Upload
guide-share-europe-austracee
View
93
Download
4
Embed Size (px)
Citation preview
© 2012 IBM Corporation
IBM Security Systems
1 © 2015 IBM Corporation
Threat-Aware Identityund Access Management
IBM IAM Strategie 2020
© 2015 IBM Corporation
IBM Security Systems
2
Mehr als eine halbe Millarde persönliche Datensätze wurden 2013 gestohlen
© 2015 IBM Corporation
IBM Security Systems
3
Unternehmenssicherheit ist nur so stark wie ihr schwächstes Glied: Identität
von Betrugs- und Phishing-Vorfällen sind Kampagnen, die Benutzer zum Klicken auf bösartige Links verführen sollen
55%
Kriminelle verkaufengestohlene oder erzeugte
Accounts
Soziale Medien sind ergiebige Quellen, um Informationen über potientielle Opfer zu erlangen
Source: IBM X-Force® Research 2013 Trend and Risk Report
Mobile und Cloud brechentraditionalle Sicherheits-
bereiche auf
IAM wird erste Verteidi-gungslinie mit Bewusstseinvon Bedrohung und Kontext
© 2015 IBM Corporation
IBM Security Systems
5
IBM Threat-aware Identity und Access ManagementFunktionen um Organisationen zu helfen digitale Identitäten als “Security Control” zu nutzen
Datacenter Web Social Mobile Cloud
Directory Services
Cloud Managed / Hosted Services
Software-as-a-Service
On Premise Appliances
Identity Management
• Identity Governance und Intelligenz
• User Lifecycle Management
• Privileged Identity Control
Access Management
• Adaptive Access Control und Federation
• Application Content Protection
• Authentifizierung und Single Sign-On
Verwaltet sicher Identitäten und kontrolliert korrekte Zugriffsrechte
Sicherstellen, wer wer ist im Unternehmen und in der Cloud und überwachen der Zugriffe
Identity und Access Management Funktionen
verbunden, um Geschäftsanforderungen umzusetzen
© 2015 IBM Corporation
IBM Security Systems
7
„Identity is the new perimeter“ – Was heißt das?
Anwendungen(„on premise“)
Mitarbeiter
Das Unternehmen
Heimarbeiter /Partner / Kunden
Mobile Endgeräte„BYOD“
Public Cloud
OutsourcingSaaS
Soziale Netze„BYOID“
Das Internet
Die FirewallVPN
Ide
ntity
Wa
ll
© 2015 IBM Corporation
IBM Security Systems
8
Identität ist ein wesentlicher Sicherheitsmechanismus
• Operationales Management
• Compliance getrieben
• Statisch, vertrauensbasiert
• Security Risk Management
• Vom Unternehmengetrieben
• Dynamisch, kontextbasiert
Heute: Administration
Morgen: Zusicherung
IAM ist zentralisiert und intern
Enterprise IAM
Cloud IAM
BYO-IDs
SaaS
Device-IDs
App IDs
IAM ist dezentralisiert und extern
Enterprise IAM
IaaS, PaaS
© 2015 IBM Corporation
IBM Security Systems
9
Verbesserte Sichtwie Zugriffegenutzt werden
RisikobasierterEinblick um Compliance Aktionenzu priorisieren
Klares Dashboard fürbessere Geschäfts-entscheidungen
Die Evolution von Identity Management
Welle 1: Administration
� Kosteneinsparung� Automation� Nutzer Lebenszyklus
� Fokus auf Mitarbeiter und locale Anwendungen
Welle 3: Analytics
� Anwendungsnutzung
� Privilegierte Nutzer
� Risikobasierte Kontrollen
� Abweichungen von Norm
� Mitarbeiter, Partner, Kunden – überall
Welle 2: Governance
� Rollenmanagement� Access Certification
� Mitarbeiter, Partner, …
� Lokale und Cloud-basierte Anwendungen
Identity Intelligence – Sammeln und Analysieren von Identity Daten
Identity Administration und Governance Evolution
© 2015 IBM Corporation
IBM Security Systems
10
“Threat-Aware” IAM wird erste Verteidigungslinieum die unterschiedlichen Zugänge zur IT zu sichern
Schutz mobiler,cloudbasierter und
sozialer Interaktionen
Verhindern von ausgefeilten Bedrohung
durch Insider
Zusammenführen von “Identitätssilos” und
Integration von Cloud-Infrastrukturen
Liefern von beweisbarer
Identity Intelligenz
• Validiert ““““Wer ist wer””””insbesondere wennNutzer von außerhalbzugreifen
• Erzwingt proaktiveZugriffsrichtlinien von Cloud, sozialen odermobilen Zugriffskanälen
• Verwaltung von gemeinsamverwendeten Zugriffeninnerhalb des Unternehmens
• Schützt Anwendungenund Daten gegenunbefugten Zugriff
• Bietet förderiertenZugriff um sicherenZusammenarbeit zuermöglichen
• Vereinheitlicht““““Universe of Identities””””für effizientes Ver-zeichnismanagement
• Integriertes Access Governance und Lifecycle Managementmit Identity Analytics, risikobasiertes Gover-nance und proaktiveProvisionierungsregeln
• Bietet User Activity Monitoring mit Security Intelligence
Schwerpunktbereiche, um das schwächste Glied in der Sicherheitskette zu adressieren
© 2015 IBM Corporation
IBM Security Systems
11
Effiziente und sichere Administration von Nutzern
Liefern von beweisbarerIdentity Intelligenz
� Ermöglicht der Fachabteilung das Definieren und Verwalten von Benutzerrechten für Governance, Risk und Compliance
