Identitetshantering i praktiken

Slides:



Advertisements
Liknande presentationer
Handledning för innehavare och kontaktpersoner i JPBS.
Advertisements

Configured Edititon för Unicenter 3.0 Sättet att snabbt komma igång med Unicenter.
TILLSAMMANS KAN VI GÖRA SKILLNAD VAR MED I EN ENTREPRENÖRIELL UTMANING.
ATIVA-Mätdon ATIVA-Mätdon är ett Windows®baserat registerkortsystem för lagring, underhåll och kalibrering. Det hanterar verksamhetens alla mätdon, instrument.
Agenda förmiddag Presentation av närvarande samt våra roller
Behörighetsadministration, Ladokprodukter
Ensize och EDOC Martin Jansson Ensize AB
Kommunikation som påverkar Göteborg 4 oktober 2012 Välkommen!
Webbaserat reseräkningssystem
Wikinggruppen Presentation av ”WIKING SMS” – Effektivisera din verksamhet.
Informationsmöte Klientadministration Presentation av projektets olika delar , 13:00 – 14:30 Brian Berg, projektledare OBS! Mötet spelas in.
Test Center – en högre nivå
Mobility on Demand Miljövänlig, kostnadseffektiv och imagestärkande mobilitet.
BPOS till Office 365 – övergång för befintliga BPOS-kunder
Samarbete med Microsoft Office Sharepoint server 2007 Angelica Rydelius Bergman Välkommen!
Post- och telestyrelsen Nn a Alla i Sverige ska ha tillgång till effektiva, prisvärda och säkra kommunikationstjänster. Trygghetslarm Anna Lindgren Konsumentmarknadsavdelningen.
Serverkampanj för mellanmarknaden – genom partnerpresentation: Bild endast för presentatör: visa inte Talare: Partner Presentationens titel: Kraften att.
Att söka och förvalta kunskap
Solen Skolskjuts Användarmöte / /23.
E-post juni 2013.
Hösten 2011 Nortech Telecom
Affärsintegration och Asset Management
1 Välkommen till dagens e-möte –Säkerställ ljud via Meeting > Audio Setup Wizard –Slå av din mikrofon –Stäng av din kamera –Använd funktionen ”Raise hand”
Gunilla Nordin.
Vitec Fastighet Energiuppföljning
Systemkarta.
Så skapar du en spänstigare It-infrastruktur! Per Bergman, IT-arkitekt
Mars 2005, bild 1 Vad är på G i LDC? Johnny Nilsson NETinfo 30/ Lunds universitets egen IT-leverantör.
Workshop för GIS samordnare
Ny gemensam IT-organisation L U N D S U N I V E R S I T E T.
MIIS 2003 – User Identity Lifecycle Management
Privata och publika moln Kund X Anders Brännfors
Peter Lysell, Business Intelligence Manager Capio
IAM NetInfo Information Stödprocesser Rollhantering
Varför vänta! Dra nytta av nya funktioner i Maximo
Framsteg AB Plenum 2 Framsteg breddar Maximoerbjudandet med hjälp av molntjänster Henrik Nyström Affärsområdesansvarig Underhållssystem Framsteg.
Checklista Identitetshanteringssystem för SWAMID 2.0
Ambassadörsutbildning för dig som ska prata om IdrottOnline Version: beta
Standardisering ger dig mer tid Peter Frodin. EFFECT-Direct / BDD Systems Management Server (SMS) Infrastucture Optimization Model (IOM) Vista Nästa steg.
1 onTarget project management TM VÄLKOMNA EFFEKTIV KOMMUNAL E-FÖRVALTNING INKLUSIVE SKOLPORTAL Microsoft och Sigma.
Att komma igång Checklistor och tips.
Systematisk uppföljning UIV
SOA >> Fast Forward Daniel Akenine, Teknikchef Microsoft AB.
Dalsland DATUM UTBILDNING I E-TJÄNSTBYGGAREN.
SWERMA - Enterprise Risk Management Enterprise Risk Management (ERM) Incitament och hinder Axel Lindnér Management Consultant, Strategy and Operations.
SEO Manager för EPiServer LÅT REDAKTÖRERNA VARA REDAKTÖRER.
SAST Stockholm Avs. Joachim Kravhantering.
Att ta betalt från interna kunder och hålla dem nöjdare än någonsin
Anslutning till Mina meddelanden
21 januari 2013 BMÖ Operations and Innovation Management.
Viktigt när du upphandlar molntjänster
November 2005, bild 1 LDC på språng Johnny Nilsson Stora IT-dagen 30/ Lunds universitets egen IT-leverantör.
Sveriges riksbank IAM Identity Access management
Lunds universitet / Samordnat IT-stöd vid LU / Oktober 2009 NETinfo Samordnat IT-stöd vid LU Johnny Nilsson, PL Birgitta Lastow, bitr. PL Anders.
Resurshantering med MS Project Server 2007
Matcha transaktioner automatiskt Adra Match, automatiserad kontoavstämning Scalabruk April 2010 Niklas Ferm.
INFORMATIONSSYSTEM Informationssystem: datoriserat system som stödjer en organisations informationsförsörjning VERKSAMHET avbildar Definitionen alltför.
Lunds universitet / Samordnat IT-stöd vid LU / Mars 2010 NETinfo-möte Samordnat IT-stöd Lunds universitet Johnny Nilsson, PL Birgitta Lastow,
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Regeringsuppdraget Nationell informationsstruktur för vård och omsorg Monica Winge Socialstyrelsen.
Konfiguraitonshantering EN KORT SAMMANFATTNING AV KONFIGURAITONSHANTERING.
Introduktion till The Rational IT Model
Vägledning 5 steg för att följa Dataskyddsförordningen
Analytics - Vad ni kan göra
Säkerhet - Vad ni kan göra
Dataskydd En prioriterad fråga.
SMGAO Jan-Olof Åberg Utvärdering I SMGAO Jan-Olof Åberg.
Kreativitetssession Presentatörens namn.
Lanpro Internetwork AB
OneLog (Västkom-2) Anna Anumat Aleksander Ivarsson
Presentationens avskrift:

