60
Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań Piotr Kluczwajd

Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

  • Upload
    trista

  • View
    26

  • Download
    1

Embed Size (px)

DESCRIPTION

Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań. Piotr Kluczwajd. Evolution of the digital identity. Level of legislative compliance. Voluntary and mandatory regulations. The digital divide. Companies’ level of compliance. Time toward binding eCommerce. ... a co z tożsamością ?. - PowerPoint PPT Presentation

Citation preview

Page 1: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

Poręcznie Cyfrowej Tożsamości

Przegląd rozwiązańPiotr Kluczwajd

Page 2: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

2

Evolution of the digital identity

Voluntary and mandatory regulations

Level of legislativecompliance

Companies’ level of compliance

Time toward binding eCommerce

The digital divide

Page 3: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

3

... a co z tożsamością ?

Source: New Yorker Magazine, 1993

Page 4: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

4

Typowe bolączki współczesnej Korporacji

Redukcjakosztów IT

Redukcjakosztów IT

Odpowiedzialnośćprawna

Odpowiedzialnośćprawna

Silneuwierzytelnienie

Silneuwierzytelnienie

Bezpieczeństwo / Risk Management

Bezpieczeństwo / Risk Management

Ekspansjabiznesu

Ekspansjabiznesu

Brak komfortupracy

Brak komfortupracy

Zgodnośćz legislacją

Zgodnośćz legislacjąHIPAA, SOX,

etc.

Page 5: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

6

ActivIdentity

Global Company Over 15 years experience

Approaching 20 million users worldwide

Over 2,000 customers

200+ patents issued and pending

350 employees worldwide Public company (Nasdaq: ACTI)

US$50M total revenues Strong Balance Sheet: $150M+

Worldwide network of Integrators, partners and VARs

Major achievements Largest multi-function

smart card deployment Largest SSO deployment

and eSSO market share leader

Largest deployment of tokens for consumer banking

Page 6: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

7

Our Vision for the Enterprise Market

What does this mean for our enterprise customers? ActivIdentity brings strong authentication to any device (smart cards, tokens, password) ActivIdentity solutions can be introduced into enterprises at any stage of the technology adoption,

extending to both Windows as well as Solaris environments ActivIdentity solution delivers optimum deployment flexibility by integrating with the customers’

existing infrastructure, including: directory, application, provisioning, and authentication method

To enable businesses to leverage a multi-function employee ID smart card as a single digital identity platform with scalable post-

issuance credential and application updates

Vision

Page 7: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

8

Agenda

Poręczenie Cyfrowej TożsamościSposób podejścia i waga zagadnienia

Kolejne kroki?Kluczowe zagadnienia

Jak zarządzać? Wyzwanie: definicja procesów biznesowych

WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji

Page 8: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

9

Znaczenie Cyfrowej Tożsamości - single „you” many „who are you?”

Logowaniew sieci LAN

AplikacjeKorporacyjne

SAP

PSOFT

Exchange

MainFrame

WebApp

WebApp

LogowanieZdalne

Dostępfizyczny

LogowanieLokalne

WebApp

TypowyUżytkownik

Page 9: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

10

Cyfrowa Tożsamość - Wyzwania

Bezpieczeństwo

Koszty

Standardy

Produktywność

Obniżone z powodu nadmiaru haseł statycznych będących w użyciu Brak egzekucji polityk zmiany haseł Coraz większa liczba aplikacji wymagających uwierzytelnienia Obniżenie ufności w tożsamość osób

Zwiększone koszty Helpdesk Zwiększone koszty utrzymania infrastruktury (wiele

uprawnień, credentials, w różnych departamentach)

Brak zgodności z regulacjami prawnymi i ze standardami Niemożność przeprowadzania prawomocnych audytów

Obniżona ze względu na skalę infrastruktury oraz rosnącą frustrację użytkowników

Page 10: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

11

ActivIdentity – Rozsądny wybór

Rozumiemy wyzwania Posiadamy wiedzę oraz doświadczony personel Proponowane podejście

Jednokrotne logowanie do wielu aplikacji (SSO) z wymuszonym i zautomatyzowanym procesem zmiany haseł

Dwuskładnikowe uwierzytelnienie oparte o silne algorytmy (PKI/SKI) implementowane na bezpiecznych urządzeniach (tamperproof).