� Reduziert Kosten der Nutzerverwaltung durchzentralisierte Regeln und integriertes Rollen- und “Identity Lifecycle”-Management
� Verbesserte “user assurance” durch Integration mitstrenger Authentifizierung und “User Activity Monitoring”
� Effektive Compliance durch zentralisiertes Identity und Access Management im gesamten Unternehmen
� Verbessertes Identity Service Center User Interface fürManager und Enduser
� Verbessertes operationales und Compliance-Reporting mitverbesserten Cognos Reports
IBM Security Identity Manager
© 2015 IBM Corporation
IBM Security Systems
12
Identity Governance für Auditoren und Wirtschaftsprüfer
Liefern von beweisbarerIdentity Intelligenz
� Anpassen der Sichten von Auditor, Fachbereich und IT in einem konsolidierten Governance und Administration Angebot
� Einfach zu initiierende Access Certification und Access Request um Compliance-Ziele mit minimaler Involvierung der IT zu erreichen
� Verbessertes Role Mining und Separation of Duty durchNutzung eines Dashboards und Abbildung von Geschäftsaktivitäten
� Tiefgehendes SAP Governance mit Separation of Duties (SoD), Access Risk und Überprüfung feingranularerBerechtigungen
� Einfach einzusetzende virtuelle Appliance fürunterschiedliche Anforderungen
– Standalone Identity Governance
– Integration mit existierendem Identity Management
– Modernisierung veralteter Identity Management Lösung mitintegrierter Governance und Administration
Common Integration Adapters
Identity Governanceand Administration Platform
VIRTUAL APPLIANCE
IT SecurityTeam
Auditors /Risk Managers
LoB Managers /Employees
Cloud Computing
Mobile Applications Desktopand Server
Data Mainframe
© 2015 IBM Corporation
IBM Security Systems
13
Sicherer und kontrollierter Zugang zu Webanwendungen
� Sicherer Zugriff auf Web und mobile Anwendungen mitSSO, Session Management und eingebauter Unterstützungvon IBM MobileFirst
� Schützt Web und mobile Anwendungen gegen die gängigsten Angriff einschliesslich der OWASP Top 10 Risiken für Webanwendungen mit dem integrierten X-ForceBedrohungsschutz
� Kontext-abhängige Zugriffskontrolle mit “Device Fingerprinting”, Berücksichtigung von Geolocation, IP Reputation und Integration mit Trusteer Mobile SDK
� Verbesserte Security Intelligence und Compliance durchdie Integration mit QRadar Security Intelligence
� Reduzierte TCO und “time to value” mit einer “all-in-one” Appliance, die nach Bedarf Web- und mobile Anwendungenschützt
Web & Mobile Access / SSO
Context-based Enforcement
Web, Fraud & Malware Protection
IBM Security Access Manager
Schutz mobiler, cloudbasierterund sozialer Interaktionen
© 2015 IBM Corporation
IBM Security Systems
14
Modulares Design bietet sicheren Zugriff mit abgestuftem Vertrauen
Consumer / EmployeeApplications
Manage consistentsecurity policies
Consumers
EmployeesBYOD
Security Team ApplicationTeam
DataApplications
On/Off-premiseResources
Cloud Mobile
Internet
IBM Security Access Manager
ISAM for WebWeb Single Sign-On und Session Management
Web Application Protection (Firewall)Hochskalierbarer Reverse Proxy
Policy ServerGrobgranulare Autorisierung
ISAM for Mobile Mobile Single Sign-On und Session Management
Authenfizierungsdienst mit eingebauter OTP UnterstützungContext-, Risk-based Access (RBA)
Trusteer Mobile SDK / Secure Browser integration Worklight Integration für risikobasierten Zugriffsschutz
Virtuelle Appliances für flexiblen Einsatz
Physische Appliances für Hardware Performance & Sicherheit
Schutz mobiler, cloudbasierterund sozialer Interaktionen
© 2015 IBM Corporation
IBM Security Systems
15
Risiko basierte Zugriffskontrolle mit ISAM for Mobile
Schutz mobiler, cloudbasierterund sozialer Interaktionen
Mobile SDK
Absicherung von Transaktionen vom Endgerät zum Unternehmen• Nutzer Vertrauen (z.B. strenge Authentifizierung, mobile Auth..)• Endgeräterisiko (z.B.. jailbroken, Schadecode, app. Fingerprint)• Transaktionales Kontextrisiko (z.B. Geo-location, Wifi, SSL)
Extendable Authentication & Verification Methods
Extendable Context
On & Off-premise
resources
User on Mobile or Desktop
IBM Security Access Manager for Mobile
• „Context aware“• Regelbasierte Autorisierung• Strenge Authentifizierung• Unterstützung von OAuth
© 2015 IBM Corporation
IBM Security Systems
16
Effiziente Verwaltung privilegierter und gemeinsam genutzter Accounts
Verhindern von ausgefeilten Bedrohung durch Insider
� Eliminiert die Notwendigkeit Passwörter zu teilen bei privilegiertenNutzern und gemeinsam verwendeten Accounts
� Gewährleistet Compliance und Audit Support durch Session Recording
� Starke Authentifizierung und SSO fürr risikobehaftete Accounts
� Reduziertes TCO und “time to value” durch eine skalierbare virtuelleAppliance mit hochverfügbar und “failover”.
