiola: Hallittua johtamista Qlikillä
Customer Case LähiTapiola: Hallittua johtamista Qlikillä
eCraft Referre
 
9 faktaa teknologiahankkeista
9 faktaa teknologiahankkeista9 faktaa teknologiahankkeista
9 faktaa teknologiahankkeista
Sysart Oy
 
Trusted cloud sininen meteoriitti - 13.1.2016
Trusted cloud   sininen meteoriitti - 13.1.2016Trusted cloud   sininen meteoriitti - 13.1.2016
Trusted cloud sininen meteoriitti - 13.1.2016
Sininen Meteoriitti / Blue Meteorite
 
Avoin lähdekoodi Suomessa
Avoin lähdekoodi SuomessaAvoin lähdekoodi Suomessa
Avoin lähdekoodi Suomessa
Matti Saastamoinen
 
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenäMicrosoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
Sovelto
 
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjausJulkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
Otso Kivekäs
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17
japijapi
 
Suun kanta seminaari-150309_mykkänen
Suun kanta seminaari-150309_mykkänenSuun kanta seminaari-150309_mykkänen
Suun kanta seminaari-150309_mykkänen
Sosiaali- ja terveysministeriö / yleiset
 
Ketterän omistajuuden abc_ruuskanen
Ketterän omistajuuden abc_ruuskanenKetterän omistajuuden abc_ruuskanen
Ketterän omistajuuden abc_ruuskanen
Jani Ruuskanen
 
Asiakasportaalin rakentaminen Atlassian tuotteiden päälle
Asiakasportaalin rakentaminen Atlassian tuotteiden päälleAsiakasportaalin rakentaminen Atlassian tuotteiden päälle
Asiakasportaalin rakentaminen Atlassian tuotteiden päälle
Ambientia
 
Turvallinen BYOD-suunnittelu
Turvallinen BYOD-suunnitteluTurvallinen BYOD-suunnittelu
Turvallinen BYOD-suunnittelu
Sovelto
 
Case Varma: Ketterän integraatiokeskuksen rakennusaineet
Case Varma: Ketterän integraatiokeskuksen rakennusaineetCase Varma: Ketterän integraatiokeskuksen rakennusaineet
Case Varma: Ketterän integraatiokeskuksen rakennusaineet
Digia Plc
 
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
Accountor Enterprise Solutions Oy
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Finceptum Oy
 

Similar to NetIQ Advanced Authentication (20)

Qlik for the Enterprise
Qlik for the EnterpriseQlik for the Enterprise
Qlik for the Enterprise
 
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallinta
 
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
 
Lcty 2010 Vaasa: jari yli koivisto
Lcty 2010 Vaasa:  jari yli koivisto Lcty 2010 Vaasa:  jari yli koivisto
Lcty 2010 Vaasa: jari yli koivisto
 
Lcty 2010 vaasa jari yli koivisto final
Lcty 2010 vaasa jari yli koivisto finalLcty 2010 vaasa jari yli koivisto final
Lcty 2010 vaasa jari yli koivisto final
 
Customer Case LähiTapiola: Hallittua johtamista Qlikillä
Customer Case LähiTapiola: Hallittua johtamista QlikilläCustomer Case LähiTapiola: Hallittua johtamista Qlikillä
Customer Case LähiTapiola: Hallittua johtamista Qlikillä
 
9 faktaa teknologiahankkeista
9 faktaa teknologiahankkeista9 faktaa teknologiahankkeista
9 faktaa teknologiahankkeista
 
Trusted cloud sininen meteoriitti - 13.1.2016
Trusted cloud   sininen meteoriitti - 13.1.2016Trusted cloud   sininen meteoriitti - 13.1.2016
Trusted cloud sininen meteoriitti - 13.1.2016
 
Avoin lähdekoodi Suomessa
Avoin lähdekoodi SuomessaAvoin lähdekoodi Suomessa
Avoin lähdekoodi Suomessa
 
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenäMicrosoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
 
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjausJulkiset tietojärjestelmät ja niiden poliittinen ohjaus
Julkiset tietojärjestelmät ja niiden poliittinen ohjaus
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17
 
Suun kanta seminaari-150309_mykkänen
Suun kanta seminaari-150309_mykkänenSuun kanta seminaari-150309_mykkänen
Suun kanta seminaari-150309_mykkänen
 
Ketterän omistajuuden abc_ruuskanen
Ketterän omistajuuden abc_ruuskanenKetterän omistajuuden abc_ruuskanen
Ketterän omistajuuden abc_ruuskanen
 
Asiakasportaalin rakentaminen Atlassian tuotteiden päälle
Asiakasportaalin rakentaminen Atlassian tuotteiden päälleAsiakasportaalin rakentaminen Atlassian tuotteiden päälle
Asiakasportaalin rakentaminen Atlassian tuotteiden päälle
 
Turvallinen BYOD-suunnittelu
Turvallinen BYOD-suunnitteluTurvallinen BYOD-suunnittelu
Turvallinen BYOD-suunnittelu
 