Zcentralizowane zarządzanie oparte o usługi katalogowe oraz serwisy samoobsługowe

Integracja z komponentami infrastruktury (LDAP, RDBMS, provisioning, etc)

Szyfrowanie danych oraz podpis cyfrowy Zgodność z regulacjami prawnymi oraz ze standardami Ochrona dostępu zdalnego przez VPN / Web / WLAN Prosta i szybka implementacja Prostota i wygoda użycia

Page 11: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

12

Propozycja: integracja uprawnień (credentials)

Logowaniew sieci LAN

AplikacjeKorporacyjne

SAP

PSOFT

Exchange

MainFrame

WebApp

WebApp

LogowanieZdalne

Dostępfizyczny

LogowanieLokalne

WebApp

SzczęśliwyUżytkownik

Page 12: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

13

Połączenie dostępu logicznego i fizycznego

Logowaniew sieci LAN

AplikacjeKorporacyjne

SAP

PSOFT

Exchange

MainFrame

WebApp

WebApp

LogowanieZdalne

Dostępfizyczny

LogowanieLokalne

WebApp

SzczęśliwyUżytkownik

Page 13: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

14

Kluczowe elementy Zarządzania Tożsamością (Identity Management)

Korporacja na zewnątrz

Aplikacje

Web Servers

SerweryPlików

& Poczty

Pro

visi

on

ing

Zar

ząd

zan

ie

do

stęp

em W

eb

Zarządzanie silnym

Uwierzytelnianiem

Single Sign-On

Zarządzanie hasłami

Elastyczne

metody uwierzytelniania

Katalog Korporacyjny

Bezpieczny

Desktop

SystemKadrowy

Budynek

Do

stę

p f

izy

czn

y

Sytem kontroli dostępu

Korporacja wewnątrz

Do

stę

p s

iec

iow

y

Secure Remote Access

Enterprise Access

Card

WLAN

Web

VPN

Page 14: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

15

Agenda

Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia

Jak zarządzać? Wyzwanie: definicja procesów biznesowych

WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji

Kolejne kroki?Kluczowe zagadnienia

Page 15: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

16

ActivIdentity Card Management System

ActivIdentity Enterprise Access Card

Rodzina rozwiązań

SecureVPN

Secure Web

ActivIdentitySSO/AA

Logowanie Desktop

Logowanie do sieci

SecureVPN

Secure Web

Logowanie Web

Aplikacje Biznesowe

ActivIdentity Secure Remote Access Module

ActivIdentity Secure Remote Access Module

Secure Dial-up RAS

SecureVPN

Secure Web

ActivIdentitySecure Remote Access

BezpiecznyDial-up RAS

BezpiecznyVPN

Secure Web

SecureVPN

Secure Web

BezpiecznyWLAN

Bezpieczne LogowanieWindows

Bezpieczny

Desktop

Rozwiązania firm trzecich

ProvisioningSystem

Konektor IBM Tivoli

SecureVPN

Secure Web

CAPKI

Serwisy PKI

Rozwiązania firm trzecich

Bez oprogramowania

KLI

ENT

Zarz

ądza

nie

/ Egz

ekuc

ja

Oprogramowanie stacji roboczej

Page 16: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

ActivIdentitySecureLogin Single-Sign On

Page 17: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

18

Problem z zarządzaniem hasłami

jj122johnnyj294********

Zbyt wiele żeby zapamiętać!

johnnyjohnjohnjjohnson077

johnny_thegolfer413johnmeister_192

******

********************************************************************************

bigjohn_92

jjohnson077************

johnathan_17jjj_021john_Johnson_45**** ****st.john_140

johnnyjjohnson_04

wiele haseł

Jak

musisz pamiętać?