Identitetshantering i praktiken Michael Öhman, Atea Robin Crohns, Novell

Presentationsavsnitt Tid (min) Ämne 2 Varför IDM? 7 Vad är IDM idag? 12 Scenario (i dagens okontrollerade miljö) 17 Scenario (i en kontrollerad miljö) 22 Visa gränssnittet (Hur ser det ut som slutanvändare? Begära en ny app, begära rättighet till en katalog, etc) 32 Erbjudande (Boka en behovsanalys inom 30dgr så bjuder vi på denna) ev. Referens 38 Frågor 40 Avslut 2

Agenda Identitetshantering idag Demo Erfarenheter Frågor Vi har delat upp presentationen i några olika delar där vi i mitten kommer att visa en demonstration av olika scenarios som är vanliga i organisationer. Bryt gärna av med frågor. 3

Identitetshantering Identitetshantering (Identity Management) är benämningen på de processer och system som används för att skapa och underhålla de digitala identiteter som vi har. Alla företag och organisationer som har anställda, eller tillhandahåller tjänster till människor, behöver ha aktuell och överensstämmande identitetsdata. Identitetsdata innehåller uppgifter om personen, vilka behörigheter personen har, vilka system som personen har rättigheter till och lösenord m.m. Att ha en strategi & policy för hur man hanterar detta sparar både pengar, ger bättre service, och ger på sikt även en säkrare miljö. Den här bilden är tänkt att visa att man redan idag har identitetshantering, men att det då är helt manuella rutiner man nyttjar. Ordet ”Identity Management” är ingen produkt utan en process som ni alla har redan. Det vi pratar om i fortsättningen är hur man kan automatisera den processen. Man kan också nämna att när vi kör inledande workshops (Workshop=där vi samlar in flera olika roller/personer från kunden. En WS ger en rapport över hur man kommer igång och vart man ska börja.) så är det ofta så att man inte har kontrollen på hela flödet. Ofta vet man tex att man läggs upp i ett system och sedan så kommer ett mail till e-postadministratören som lägger upp sin del i kedjan, etc... 4 4