� Session Recorder mit verbesserter Suchfunktion, Image Kompression und Archivierung um TCO zu verringern und Verwaltung gespeicherter Aufnahmen zu vereinfachen
� Integrierte Schnittstellen für die Verwaltung von Anwendungs-Accounts
– Vermeidet hardkodierte Klartextpasswörter in Anwendungen und Skripten
– Erlaubt zentrale Verwaltung und Rotation von eingebauten Passwörtern
� Cognos Reporting mit übersichtlichem Dashboard.
� Virtuelle Appliance verbessert “time to value” von Tagen zu Stundenund reduziert Notwendigkeit von administrativen Skills
IBM Security Privileged Identity Manager
© 2015 IBM Corporation
IBM Security Systems
17
Vereinfachte Cloud Integration / Konsolidierung von Identitäts-Silos
Federated Directory Services
� Schnellere und einfachere Provisionierung von Nutzern in IBM Security Access Manager (ISAM) fürsowohl Umgebungen mit einem als auch mit mehrerenVerzeichnissen
� Verbesserte Unterstützung für Benutzer-verwaltungin der Cloud und anderen SCIM-fähigen Anwendungendurch den SCIM Konnektor
� Einfachere Nutzung durch den neuen integriertenLDAP Browser
� Verbesserte Sicherheit durch Unterstützung von “Pass-through Authentication” in “secure” mode
� Tiefe “user insight” mit neuem Qradar Konnektor, LDAP Group Konnektor und Cognos basiertemReporting
� Weitere neue Funktionen wie Unterstützung von SDS Client auf LE Linux und verbessertes ADSync Werkzeug
White Pages Search
Federated Directory Services
User Management
in CloudFederate
Cache
Virtualize
IBM SecurityDirectory Server and Integrator
© 2015 IBM Corporation
IBM Security Systems
18
Identity Management
Access Management
IdentityFederation
• User Provisionierung• Automatisiertes Lifecycle Management• User Self-Service• Governance und Compliance
• Web Single Sign-on• Zentralisierte Zugriffsregeln• Starke Authentifizierung
• Federated SSO• Business-to-business Federation
Volle IAM Funktionen geliefert aus der Cloud
Zahlen� 14M+ verwaltete Nutzer� Nutzer aus 57+ Länder� Millionen von Transaktionen pro Stunde� Enterprise, B2B und B2C Nutzer
Funktion und Technologie� Umfangreiche Cloud IAM Lösung basierend auf IBMs führender IAM Software
� Weltweite Bereitstellung durch IBM Managed Security Services
� IBM’s Cloud Identity Service bietet tiefgehende Funktionen für Geschäftskunden
� Automation und Vorlagen resultieren in schneller Integration und kurzeArmotisationszeit
IBM’’’’s Cloud Identity Service bietet eine kostengünstigere und eine kürzere Armortisationszeit alstraditionelle IAM Implementierungen
IBM Cloud Identity Service
Integration von Cloud-Infrastruktur
© 2015 IBM Corporation
IBM Security Systems
19
Lösungsbausteine – IBM Threat-aware Identity und Access Management
Schutz mobiler,cloudbasierter und
sozialer Interaktionen
Verhindern von ausgefeilten Bedrohung
durch Insider
Zusammenführen von “Identitätssilos” und Integration von
Cloud-Infrastrukturen
Liefern von beweisbarer
Identity Intelligenz
Access Manager for Mobile
Access Manager for ESSOAccess Manager for
Web
Privileged Identity Manager Federated Identity Manager
Directory Integrator & Server
Identity Manager
Identity Governance (and Administration)
© 2015 IBM Corporation
IBM Security Systems
20
IBM Identity und Access Management Strategie
Verwaltung des Kontext der Unternehmensidentitätüber alle Sicherheitsbereiche
© 2015 IBM Corporation
IBM Security Systems
21
Optimiert
Security Intelligence:User activity monitoring, Anomaly detection, Identity Analytics & Reporting
IAM Integration with GRC
Fine-grained entitlements
Integrated Web & Mobile Access
Gateway
Risk / Context based Access
Governance of SaaS applications
IAM as a SaaS
IAM integration with GRC
Risk/ Context-based IAM Governance
Risk / Context-based Privileged
Identity Management
Fort-schrittlich
Closed-loop Identity & Access
Management
Strong Authentication
Strong Authentication (e.g.