Page 18: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

19

Problem z zarządzaniem hasłami - Bezpieczeństwo

Bezpieczeństwo jest równe ZERO

Użytkownicy będą zawsze:

• używać ”słabych” haseł

• wykorzystywać poprzednie hasła

• zapisywać hasła

Page 19: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

20

Problem z zarządzaniem hasłami - Koszty

Produkowanie kosztów Help Desk

Giga Research

• $25 to $50 - koszt ponoszony przez organizację na pojedyncze zgłoszenie do helpdeskuzwiązane z uwierzytelnieniem

eWeek (Who’s Who When, Feb 03):

• [około] $45 - koszt definicji nowego hasła (reset)

Page 20: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

21

Sieć nie chroniona

Zwielokrotnienie tożsamości

Niska ufność w tożsamość

Resetowaniehaseł

Obniżonebezpieczeństwo

aplikacji

Manualnezarządzanie

kontami

Brak wiarygodnegomechanizmu

audytu

Systemy Finansowe

Aplikacje Kadrowe

Systemy Biznesowe

Portale KorporacyjneAdministratorUżytkownik

Proste hasłostatyczne

Zwielokrotnienietożsamości

Hacker

HackerHaker

Haker

Page 21: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

22

Obszar zaufany

Konsolidacja Uprawnień z SecureLogin Single Sign-On

Wysoka ufność w identyfikację przy

logowaniu

Wygodaużytkowania

Redukcjakosztów helpdesk

Wysoki zwrot kosztów

inwestycji (ROI)

Zalegalizowany audyt

Użytkownik

Skomplikowane Uprawnienia

sieciowe

Administrator

Audyt

Konsolidacja uprawnień

Provisioning kont

Systemy Finansowe

Aplikacje Kadrowe

Systemy Biznesowe

Portale Korporacyjne

Page 22: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

23

Obszar zaufany

SecureLogin Single Sign-OnUwierzytelnianie dwuskładnikowe

Uwierzytelnienie użytkownika

Sieć zezwala na dostęp (lub nie)

Użytkownik uruchamia aplikację

Dwuskładnikowe

uwierzytelnienie

Wprowadzenie uprawnień

do okna logowania

System Finansowy

Użytkownik

Silne wieloskładnikowe uwierzytelnienie

sieciowe

Silne uwierzytelnienie na poziomie

aplikacji

Wysoki poziom ufności identyfikacji

Page 23: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

24

ActivIdentity SecureLogin SSOProces Logowania

SerwerSerwerAplikacjiAplikacji SerwerSerwer

KatalogowyKatalogowy

StacjaStacjaRoboczaRobocza

4) SecureLogin

pobiera uprawnienia

z LDAP

2) Uruchomienie

Aplikacji

3) Podaj UID i hasło

1) Uwierzytelnienie do serwera

katalogowego

5) SecureLogin SSO otrzymuje

uprawnienia (ID/pwd) z LDAP, a następnie

przekazuje do aplikacji

Page 24: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

25

ActivIdentity SecureLogin SSOArchitektura

Siła rozwiązania:Architektura – wykorzystanie serwera katalogowego

Klient SecureLogin

Moduł główny

TLaunch

JavaSSO

Script Engine

WinSSO

WebSSO

Net Client

Lokalny cache (opcjonalnie)

SerwerKatalogowy

eDir, inne

SkryptyPolityki Haseł WłaściwościUprawnienia

Użytkowników

KatalogDane SSO

ADS, LDAP, ADAM

Page 25: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

26

ActivIdentity SecureLogin SSOWsparcie Aplikacji

ActivIdentity SecureLogin SSO pozwala zarządzać unikalnym zestawem uprawnień (credentials) dla dowolnej aplikacji

Hasła są unikalne i niezsynchronizowane

Brak konieczności modyfikacji w aplikacji

Wsparcie dla wielkiej liczby aplikacji Windows32 Web i eBusiness Citrix/Terminal Server Host-based/emulator terminali Java