Case Varma: Ketterän integraatiokeskuksen rakennusaineet
Case Varma: Ketterän integraatiokeskuksen rakennusaineetCase Varma: Ketterän integraatiokeskuksen rakennusaineet
Case Varma: Ketterän integraatiokeskuksen rakennusaineet
 
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
 

More from Finceptum Oy

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANA
Finceptum Oy
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud Strategy
Finceptum Oy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Finceptum Oy
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
Finceptum Oy
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Finceptum Oy
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Finceptum Oy
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Finceptum Oy
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Finceptum Oy
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijä
Finceptum Oy
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Finceptum Oy
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseen
Finceptum Oy
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan
Finceptum Oy
 
Files matter-fms
Files matter-fmsFiles matter-fms
Files matter-fms
Finceptum Oy
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11
Finceptum Oy
 
Filr 2015
Filr 2015 Filr 2015
Filr 2015
Finceptum Oy
 
SUSE Manager 2.1
SUSE Manager 2.1SUSE Manager 2.1
SUSE Manager 2.1
Finceptum Oy
 
SUSE Storage 2015
SUSE Storage 2015SUSE Storage 2015
SUSE Storage 2015
Finceptum Oy
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack Cloud
Finceptum Oy
 
NetIQ identity powered security
NetIQ identity powered security   NetIQ identity powered security
NetIQ identity powered security
Finceptum Oy
 
Success Story - Palvelutuotannon automaatioaste nousuun
Success Story - Palvelutuotannon automaatioaste nousuunSuccess Story - Palvelutuotannon automaatioaste nousuun
Success Story - Palvelutuotannon automaatioaste nousuun
Finceptum Oy
 

More from Finceptum Oy (20)

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANA
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud Strategy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijä
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseen
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan
 
Files matter-fms
Files matter-fmsFiles matter-fms
Files matter-fms
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11
 
Filr 2015
Filr 2015 Filr 2015
Filr 2015
 
SUSE Manager 2.1
SUSE Manager 2.1SUSE Manager 2.1
SUSE Manager 2.1
 
SUSE Storage 2015
SUSE Storage 2015SUSE Storage 2015
SUSE Storage 2015
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack Cloud
 
NetIQ identity powered security
NetIQ identity powered security   NetIQ identity powered security
NetIQ identity powered security
 
Success Story - Palvelutuotannon automaatioaste nousuun
Success Story - Palvelutuotannon automaatioaste nousuunSuccess Story - Palvelutuotannon automaatioaste nousuun
Success Story - Palvelutuotannon automaatioaste nousuun
 

