2. RSA Security’st
Faktid
• RSA algoritm saab järgmine aasta 30 aastaseks
• On autentimisturu liider 20+ aastat
• SecurID nimelised tooted turul olnud 15+ aastat
• Klientide poolt hinnatud klienditugi, saadaval 24 tundi
ööpäevas
• Osaleb aktiivselt uurimustöödes, selleks on loodud eraldi
ettevõte, RSA Laboratories
Kasutaja kasu
• Kasutaja rahulolu – teadmine et tegemist usaldusväärse
tootjaga, kes pingutab oma klientide heaolu nimel
• Kindlustunne - pika elueaga tooted
4. Milleks keskenduda autentimisele?
• Autentimine on vajalik usaldatavate
äriprotsesside loomiseks
—Loob usalduse määrates tehingute
osapoolte identiteedid
—“Internetis ei tea keegi, et
sa oled koer”
Salgamise vääramine!
5. Source: RSAS, adapted from Frost & Sullivan
Tugeva autentimise vajadust mõjutavad
tegurid
• Laienev ligipääsu ring
— Mobiilsete ja kaugtöötajate
hulga kasv
— Ettevõtte ressursse kasutavad
kolmandad osapooled
• Kliendid
• Partnerid
• “Willy Sutton’i effekt”
— Kaugjuurdepääs tundlikule
infole
— Üha rohkem “phishing” ründeid
• Probleemid paroolidega
— Paroolid pakuvad nõrka kaitset
— Mitme parooli meelespidamine
tülikas
— Paroolid on üllatavalt kulukad
8. Kasutajate autentimise hetkeolukord
• Paroolid domineerivad aga muutuvad üha nõrgemaks
• Vajadus tugeva autentimise järgi aina kasvab
— Üha enam ettevõtteid viib oma äri internetti
— Töötajate mobiilsus kasvab – vajadus informatsioonile juurdepääsuks igalt
pool, igal ajal
— “Phishing” ründed on viimase aastaga kõvasti kasvanud
(vt. www.antiphishing.org)
• Tugevate autentimislahenduste seas
— Populaarseimad on võtmehoidlad
— Kiipkaardid muutuvad aina võimekamateks
— Biomeetrilisi lahendusi surutakse peale, mõned suured lahendused
14. RSA SecurID Autentikaatorid
• RSA SecurID riistvaralised
võtmehoidlad
— Võtmehoidja
— Pangakaardi kujuline
— Pangakaardi kujuline sõrmistikuga
— Hübriidvõtmehoidla
• RSA SecurID tarkvaralised
võtmehoidlad
— MS Windows PC
— MS Windows Mobile
— Palm pihuarvutid
— BlackBerry pihuarvutid
— Mobiiltelefonid
15. RSA SecurID SID700 autentikaator
•Paranenud kvaliteet ja vastupidavus
•Väiksemad mõõtmed, mugavam
kasutada
•Võimalik lisada oma logo
•Saadaval kohe
16. RSA SecurID SID800 autentikaator
Täiendavad omadused lisana SID700 omadustele:
• Ühtne konteiner mitmesugustele volitustele
— Dün. ühekordsed paroolid, sertifikaadid, paroolid
— Sega-autentimiskeskkonnad – ettevõtte sisevõrk,
kaugpöördus, veeb
— Digitaalallkirjad ja krüpteerimine
• Laiendatavus kaitseb klientide investeeringuid
— Dün. Ühekordsete paroolide juurutamine, hiljem selektiivselt
võimalik lisada täiendav funktsionaalsus
— JAVA tagab hilisema täiendavate rakenduste lisamise ja
parendamise võimaluse
• Lihtne kasutada
— Tarkvaraliste vahendistega võtmehoidla koodile ligipääs
vähendab kasutaja poolt teostatavate klaviatuurivajutuste arvu
17. RSA autentikaatori utiliit
SID800 kliendi tarkvara
• Klient tarkvara kasutatav kui SID800 ühendatud
• MSI ja SMS paigalduseks, tugi ja uuendused distantsilt
• Võtmehoidla koodi vaataja toetab “kopeeri ja kleebi” operatsioone
• Windows parooli muutmise sündmuse korral uuendatakse ka
võtmehoidlas olevat parooli
• Sertifikaatide ja kiipkaardi osa haldus
• Lokaliseerimine toetatud
• Platvormide tugi
— Win 2000, XP Home, Pro
— 2003 Enterprise Edition
19. RSA Authentication Manager
Süsteemi võtmekomponendid
• Andmebaas
—Kasutajad, võtmehoidlad ja klientide info
• Autentimismootor
—Autendib kasutaja vastavalt agendi edastatud andmetele
• Administreerimisliides
—Süsteemi haldus: sätete loomine ja muutmine, võtmehoidlate
omistamine & kasutajad, aruandlus jne.