Inne aplikacje mogą być obsługiwane przez SSO

dzięki wykorzystaniu zautomatyzowanego

Wizard’u i języka skryptowegoSiła rozwiązania :

„naucz się i odtwórz”

Page 26: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

27

ActivIdentity SecureLogin SSOBezpieczeństwo

Siła rozwiązania :Wyższe Bezpieczeństwo

Użytkownicy nie muszą znać swoich identyfikatorów i haseł do poszczególnych aplikacji

Silne polityki haseł konfigurowalne dla każdej aplikacji oddzielnieNawet jeśli aplikacja nie posiada własnej polityki!

Zapis haseł na karcie kryptograficznej (4k/50)

Ochrona uprawnień użytkowników w katalogu (LDAP) z wykorzystaniem PKI

Generacja haseł dynamicznych (OTP) z użyciem karty kryptograficznej

Logowanie hasłem statycznym do stacji roboczej z użyciem karty kryptograficznej (non PKI)

Page 27: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

28

ActivIdentity SecureLogin SSOBezpieczeństwo

Siła rozwiązania :Wyższe Bezpieczeństwo

Ochrona przed ”występnym” administratorem:

Reset hasła użytkownika w LDAP blokuje dostęp do danych SSO

Użytkownik musi podać passphrase żeby uaktywnić SSO

Kopiowanie danych SSO użytkownika na inny obiekt w LDAP powoduje blokadę

Dane SSO są szyfrowane z wykorzystaniem 3DES/AES

Page 28: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

29

ActivIdentity SecureLogin SSODostęp Zdalny

Siła rozwiązania :Użytkownik zdalny

ActivIdentity SecureLogin SSO pozwala uruchomić bezpiecznie zaszyfrowany cache klienta

Wymuszenie podania passphrase (konfigurowalne)

Możliwość zmiany haseł z automatyczną synchronizacją przy kolejnym połączeniu z serwerem katalogowym

Wszystkie opcje SecureLogin są dostępne przy pracy zdalnej

Page 29: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

30

ActivIdentity SecureLogin SSOZarządzanie

Silna integracja z Active Directory, eDirectory oraz innymi serwerami LDAP pozwala na sprawne zarządzanie SSO (Group and Policy Management)

Wsparcie dla ADAM

Integracja z Microsoft Management Console (MMC) Snap-in oraz narzędziami zarządzania eDirectory

Siła rozwiązania :Wysoka skalowalność i zarządzanie

Page 30: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

31

SecureLogin SSO – Co nas wyróżniaBezwzględne ROI

Zwiększone bezpieczeństwo

Solidne i wieloletnie doświadczenie

Elastycznerozpoznawanie aplikacji

Wsparcie aplikacji Web (Firefox)

Zcentralizowana administracja

Integracja z ADAM

Page 31: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

32

Standard Life

NEEDSIncrease Security of applications

Many financial applications not being properly protected due to poor password management practices

Increase User Satisfaction

Include compatibility with existing user provisioning systems

RESULTS Increased Security - Users are no longer

writing passwords down and are able to use stronger, longer network passwords

Increased User Satisfaction - Users more satisfied with login experience, have seen productivity gains as well as dramatic drop in calls to the helpdesk for password resets.

Integrated into directory Directory and provisioning integration

provided substantial gains at the user provisioning level and reduced costs.

Number of password related Help Desk calls reduced from 23% to 6% for 7k users (from 11k entire population)

Page 32: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

ActivIdentitySecure Remote AccessAAA Server

Page 33: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

34

Czynniki warunkujące wymagania

Organizacje muszą realizować bezpieczny zdalny dostęp dla pracowników.

Zmiany w obszarze technologii silnego uwierzytelnienia: Wygasają patenty firm trzecich

Inicjatywa OATH pojawia się na rynku jako silna alternatywa dla rozwiązań własnych (proprietary).