NetIQ Advanced Authentication

  • 1. NetIQ Advanced Authentication (NAAF) Pekka Lindqvist pekka.lindqvist@netiq.com
  • 2. © 2015 NetIQ Corporation. All rights reserved.2 Sisältö ● Vahva tunnistus, mitä ja miksi? ● Mikä NAAF ja mihin sitä käytetään?
  • 3. © 2015 NetIQ Corporation. All rights reserved.3 DBIR
  • 4. © 2015 NetIQ Corporation and its affiliates. All Rights Reserved.4 Sisäisten tunnusten väärinkäyttö “…the breach was first detected by a DBA seeing a suspicious database query run under his user ID. This implies that valid user credentials have been compromised, potentially providing open access to database systems… ”
  • 5. © 2015 NetIQ Corporation and its affiliates. All Rights Reserved.5
  • 6. © 2015 NetIQ Corporation. All rights reserved.6 Tunnistautumiseen vaikuttavia tekijöitä ●Erilaiset laitteet ●Käyttö kaikkialta, koska tahansa ●Tiedot sijaitsevat monessa paikassa ●Kustannuspaineet
  • 7. © 2015 NetIQ Corporation. All rights reserved.7 Elämää salasanojen kanssa ● 54% suurista organisaatioista on kärsinyt tietomurrosta viimeisen 12 kuukauden aikana ● Yli 75 % näistä murroista lähde on sisäinen ● 80 % murroista liittyy salasanoihin ● 66% organisaatioista on ainakin kuusi eri salasanpolitiikkaa ● 81% organisaatioista pitää salasanaongelmia suurimpana valituksen aiheena ● 67% organisaatioista, jotka mahdollistavat ulkoisten käyttäjien pääsyn järjestelmiinsä eivät käytä vahvaa tunnistautumista
  • 8. © 2015 NetIQ Corporation. All rights reserved.8 factors @#$%^&*( 1. Jotain, mitä tiedät: • Salasana • PIN-koodi • Kysymys & vastaus Tervetuloa01 12345678 Qwertyui Wvnbivdb 080808 1234 Äidin syntymäpaikka? 3004 Ensimmäisen lemmikin nimi? 2. Jotain, mitä sinulla on: • Etälukukortti • Toimikortti • USB-token • OTP-token, OOB-älypuhelin • Kännykkä (SMS/Teksti, ääni) 3. Jotain, mitä olet • Sormenjälki • Iris • Kasvot • Ääni • Allekirjoitus Autentikointitapoja FP
  • 9. © 2015 NetIQ Corporation. All rights reserved.9 NAAF taustaa ● Teknologian kehittäjä Authasas ● Perustettu 2009 Hollannissa ● Elokuusta 2013 lähtien OEM-sopimus NetIQ:n kanssa ● Yli 500.000 toimitettua lisenssiä ● Asiakkuuksia mm. terveydenhuollossa, julkishallinnossa, pankkitoimialalla ● Kesällä 2015 Micro Focus osti Authasasin
  • 10. © 2015 NetIQ Corporation. All rights reserved.10 Mikä NAAF? ● NetIQ Advanced Authentication Framework ● Autentikointi-infrastruktuuri joka yhdistää erilaiset autentikointitavat erilaisiin autentikointitapahtumiin tai -hetkiin ● Ominaisuuksia ● Tukee erilaisia autentikontitapoja ● Tukee useita autentikointitapahtumia ● Tukee useita käyttäjätietovarastoja ● Käyttäjäystävällinen ● Helppo hallinta ja tapahtumien lokitus
  • 11. © 2015 NetIQ Corporation. All rights reserved.11 Mikä NAAF? ● Tukee erilaisia autentikontitapoja ● Autentikoinnissa voidaan hyödyntää olemassa olevat investoinnit ● Autentikoinnissa voidaan siirtyä vaiheittain uuteen teknologiaan ● Eri teknologioiden käyttäjiä voidaan hallita yhdestä paikasta
  • 12. © 2015 NetIQ Corporation. All rights reserved.12 Mikä NAAF? ● Tukee useita autentikointitapahtumia ● Autentikointi voi käynnistyä esim. Access Manager- tai Radius-tapahtumasta ● Tapahtumaan voidaan liittää halutut autentikointitavat
  • 13. © 2015 NetIQ Corporation. All rights reserved.13 Mikä NAAF? ● Tukee useita käyttäjätietovarastoja ● Käyttäjät voivat sijaita eri hakemistoissa. Esim. Organisaatioiden yhdistyminen, Henkilökunta, kumppanit, asiakkaat, ● Autentikointivaatimukset ja niiden hallinta yhtenäisiä vaikka käytössä useita eri hakemistoja ● Hakemistojen skeemaa ei tarvitse laajentaa
  • 14. © 2015 NetIQ Corporation. All rights reserved.14 Mikä NAAF? ● Helppo hallinta ja tapahtumien lokitus ● Käyttöönotto vaivatonta valmispalvelimen (soft appliance) myötä ● Yhtenäinen hallinta-arkkitehtuuri kaikkeen autentikointiin ● Lokien lähetys Syslog-palvelimelle
  • 16. © 2015 NetIQ Corporation and its affiliates. All Rights Reserved.17
  • 17. © 2015 NetIQ Corporation. All rights reserved.19 Tuetut autentikointitavat ● LDAP -salasana ● PIN (Staattinen salasana) ● OATH TOTP ● OATH HOTP ● Älypuhelin ilman verkkoyhteyttä ● Sähköposti OTP ● SMS OTP ● Äänipuhelu ● RADIUS Asiakas (kolmannen osapuolen kuten RSA tokenien tukea varten) ● Turvakysymykset
  • 18. © 2015 NetIQ Corporation. All rights reserved.28 NAAF etäkäyttöön ● NAAF toimii Radius -palvelimena ● Yhdistää yhteen ratkaisuun : ● Ilman verkkoyhteyttä (OOB) älypuhelimen käyttö tunnistautumiseen (IPhone, Android, Windows) ● SMS/Teksti, äänitunnistautuminen kännyköille ● Erilliset tokenit ● Etäkäyttö Windows- ja Radius-verkoille (ml. VPN) ● Itsepalveluportaali ● Korvaamaan kalliit erilliset tokenit tai toimikortit puhelimella
  • 19. © 2015 NetIQ Corporation. All rights reserved.29 NAAF ja Access Manager + CloudAccess ● Kaikki NAAF-toiminnallisuus ● Täysin integroitu NAM/CA-kertakirjautumiseen ● Vahva autentikointi osaksi NAM/CA-ratkaisua ● Vahvatunnistautuminen myös pilvipalveluihin
  • 20. © 2015 NetIQ Corporation. All rights reserved.30 Yhteenveto ● Kannattaa pohtia miten omien järjestelmien tietoturva on kohdallaan vain salasanoja käytettäessä ● NAAF tarjoaa yhden yhtenäisen arkkitehtuurin jonka alla koko vahvan kirjautumisen problematiikka voidaan hallita ● NAAF on helppo käyttää ja hallita
  • 21. 31 © 2014 NetIQ Corporation. All rights reserved. Yhteenveto Toimeenpane pääsyn hallinta Monitoroi toimintaa Hallitse oikeuksia