21. Hoolduspakettide valim
Standart või laiendatud
3-aastased SID700
võtmehoidlad
Aastane riistvara
garantii
Auth Mgr baas-
litsents
RSA SecurID seade
• Skaleerub 10…250, eritellimusel
kuni 50,000 kasutajat
• Sobib nii suurele kui väiksele
• Kiirelt juurutatav
RSA SecurID seade
Kõik ühes seade
22. RSA SecurID seade
Omadused ja kasu
Kasu
• Madalad omamiskulud
• Kiire juurutamine
• Tugevam turvalisus
• Täis funktsionaalsus
• Lihtsalt hallatav
Omadused
• Kindla sihtotstarbega seade
• Tugevdatud Windows® Server 2003
— Sisseehitatud rakenduste tulemüür
— Mittevajalikud teenused ja komponendid blokeeritud
— Tugevdatud TCP/Stack
— Piiratud Group/User jagamisvõimalused
— Rakendused tugevdatud
• Täisfunktisonaalne Authentication
Manager v6.1
• Veebipõhine haldusliides
— Sisseehitatud veebiserver (IIS 6.0) + Authentication
Agent for Web 5.3
• Toetab enam kui 200 RSA SecurID partneri
tooteid
25. • “Turvamees” RSA Authentication Manager, kaitstud ressursi ja
kasutaja vahel
— Katkestab ressursi poole pöördumise ja sunnib kasutajaid end RSA
SecurID abil autentima
• Kastist välja ühilduvus üle 200 tootja – üle 300 sertifitseeritud
tootega
• RSA Authentication Agent SDK võimaldab SID ühildada kasutaja
ressurssidega
• RSA SecurID Ready programm tagab kolmanda osapoole
toodete, mis kasutavad RSA Authentication Agent’it, testimise
RSA Authentication Agents
26. Tugevad autentimislahendused kontrollivad kasutaja
identiteeti enne kui lubavad ressursile juurdepääsu
Admin
Sissehelist.
VPN
Citrix
SSL-VPN
OWA
Windows
Traadita
Veebi portaal
Traat + 802.1x
OS: Unix
OS: Linux
OS: Windows
süsteemid
Kaug-
töötaja
Töötaja
Äripartner
Veeb
Faks
Telefon
Individuaalne
klient
Veeb
Telefon
Kasutajad Ressursid KasutajadRessursid
PAM Agent
SID4Win
SecurID Ready
Veebi agendid
SID4Win
6.1 Server
Veebi agendid
OTPS
Veebi agendid
Isetehtud
Veebi agendid
Isetehtud
27. Ühilduv rohkem kui 300 lahendusega
• Veebirakenduseg ja serverid
— Oracle
— EMC Documentum
— Sun Microsystems
— Apache
— BEA
— IBM
— Microsoft
• Provisioning
— Computer Associates
— IBM
— Thor Technologies
— BMC
— Sun Microsystems
• E-post, töövoo ja kontori automatiseerimine
— Microsoft
— Novell
— Adobe
— IBM
• Kaugpöördus
— iPass
— Citrix
— Nortel
— Symantec
• Traadita
— Cisco
— Microsoft
— Nokia
• Perimeetri kaitse (Tulemüürid, VPN-id ja ründetuvastus)
— Aventail
— Check Point Software
— Cisco
— Citrix
— Juniper
— Nortel
— Nokia
— Microsoft
• Arvutivõrk ja kommunikatsioon
— Lucent
— Cisco
• Radius
— 3COM
— Funk Software
— Cisco
— Lucent
Kliendi kasu: Kiiremini lahendusega turule ja väiksemad juurutuskulud
29. RSA Authentication Deployment Manager
Ülevaade
• Iseteenindav mudel – kasutajad saavad veebisirvija abi taotleda,
kasutusele võtta ja aktiveerida riistvaralisi ja tarkvaralisi võtmehoidlaid