Poprzez tworzenie otwartych standardów, OATH oferuje: elastyczniejszy wybór urządzeń uwierzytelniających

niższe koszty utrzymania

możliwość wymiany istniejących zróżnicowanych własnych (proprietary) systemów bezpieczeństwa , których złożoność często prowadzi do podniesienia kosztów.

Page 34: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

35

Ja to działa ? — bez AAA Server

Użytkownicy potrzebują dostępu zdalnego do zasobów korporacyjnych z domu, hotelu, kawiarni internetowych, etc.

Standardowe punkty dostępowe, takie jak firewall, oczekują podania statycznych uprawnień (identyfikator/hasło):

Słabe uwierzytelnienie

Atak typu „replay”

Takie rozwiązania zagrażają bezpieczeństwu korporacji

Pu

nkt

d

ost

ępo

wy

Zasoby Korporacyjne

Obszar nie chroniony Obszar chroniony

Użytkownik zdalny

Page 35: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

36

Jak to działa? — z AAA Server

Punkty Dostępowe (z interfejsem RADIUS lub TACACS+ interface) mogą kierować uwierzytelnianie zdalnych użytkowników do AAA Server (routing)

Zdalni użytkownicy zamiast haseł statycznych używają haseł jednorazowych (OTP) generowanych w oparciu o opatentowany algorytm ActivIdentity lub OATH

AAA Server „z pudełka” może kontrolować identyfikatory i hasła jednorazowe, aby w ten sposób uwierzytelniać użytkowników

AAA Server pozwala również autoryzować (authorization) i rozliczać (accounting) aktywność użytkowników zdalnych

Użytkownik zdalny

Obszar nie chroniony Obszar chroniony

Pu

nkt

d

ost

ępo

wy

Zasoby Korporacyjne

RADIUS lub TACACS+

Page 36: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

37

ActivIdentity AAA ServerOpis Produktu

Bezpieczny dostęp zdalny Dial-up i VPN Aplikacje Web

Kluczowe cechy produktu Silne uwierzytelnianie hasłami jednorazowymi Serwer aaa kompatybilny z RADIUS i

TACACS+ Autoryzacja (authorization) i rozliczanie

(accounting) Wsparcie kart kryptograficznych i tokenów Koegzystencja kart PKI oraz kart non-PKI

Punkty integracji w przedsiębiorstwie Połączenie z Sieciowymi Serwerami

Dostępowymi (NAS: dial-up/VPN) Wykorzystanie korporacyjnego katalogu LDAP Praca jako Proxy to serwerów firm trzecich

(migracja od tokenów do kart kryptograficznych)

Page 37: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

38

Tokeny ActivIdentity

ActivIdentity Mini TokenProsty, łatwy w użyciu, przeznaczony dla klientów serwisów detalicznych przy ochronie dostępu i zatwierdzaniu transakcji

One Token, KeyChain Token, Pocket TokenPrzede wszystkim używany w środowiskach korporacji/przedsiębiorstwa do ochrony dostępu do sieci, aplikacji oraz zasobów informacyjnych.

ActivIdentity Desktop TokenUżywany przez osoby niedowidzące; pozwala organizacjom spełniać wymagania legislacyjne i przemysłowe.

Page 38: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

39

ActivIdentity AAA ServerCharakterystyka

Pojedynczy punkt zarządzania Praca w konfiguracji Fail Over / High Availability Uwierzytelnianie Server Pool / Load Balancing Wsparcie WiFi Help Desk i Self Desk Web Przekierowanie uwierzytelnienia

RADIUS, LDAP

Tryb uwierzytelniania OTP, Challange/Response, statyczny, LDAP

Zapasowe tryby uwierzytelniania Statyczny, LDAP, SMS

Page 39: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

40

AAA Server - Co nas wyróżnia

Tokeny nie tracą ważności Eliminacja podwójnej administracji Znaczne obniżenie kosztów helpdesk Konsolidacja uprawnień (credentials) Prostota użycia Pomost i migracja do zaawansowanych rozwiązań Szybka integracja z istniejącą infrastrukturą Łatwa implementacja i administracja

Page 40: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

41

British Telecom

“We were impressed by the richness of function, the simplicity of architecture and the total cost of ownership of the overall solution”

“This will provide our users with greater functionality and ease of use while allowing BT Exact, … , to leverage BT’s directory and RADIUS infrastructure, thus making significant cost savings on user account management.”