device based)
Web Application Protection
Bring your own ID
Integrated IAM for IaaS, PaaS & SaaS
(Enterprise)
Closed-loop Identity and Access
Management
Access Certification & fulfillment (Enterprise)
Closed-loop Privileged Identity
Management
Basis
Request based Identity Mgmt
Web Access Management
Federated SSO
Mobile User Access Management
Federated access to SaaS (LoB)
User Provisioning for Cloud/SaaS
Access Certification(LoB)
Request based Identity Mgmt.
Shared Access and Password Management
Compliance Mobile Security Cloud Security IAM Governance Privileged IdM
IAM Reifegrad Modell um Enterprise Security zu unterstützen
© 2015 IBM Corporation
IBM Security Systems
22
Cloud-Hosted IAM(Lighthouse Gateway)
as a Service (IDaaS)
On-Premise IAMIBM Security Identity and Access Management
Kunden erwarten flexible Liefermodelle, um IBM Identity and Access Management einzusetzen und zu verwalten
© 2015 IBM Corporation
IBM Security Systems
23
Kundenszenarien
Bank
Banken IT Dienstleisterverwaltet die Accounts von
160.000Nutzern
für
400+Banken
inklusive Ihrer Rechte und Kennwörter
Automobilhersteller
Deutscher Automobilherstellerkontrolliert den Zugang von
60.000+Mitarbeitern
auf ca.
10.000Anwendungen
durch Nutzung von Web Access Management und
Federation (SAML)
Logistikunternehmen
Großes Logistikunternehmenverwaltet
40.000+
Nutzerweltweit für
25+Anwendungen
mit einer zentralen Identity Management Lösung
Universität
Spezialisierte Universitätverwaltet ca.
1.000Mitarbeiter
und
5.500Studierende
sowie weitere Personenkreisemit ihren speziellen
Anforderungen durch zentraleIdentity Management Lösung
�
© 2015 IBM Corporation
IBM Security Systems
24
"IBM's recent announcement of threat-aware identity and access management focuses on...centralized control for a consistent execution of security policies across multiple applications and users, including social, mobile, and privileged users.” - 2014
“One of the market leaders, IBM, managed to maintain high customer satisfaction scores across six of the nine dimensions measured, it was the only market leader to achieve significantly better than average scores”. - 2013
*Ranking compiled from several of the industry’s top analyst firm reports as of March 2014
Vendor Ranking IBM Leads in IAM Market Segments
#1
Market Share IAM
Identity and Access Management (IAM) Suites
Role Management and Access Recertification
User Provisioning and Administration
Federation and Web Access Management (WAM)
Enterprise Single Sign On
Gartner client and reference feedback continues to emphasize “IBM's solid technical capabilities and scalability”. - Nov. 2013
Führende Analysten bewerten IBMs IAM Vision und Strategie positiv
“We consider IBM to be a logical choice for shortlists and one of the vendors customers definitely should have a look at... We have seen a massive decrease in time-to-market and increase in innovativeness for other products of that division, which we also expect for the IBM offering in the E-SSO market”. - 2014
© 2015 IBM Corporation
IBM Security Systems
25
Mehr Informationen über IBM Security
Besuchen Sie unsere WebsiteIBM Security Website
Schauen Sie unsere VideosIBM Security YouTube Channel
Lesen Sie unseren BlogSecurityIntelligence.com
Folgen Sie uns auf Twitter@ibmsecurity
IBM SecurityIntelligence. Integration. Expertise.
© 2015 IBM Corporation
IBM Security Systems
27
Danke für Ihr Interesse!Weitere Fragen?
Stefan Köhler
Technical Sales
IBM Security Systems
Nahmitzer Damm 12
D-12277 Berlin
Tel: +49.7034/643-1649
E-Mail: [email protected]
© 2015 IBM Corporation
IBM Security Systems
28 IBM and Business Partner use only
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
www.ibm.com/security