Checklista Identitetshanteringssystem för SWAMID 2.0

Slides:



Advertisements
Liknande presentationer
EEF:s 6 steg till Energieffektivisering
Advertisements

Effektivisering av identitets- och kontohantering vid UmU
ATIVA-Mätdon ATIVA-Mätdon är ett Windows®baserat registerkortsystem för lagring, underhåll och kalibrering. Det hanterar verksamhetens alla mätdon, instrument.
Staffan Hagnell,.SE Samverkan med Svensk e-legitimation i andra federativa initiativ.
Agenda förmiddag Presentation av närvarande samt våra roller
EduID Agenda  eduID bakgrund  eduID inkl ID-proofing rutiner  Demo av pilotuppsättningen.
Hugo Pettersson & Sara Bodin
Undersökningstillstånd (Minerallagen) •innebär ensamrätt på mineraltillgången •gäller 3 år •kan förlängas år.
Ledningssystem SOSFS 2011:9.
Post- och telestyrelsen Nn a Alla i Sverige ska ha tillgång till effektiva, prisvärda och säkra kommunikationstjänster. Trygghetslarm Anna Lindgren Konsumentmarknadsavdelningen.
Anvisningstjänstens roll inom infrastrukturen för Svensk e-legitimation Martin Lindström
Några viktiga krav i ISO9001:2000
Landstinget i Östergötland
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 6 – Vecka INNEHÅLL  Hantering av användarkonton och användargrupper  Användning av Sudo för delgering.
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Valutareservs- förvaltningen – verkställande av de restriktioner som gäller Fullmäktiges revisionsenhet (REV) Håkan Skyllberg, BDO PROTOKOLLSBILAGA B Fullmäktiges.
Nyttobeskrivning för pågående gemensamma IT-insatser i VG
Öppna en webbläsare och navigera till Om du inte redan är inloggad så logga in med.
Privata och publika moln Kund X Anders Brännfors
Lite fina ord på vägen... Identitetsfederationer SWAMI Shibboleth
SWEDISH AGENCY FOR ECONOMIC AND REGIONAL GROWTH Systemadministration och checklistor 21-22/ Ulf Hjelm Nyps utbildning- Projektmedel.
EN KOMPLETT INDUSTRIPARTNER ! ALLMÄNT OM MELSEC STYRSYSTEM.
SWAMID Identity Assurance Level 1 Profile Granskningsprocess.
Intrång i en IdP – vad hände :01:27 idp. X.se börjar skicka ut phisingmail :59:08 skickas det sista mailet från servern, totalt.
Identitetshantering i praktiken
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka
Informationssäkerhet - en översikt
Elektronisk attestering och signering
Projekt och Arkitektur
Operativsystem i nätverk
Landstingsfullmäktiges program för mål, uppföljning och insyn för verksamhet som utförs av privata vårdgivare Syfte med programmet är att lyfta frågorna.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
Vad krävs av de bibliotek som går med? LIBRIS - det nationella biblioteksdatasystemet Tomas Friberg – ”Biblioteksportalen”
Nya föreskrifter och allmänna råd
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
SWEDISH AGENCY FOR ECONOMIC AND REGIONAL GROWTH 1 11 Systemadministration och checklistor 12/ Sofia Wallgren Nyps utbildning- Företagsstöd.
Provtagningens betydelse! 20 § Provtagning av avfallet ska ske enligt en provtagningsplan som ska utarbetas i enlighet med SS-EN 14899:2005 (NFS 2010:4)
Varför säkerhet Att bevara en hemlighet Att skydda tillgångar materiella och immateriella Krav från leverantörer eller kunder Säkerhet för.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 8 ( )‏ Innehåll:  Introduktion till Java EE (Enterprise Edition)  Enterprise Java Beans.
Emulatorkonstruktion Schema Inledning Andra metoder Mina metoder Demonstration av min C64-emulator Sammanfattning och frågor.
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Forefront Security Summery. Ny produkt? Forefront är mer en generisk plattform för att hantera antivirus motorer än att vara ett antivirus program –Kompetensen.
Föreläsning3 Operativsystem Datorkommunikation. Tal representation Teckenrepresentation Heltalrepresentation Decimaltalrepresentation.
Om HSA och HSA-ansvarigs roll
Mikael Fryksten.  Arbetar som säkerhetskonsult på NSEC  Specialiserad på skadlig kod och intrångsskydd.  Jobbar även med Incidenthantering och övergripande.
Riskanalys i patientsäkerhetsarbete
Frågor och svar Svensk e-legitimation VästKom
Journaldokumentation  Lagar  Föreskrifter  Definitioner.
Svenska Pistolskytteförbundet Krishantering Kriskommunikation.
Bokningssystem för Tvättstugan. Bakgrund och erfarenhet 600 nöjda företagskunder sedan år TimeSpot bokningsterminaler i drift. Egen programutveckling.
REX100 och Wall IE Exempel. SCADA system Ethernet Nätverk Ny del av nätverket Internet REX100 WAN är inkopplad på nätet både via WAN och LAN porten REX100.
Enklare och snabbare vardag med uppkoppling via fiber
Vad är informationssäkerhet?
Avvikelsehantering En säker verksamhet = en säker arbetsmiljö!
Processkartor i praktiken
Vägledning 5 steg för att följa Dataskyddsförordningen
Datorer och nätverk.
Tillit, varför då? Sunetdagarna våren 2017 Pål Axelsson
Presentation av ledningssystemet
Dataskyddsförordn ing GDPR- ny lag som gäller
I offentlighetens tjänst
Ibruktagande besiktning
E-identitet för offentlig sektor, Efos
Datorer och nätverk.
Intern styrning och kontroll
VÄLKOMNA! Bakgrund För att stadsdelsförvaltningen ska kunna arbeta på ett effektivt sätt med arkivfrågor ska det finnas både arkivansvarig och.
Effekterna i SWAMID av Dataskyddsförordningen
Presentationens avskrift:

Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC

Bakgrund För att upprätta fortroende i en federation krävs inte bara att identitetsutdelningsprocessen uppfyller vissa krav Exempelvis är det viktigt att man har förtroende för att ingen oriktigt kan tillägna sig andras identitet I det sammanhanget blir det också viktigt att man har förtroende för att alla delar av identitetshanteringen sköts på ett sätt som minimerar risken för intrång och identitetsstöld och att man har en fungerande process för återställning om intrång ändå skulle ske IdM-checklistan är ett försök att fastställa ”Best Practice” för drift av de miljöer där identitetshanteringens olika delar residerar

Checklistans olika avsnitt Systemadministration allmänt Nätverk och omgivande system Loggning, återställning och övervakning Härdning, uppsäkring mm Säker hantering av identitetsuppgifter Checklistan har varit ute på remiss och i huvudsak har den mött god respons, dock krävs genomgående mer utförliga förklaringar

Systemadministration allmänt System- och maskinbeskrivning ska finnas över autenticieringssystemets ingående komponenter. Ingående datorer/system ska ha utsedda ansvarig(a) systemadministratörer. Systemen ska förvaras i en säker fysisk miljö, t ex en datorhall med lås, larm etc. IdP:n ska köras på en separat maskin. Bakomliggande system skall inte köras på samma maskiner som har orelaterade tjänster. (BÖR OMFORMULERAS!) Hårdvara som tas ur drift ska destrueras på ett korrekt sätt.

Nätverk och omgivande system Nätverket skall vara segmenterat så att berörda datorer sitter på separat(a) segment. För att möjliggöra undersökning av incidenter skall det finnas netflowloggar (motsvarande). För undvikande av dns-problem, ska mer än en dnsserver vara konfigurerad. Det ska finnas routerfilter(motsv) som begränsar åtkomst till systemen till relevanta portar från relevanta ipnummer/nät.

Loggning, återställning och övervakning Ingående system ska vara konfigurerade så att säkerhetsrelevant information loggas. Loggar ska sparas på lämpligt sätt så att de finns tillgängliga i minst 6 månader. Förutom lokal loggning ska samtidig loggning extern/central säker syslogserver utnyttjas. Rutiner ska finnas för fortlöpande kontroll av relevanta loggar. För att säkerställa att loggar visar rätt tid, skall synkroniserade tidsservrar utnyttjas. Det ska finnas rutiner för regelbunden säkerhetskopiering.

Härdning, uppsäkring mm Det ska finnas rutiner för att regelbundet följa upp att säkerhetspatchar installerats, och att systemet i övrigt är korrekt konfigurerat. M.a.p. säkerhetspatchar får osupportade operativsystem och program ej användas. Tjänster som EJ används ska inte vara aktiverade. Tjänster som används ska vara säkra och korrekt uppsatta. Osäkra tjänster som netbios, NFS får EJ vara aktiverade.

Säker hantering av identitetsuppgifter Lösenord ska vara av tillfredsställande kvalitet och ska inte överföras i klartext. Det ska finnas rutiner för hantering av administrativa konton. Administrativ åtkomst skall begränsas till så få personer som möjligt. Trafiken mot IdP:er och underliggande system skall vara krypterad. För administration av ingående komponenter bör 2faktorspåloggning eller konsol användas