Ashok Patel, Strategy Manager,Internet and Distributed Technology

Cost ControlSignificantly reduce user authentication costs

Risk ManagementSecure access to critical corporate information by mobile workforce

NEEDS: RESULTS:

Page 41: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

42

HP

Token Problems Solved by ActivIdentity Costs – Less than previous vendor with more

functionality Scalability – Over 20 times more authentications per

second Ergonomics – Superior Allows legacy RADIUS based apps to adopt PKI at their

own rate, or not at all

PKI Problems Solved Using ActivIdentity Shared or multiple systems – PKI credentials are on a

secure, portable Smart Card Certificates issued onto the Smart Card meet HP’s two-

factor requirements.— Alan Dundas, IT Security Architect

Cost ControlSignificantly reduce existing expensive 2-factor authentication costs

Bridge and MigrateOne infrastructure to handle both RADIUS authentication and PKI authentication

NEEDSRESULTS

Page 42: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

43

Case Study : Alstom

"We replaced our legacy leased token deployment with ActivCard's secure remote access system… quickly reduced our administration costs by 75 percent.”

"ActivCard AAA Server quickly reduced our security infrastructure costs. It is the only system we found that plugs directly into our enterprise LDAP directory, which strengthens and centralizes the administration of identity credentials”

— Vincent Cremin, Deputy CIO and IT Risk Manager

Reduce CostsSignificantly reduce existing token authentication costs

Integrate with Identity ManagementFully integrate with new enterprise directory project

NEEDS:

RESULTS:

Expand over timeStart with remote access move to local login and PKI over time

Page 43: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

44

Agenda

Kolejne kroki?Kluczowe zagadnienia

Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia

Jak zarządzać? Wyzwanie: definicja procesów biznesowych

WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji

Page 44: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

ActivIdentityEnterpise Access Card (EAC)Card Management System + ActivClient

Page 45: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

46

EAC: Poręczenie Cyfrowej Tożsamości - Architektura

Page 46: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

47

Połączenie Katalogu / CA / Dostępu fizycznego / Provisioning’u / Kart w pojedynczym interfejsie Web

Kompletna i elastyczna platforma służąca do wydawania (issuance) i zarządzania kartami - niezbędna do pomyślnego wprowadzenia identyfikatora cyfrowego

Zarządzanie cyklem życia kart, danych, apletów, cyfrowych uprawnień (credentials)

Zarządzanie administracją, konfiguracją, audytem, raportowaniem Platforma narzędziowa (framework API) pozwalająca na integrację z systemami

zewnętrznymi

ActivIdentity Card Managment SystemOpis produktu

Rejestracja(enrollment)

• Wprowadzanie danych• Zapis biometryki• Zatwierdzanie

• Personalizacja kart• Dystrybucja• Lokalnie / Delegowanie

Wydawanie(issuance)

• Aplety i uprawnienia• Odblokowywanie Kart • Dane demograficzne

Usługi po wydaniu(post-issuance)

• Konfiguracja i wsparcie• Audyt i raportowanie• Zarządzanie rolami

Administracja

Karty zastępcze Uaktualnianie kart

Page 47: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

48

Ujednolicone personalizacja i zarządzanie cyklem życia

Wydawanie / Odwoływanie / Zawieszanie kart i uprawnień (PKI, SKI, statyczne)