Verkligheten Lång kö för nyupplägg av användarkonton. Användare får nya rättigheter i större utsträckning än de fråntas dem. Kan nämna att fundera på hur lång tid det tar innan en nyanställd börjat tills dess att denne fått behörighet till alla de system som denne ska ha tillgång till. Hur ofta är det tex så att IT-får vetskap om att en nyanställd börjar i tillräckligt god tid? Vänd på det hela...hur lång tid tar det innan en användare tas bort ur ALLA system när denne slutar? Fundera på vad som är bäst...Att skriva ned sina lösenord och förvara “papperet” på ett säkert ställe eller att ha samma lösnedord i alla system? Kostnaden för lösenordshantering är ofta dold i tex ett helpdeskssytem och bakas ihop med allt annat. Tänk på att en användare ofta stör sin kollega i rummet bredvid när det strular med lösenorden. FFIEC-artikel: http://www.ffiec.gov/ffiecinfobase/resources/info_sec/2006/ots- ceo-ltr-228.pdf En stor del av alla användare återanvänder gamla lösenord och många skriver också ned dom. En stor del av en helpdesk tid går åt till att hantera användarnas lösenord 5

Tillämpning av IT-policy Förverkliga din IT-policy Hantering och kontroll av IT-policy och regler Förebyggande IT-Policy IT revision Roller, konton, grupper, rättigheter Kontroll och rapportering Roller Rättigheter Konton Linjechef (icke-IT) IT revision (icke-IT) Kontroll Rapportering Larm och incidenter Novell är en av de ledande leverantörerna av vad analytikerna kallar ett komplett erbjudande för identiets-, access- och audithantering. Novell har produkter som fokuserar på förebyggande säkerhet i form av policy och rollhantering med Identity Manager och uppföljande säkerhet med Sentinel för “Compliance Management”. Båda delarna minimerar risk i det dagliga säkerhetsarbetet, men även som verktyg för att minimera kostnader, öka kvalitet och kontroll i samband med revisionsarbete. Genom att täcka in det dagliga säkerhetsarbetet och revisionsarbetet, så tillhandahåller Novell stöd för såväl IT-avdelningar med fokus på säkerhet samt de ledande befattningarna i en organisation, som måste bevisa att organisationen har kontroll på användare, konton och behörigheter eller är “Compliant”. Tillämpning av IT-policy Åtkomstkontroll Resurshantering Identitetshantering Uppföljning Hantering av åtkomstregler Hantering av klienter, servrar och mobila enheter Användare & lösenord Applikationer system och identiteter Systemägare Systemägare Systemägare Systemägare 6

Livscykelhantering av identiteter Hör kan väl ni lägga in några bilder som beskriver vad IDM är idag… Identitetssynk Åtkomstkontroll Etc… Att ha kontroll på sina användare kan väl inte vara så svårt? För de flesta organisationer är det svårt om man tänker på allt som inträffar på resan från att man börjar tills dess att man av någon anledning slutar i organisationen. Medarbetare får under sin livstid som användare: - Nya roller - Byter ort - Ingår i projekt - Glömmer bort sina lösenord eller lösenordet går ut under semestern Allt detta och mycket därtill skall hanteras konsekvent och säkert under hela livcykeln för en användare. Vanligt förekommande, eller nästan en regel är, att användare får mer behörigheter än de borde ha för den aktuella roll de idag har. Detta sker pga att det inte finns ett gemensama policys och saknad av integration mellan de system som hanterar anställningstider, konton och behörigheter. Med Identity Manager kan man snabbt och enkelt skapa en lösning med gemensam policy som spänner över många system och hanterar alla händelser som inträffar under en användares livscykel. 7

