View
19
Download
0
Category
Preview:
Citation preview
Управление доступом и аудит
изменений в ключевой ИТ-
инфраструктуре
Константин Шурунов
Технический менеджер по территории –
Россия и СНГ, Dell Software.
2Dell - Internal Use - Confidential
Факты о Dell Software
>6000Сотрудников по всему
миру
>200Инженеров R&D в России
>200 Продуктов в портфеле
решений
+1Mклиентов
Quest, SonicWALL, KACE, Boomi, Statsoft и др
8 брэндов
Top 15Крупнейших Software
компаний мира!
Gartner
+$1.8bОборот по Software
9 Квадрантов
90%Из 1000 крупнейших
компаний мира – клиенты
3Dell - Internal Use - Confidential
Обзор линейки Dell Software
Виртуализация десктопов
Инвентаризация и управление десктопами и мобильными устройствами
Переход десктопов на новые ОС
Управление данными
Разработка и администрирование реляционных баз данных
Репликации и интеграции данных
Анализ данных
Выявление закономерностей и трендов
Big Data и Business intelligence
На серверах и в облаке
Управление серверной инфраструктурой Microsoft
Миграции и консолидации
Резервное копирование и восстановление
Мониторинг и производительности
На конечных устройствах
Инвентаризация и управление ИТ-активами
Переход десктопов на новые ОС
BYOD
Управление информацией
Управление системами
Внутренняя ИТ-безопасность
Управление доступом и Identity Governance
Аудит изменений ИТ-инфраструктуры
SSO, Управление паролями, 2х факторная аутентификация
Внешняя ИТ-безопасность
Межсетевые экраны нового поколения
Защищенный удаленный доступ
ИТ-безопасность
Dell - Internal Use - Confidential4
План доклада
Управление доступом и жизненным циклом
учетных записей
Аудит изменений в ключевой ИТ-
инфраструктуре
Dell - Internal Use - Confidential5
Что такое «Identity and Access Management»?
«Управление идентификацией пользователей» (identity
management) – еще раз, о чем это вообще?
…Identity management (IDM)
Identity and Access Governance (IAG)
Role-based access control (RBAC)…
…blah-blah-blah…
по сути, единственная задача, для которой нужны продукты
класса identity management – чтобы обеспечить в компании Х
контроль доступа пользователей к ее информационным
ресурсам.
…Поэтому «Система Управления Доступом»
Dell - Internal Use - Confidential6
Пирамида доступа
Ручные запросы
- через портал запросов с нужной процедурой
подтверждения
Матрица доступа
- по отделу, должности и т.п.
Привилегированные
пользователи- admin, root, supervisor…
D1IM
Dell - Internal Use - Confidential7
Почему Dell One Identity Manager?
Бизнес фокус
• Ориентирован на
задачи бизнеса
• Визуализация и
понятность
• Самообслуживание
и аналитика через
портал
Future-ready
• Конфигурирование,
не кодирование
• Легкая адаптация под
меняющиеся
потребности
• Минимизация
воздействия от
постоянно
меняющихся ролевой
модели
Быстрая отдача от
инвестиций
• Внедрение за
недели, а не за
месяцы
• Упрощение и
автоматизация
• Очень доступный
• Снимает нагрузку с
ИТ
Dell - Internal Use - Confidential8
Лидерство и успех – Dell One Identity Manager
110+ миллионовПользователей управляется через решения Dell One Identity
6,000+Клиентов решения Dell One Identity
9 месяцев и80%Данные одного заказчика, который достиг ROI и повысил эффективность
GartnerПозиция в Квадранте Гартнера по User Administration and Provisioning
3 года подрядSC Magazine “SC Recommended”IAM solution
Главный лидерПозиция у KuppingerCole Leadership Compass for Access Governance
Dell - Internal Use - Confidential10
Задачи – Аудит изменений
Нативные журналы событий имеют ограниченную информацию и сложны для понимания
SIEM система есть, но она опирается на неполный лог
Нет обработки событий в реальном времени
Отсутствует информация о значении до изменения
Некоторые изменения лучше вообще запретить даже администраторам!
Подготовка отчетов к аудиту очень трудоемка
Работа с разрозненными инструментами для разных сред- Нет общего вида
Консолидация событий по распределенной среде
Dell - Internal Use - Confidential11
Аудит изменений – Dell ChangeAuditor
ChangeAuditor предоставляет полный аудит изменений в реальном времени с глубокойотчетностью по всей ключевой конфигурации, пользовательских и администраторскихизменениях в Active Directory, ADLDS, AD Queries, Exchange, SharePoint, Lync, VMware,NetApp, Windows File Servers, EMC, и SQL Server. Change Auditor также следит за logonактивностью и аутентификацией и другими ключевыми сервисами в организации.
КтоСделал изменение?
ГдеБыло сделано
изменение?
ЧтоЧто изменилось?
КогдаПроизошло
изменение?
ПочемуБыло сделано
изменение
(комментарий)?
Рабочая
СтанцияОткуда было
сделано изменение?
Smart Alert
Dell - Internal Use - Confidential13
Dell ChangeAuditor архитектура решения
InTrust
(Short Term Storage)
Reports
(Knowledge Portal)
InTrust - Scheduled
(Long Term Storage)
Exchange
Active
Directory/
LDAP
Windows
File Server
Change Auditor
Real TimeChange Auditor
Client)
SQL Server
EMC
NetApp
40:1 compression ratio
Dell - Internal Use - Confidential15
Сегодня: InTrust – единая точка поиска IT-данных
Site B
Site B
Enterprise Reporter
Database
InTrust v11
device logsChanges (from CA agents) Native logs Config data
Search and
Visualization
Aggregation
Correlation and Storage
Collection
Data sources
InTrust web UI
Change Auditor
Database
Dell - Internal Use - Confidential16
InTrust становится «big data»-решением с IT Search
“IT Search позволяет
организации исследовать
“big IT data”, включая
логи, изменения,
разрешения и т.д. для
проведения разбора
инцидентов безопасности и
соответствия стандартам.
Dell - Internal Use - Confidential22
Производительность
7 летВозраст данных
1-10 минСреднее время расследования
Встроенных поисков
>10020:1Уровень сжатия
(с индексированием)
3-10 секДо появления первых
результатов
>10TBДанных
50.000Событий в секунду
900 DC
6300 Рабочих станций
ИЛИ
10-100 млрдСобытий
Dell - Internal Use - Confidential23
Сегодня: InTrust – единая точка поиска IT-данных
Site B
Site B
Enterprise Reporter
Database
InTrust v11
device logsChanges (from CA agents) Native logs Config data
Search and
Visualization
Aggregation
Correlation and Storage
Collection
Data sources
InTrust web UI
Change Auditor
Database
Dell - Internal Use - Confidential24
Завтра: агрегация данных с не-Dell продуктов
Site B
Site B
Enterprise Reporter
Database
CMDB
(e.g. MS SCCM)SIEM appliance
(e.g. ArcSight)
InTrust v11 InTrust v11.x
device logsChanges (from CA agents) Native logs Config data
device logsNative logs Config data
Search and
Visualization
Aggregation
Correlation and Storage
Collection
Data sources
InTrust web UI
ChangeAuditor
Database
e.g Dell One,
Oracle IAM
Recommended