Wsparcie kilku CA równocześnie

Wysokie bezpieczeństwo i audyt Ciągłość zaufania (chain of trust) dla serwisów

personalizacyjnych

Różnorodność wariantów wydawania kart Lokalnie (face-to-face) Z potwierdzeniem (validated issuance) Zintegrowana stacja personalizująca kartę

elektrycznie i graficznie

Zapewnienie serwisów po wydaniu (post-issuance) oraz operacji samoobsługowych (self-services)

Odblokowanie karty w trybie Online lub Offline Dodawanie/ uaktualnianie uprawnień, aplikacji i

danych na karcie

Elastyczność ról i trybów pracy

Niezależność od producentów repozytoriów zewnętrznych (karty, LDAP, CA)

Narzędzia integracyjne (API)

ActivIdentity CMSCechy kluczowe

Page 48: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

ActivIdentityDesktop SoftwareActivClient

Page 49: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

50

ActivClientCharakterystyka produktu

Bezpieczeństwo Wykorzystanie karty kryptograficznej do:

Silne uwierzytelnienie Niezaprzeczalność (non-repudiation) Integralność i Poufność

Metody uwierzytelniania Hasła dynamiczne Hasła statyczne Biometryka PKI

Certyfikacje FIPS 140-2 Level 2 / 3 Wsparcie RSA 2048-bit

Redukcja TCO Konfiguracja i Customizacja Serwisy dystrybucyjne Auto-konfiguracja & Troubleshooting Serwisy samoobsługowe i Centralne zarządzanie (wymaga CMS) Niezależność od producenta karty

Maksymalna zdolność do współpracy w infrastrukturze Logowanie i blokowanie stacji roboczej Serwisy PKI (bezpieczny email i Web, podpis cyfrowy) Single Sign-On Bezpieczny Zdalny Dostęp (Secure Remote Access) Dostęp terminalowy Narzędzia programistyczne (SDK) Niezależność od pojedynczego dostawcy karty

Page 50: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

51

ActivClientŚrodowisko pracy

Karty kryptograficzne / klucze USB ActivIdentity Smart Card 64K v1/v2 ActivIdentity ActivKey v2 / SIM Card Manufacturers:

Atmel (FIPS) Axalto (FIPS) Giesecke & Devrient (FIPS) Gemplus (FIPS, Common Criteria) Oberthur (FIPS 140-2 Level 3)

Systemy Operacyjne Windows 2000 / XP / Server 2003 / Linux / Solaris

Czytniki Smart Card Choice of USB, PCMCIA and serial readers

Page 51: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

52

ActivIdentity Trusted Reader

ActivIdentity ActivKeyTM

ActivIdentity Solo v2.0Symuluje funkcjonalność tokena przy pomocy karty kryptograficznej; wymienna bateria; możliwość personalizacji. Wykorzystywany do uwierzytelniania przez klientów detalicznych serwisów elektronicznych. Może być też używany przez korporacje chcące wprowadzić ujednolicony identyfikator.

ActivIdentity ActivKeyTM SIMKlucz USB z możliwością wymiany karty SIM. Funkcjonalność taka sama jak w wypadku zastosowania karty kryptograficznej 64KB.

Page 52: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

53

ActivIdentity – Czytniki Smart Card

Czytniki biometryczne ActivIdentityBezpieczny czytnik biometryczny dla stacji roboczych z interfejsem USB.

ActivIdentity Smart Card Readers Wysokowydajne czytniki smart card, i niskiej cenie, dla użytkowników desktop. Interfejs: serial, USB, PCMCIA.

Czytnik ActivIdentity ExpressCard (Nowość)Czytnik ExpressCard jest produktem nowej generacji instalowanym w komputerach przenośnych.

Page 53: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

54

Integracja z systemem kontroli dostępu fizycznego

Page 54: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

55

Case Study: Department of Defense

Scalability Support issuance and post-issuance credential and application updates for millions of cards.

SecurityIssue and manage cards securely from stations around the world.

NEEDS:

RESULTS:

“Getting both an ID card and PKI credentials is now a one-stop operation, generally requiring not much more time than it took previously to get just the ID card. That saves almost 30 minutes per person.”