E-post: kolsson@damork.com En komplett identitet En identitet Namn: Kurt Olsson Födelsedag: 27 – July - 1948 Policies distribueras och implementeras. En enda identitet… för anställda, kunder, samarbetspartners, etc Lönenivå: Nivå 22 E-post: kolsson@damork.com Tel: 477 4722 Egenskaper: Policy Rules Self-service portal Use this slide to illustrate a few basic concepts of identity integration, and explore how they apply to the client’s situation. Different groups within an enterprise manage different types of identities, or different parts of identities. What types of identities does your client need to manage? Customers, employees, contractors, temporary workers, partners, citizens, students? What groups manage these identities? A piece of information about a person may reside in several systems, but one system should be treated as the authoritative source. Otherwise you get inconsistent data and you don’t know which version is right. In this example, the HR system is the authoritative source for the person’s name and date of birth, while the Notes system is the authoritative source for the email address. You can map information from these authoritative sources into a single, complete, consistent picture. That is, you can create a complete view of the person from all the partial departmental views. Do you have well-defined policies and rules for managing identities throughout their lifecycle? For how and when they get created, updated, synchronized across systems, terminated? Identiteten byggs bla av deltagandet i olika säkerhetsgrupper Web Grupp-rogram HR Ekonomi

Novell Identity Manager Från att man förr pratade om verktyg som synkroniserade identitetsinformation, så har hela området identitetshantering expanderat där leverantörer erbjuder lösningar utöver endast synkroniseringsdelen. Novell levererar idag tillsammans med Idenity Manager med en användarportal med funktionalitet som täcker det mesta under en användares livscykel. Det vi här pratar om är: - Självadministration och delegerad administration - Lösenordshantering - Sökning - Workflow En portal för administration av identiteter i kombination med en metakatalog för synkronisering mot olika målsystem gör att man relativt snabbt kan implementera en lösning för att: - Minska kostnader - Minimera risk OCH komplexitet som man idag har med olika regler och policys för olika system 9

Demo Se separata demomanusdokument. 10

ATEA’s rekommendationer Namnstandard Status befintlig standard Täcker den alla krav Omsättas i regelverk Namnkonfliktshantering Ej utrymme för ”subjektiva” undantag Definiera flödet Kvalitet på data Är befintlig data korrekt och tillräcklig Policies Deprovisioning -> borttag/flytt av konton? Lösenordskomplexitet? Skyddade identiteter? Etc Fördela budget Involvera systemägare/förvaltare tidigt Begränsa omfattningen Börja ”rätt” ”Räckvidden” på inmatade uppgifter ökas Atea har samlat sina erfarenheter från projekt så att vi kan återanvända dessa vid nästkommande tillfälle. Man ska inte göra samma misstag flera gånger. Här är några delar som finns dokumenterade i vårt “erfarenhetsbank”. Fördela budgeten så att inte all kost hamnar på IT. Det är hela organisationen som drar nytta av lösningen. 11 11

Atea – Införandestrategi Behovs-analys Workshop Ateas rekommenda-tioner Atea – Införandestrategi Delbeslut Beslut Delmål Visning Workshop med konsult Ev. Förstudie Projektering Genomförande- process -Gå igenom önskad funktion -Inventering befintliga system och flöden -Skiss på automatiserade flöden -Grov övergripande design -Workshop rapport -Budget offert -För beslutsunderlag -Utredning av effektivitets- & kvalitetsvinster -Inventering av system -Förstudierapport -Analys av databas(er) -Definiera regler för administrationsflöden -Definiera ansvar -Rapport -Offert 12

Samarbete med andra delar av organisationen Ateas erfarenheter Målbild Strategiska beslut Etappindelat Samarbete med andra delar av organisationen Förankring ”Godis” 13

Frågor 14

michael.ohman@atea.com (0709-177307) robin.crohns@novell.com Tack för Er tid! michael.ohman@atea.com (0709-177307) robin.crohns@novell.com