— Mary Dixon, director of the DOD Access Card Office

The CAC is "exemplary in terms of security, technology and portability."

— Randy Vanderhoof, president and CEO of Smart Card Alliance Inc.

Fast Facts:

Over 5 million cards issued to date

Approximately 1,500 issuance stations globally

Issuing 12-15,000 cards per day

ActivIdentity provides card issuance system, applets, and middleware

Page 55: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

56

Case Study :NERSC(North East Regional Smartcard

Consortium)

NEEDS:

ActivIdentity SOLUTION:

Federate servicesEnable citizens to gain access to shared services provided by the public and private sector

Support the use of smartcards by college and university students as well as local businesses.

Fast Facts:

10,000 users

- network log-in

- buildings access

- membership details

- discount privileges

- digital certificates to authenticate online services.

- Extensive Professional Services- Highly scalable ActivIdentity CMS- Custom CA connector- Batch Management System- ActivIdenity applets- Support for third party applets

Oberthur Cosmopolic 64K Dual Interface

Secure Identifiers PKI, (3 cert pairs)

Support for Electronic Ticketing ITSO

User Related Info eURI (Extended User Related

Information) Stored Value

EMV

Page 56: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

57

ABN AMRO

Security with ActivIdentity Smart-card with 3DES and RSA 2 factor authentication, SSO driven by

the smart-card Ease of use: PIN/Enter experience Directory centric: higher security, lower

costs

Cost savings, Using ActivIdentity One single device for logical and

physical access Directory centric Seamlessly integrated solution: SRA,

SSO and EAC Tight integration with Microsoft Active

Directory

Cost SavingsCollapse all credentials into one device: logical and physical

High security and ease of useOne Enterprise Access Card to each employee for SRA, SSO, both physical and logical

Needs:Results

Integrated solution, fits into their environmentSRA, SSO and EAC fully integrated solution. Directory centric, seamless integration

http://software.silicon.com/security/0,39024888,39159952,00.htm

Page 57: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

58

Dramatyczny wzrost bezpieczeństwa IT dzięki wprowadzeniu osobistych indentyfikatorów chronionych PIN’em

Usprawnienie Procesów Biznesowych – lepsze efekty za niższą cenę

Podniesienie produktywności pracowników poprzez serwisy samoobsługowe oraz konsolidację uprawnień (credentials) na wygodnym urządzeniu

Redukcja kosztów helpdesk’u IT poprzez zastąpienie haseł statycznych urządzeniem podobnym do karty bankowej (ATM) oraz wprowadzenie serwisów samoobsługowych

Konsolidacja wydawania i zarządzania uprawnieniami na zintegrowanej platformie opartej o serwisy katalogowe; udostępnianie serwisów wydawania i zarządzania wielo-aplikacyjnymi uprawnieniami

Szybkie wdrożenie przynoszące kompletne, sprawdzone rozwiązanie, pozwalające na integrację z istniejącą infrastrukturą IAM (Identity & Access Management)

Ochrona Inwestycji poprzez wprowadzenie otwartego rozwiązania, gotowego na rozwój w miarę rosnących potrzeb

Zalety skonsolidowanej platformy ActivIdentityEAC (CMS + ActivClient), SecureLogin, AAA

Page 58: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

59

Agenda

Kolejne kroki?Kluczowe zagadnienia

Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia

Jak zarządzać? Wyzwanie: definicja procesów biznesowych

WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji

Page 59: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

60

Kluczowe zagadnienia oraz sprawdzona metodologia

ActivIdentity is here to help you......

Wymagania Biznesowe Scenariusze użycia (Use Cases) Skalowanie projektu (dimensioning) Polityki bezpieczeństwa i Role Architektura i integracja Zależności w infrastrukturze Dedykowane komponenty Zarządzanie projektem Wymagania serwisowe i wsparcia

ActivIdentity Project AssuranceActivIdentity Project Assurance

Page 60: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

Dziękujemy za uwagę.Pytania ?