• Automatiseerib väljaandmise ja kiirendab oluliselt RSA SecurID
riistvaraliste ja tarkvaraliste võtmehoidlate väljaandmiskiirust
• Iseteenindav funktsionaalsus, mis vähendab halduskulusid
— PIN koodi vahetud
— Asendusvõtmehoidla taotlemine
• Skaleerub nii suurele kui ka väiksele
• Paindlikult integreeritav teiste RSA Security toodetega või teie
olemasolevate ressurssidega
30. RSA Authentication Deployment Manager
Investeeringu tasuvus
Paberil
taotlus
Juhi
allkiri
Juht edastab
selle
ITO-le
ITO kogub
kasutajate
info
K. andmed
sisestatakse
ACE/Server
RSA Auth Deployment Manager
Käsitsi protsess
Tulemused:
• 7 sammu
• Palju viiteid
• Juurutamise aeg: päevi
• Suur ITO sekkumine
ITO omistab
SecurID
ITO väljast.
SecurID K-
le
X-osakond
väljastab
SecurID
K. esitab
taotluse läbi
ADM-i
K. aktiveerib
võtmehoidla
läbi ADM-i
Tulemused:
• 3 sammu
• Juurutamise aeg: < 1 päev
• ITO pole asjasse segatud,
Authentication Manager
tööd juhib automaatselt
Web Express
31. Iga kasutaja, ükskõik kus
• Automatiseeritus tagab kiire juurutamise
• Inimressursside piiratus ei takista enam RSA SecurID kasutusele
võttu
• Saadaval 24x7
• RSA Authentication Deployment Manager kasutaja ja kaitstavate
andmete baasil
— Ettevõte
— B2B
— B2C
— ASP
RSA Authentication
Deployment Manager
33. RSA SecurID
Autentimislahendus töös
RSA Authentication
Manager
ja seade
Veebi
ligipääs
Citrix
VPN lüüs
WAP/802.11Traadita
Admin ligipääs
OS/Võrgu
seadmed
Andmete krüpteerimine
ja alglaadimise kaitse
Ettevõtte
SSO
Veebi
SSO
Federated Identity
Management
34. Mida RSA Security kliendid ütlevad—
väljavõte hiljutisest The Info Pro küsitlusest
•“Tugev. Lihtsalt töötab. Kindel, korralik autentimislahendus.”
•“Tuntud, usaldusväärne.”
•“No. 1 autentimislahenduste tootja.”
•“Laialdane levik muudab toote tugiteenuse osutamise lihtsaks ja
usaldatavaks.”
•“Server on stabiilne. Skaleeritav ja hästi jälgitav.”
•“Meile suurepärane. On usaldusväärne ja töötab siis kui peab.”
•“Väga tugev ja usaldusväärne.”
•“RSA ja nende tooted avaldasid väga muljet. Suurepärane ettevõte, saan
alati vastused oma küsimustele. Nad on fantastilised.”
•“Nende klienditugi on klienditoe ja kvaliteedi mudeliks. Nad on parimad keda
näinud olen.”
Notes de l'éditeur
&lt;number&gt;
Also: Authentication is a core competency of RSA Security Inc.!
&lt;number&gt;
&lt;number&gt;
&lt;number&gt;
&lt;number&gt;
Seda tuleks kasutada kommentaatidena.
&lt;number&gt;
&lt;number&gt;
&lt;number&gt;
&lt;number&gt;
&lt;number&gt;
&lt;number&gt;
V1.0 introduced in 2005
Key marketing messages targeted at SMBs - “Secure and Simple”
Bundles of 10, 25, 50, 100, 150 & 250 users
V2.0 introduced in 2006
Updated to meet needs of larger enterprises
Key marketing message – “An Appliance to meet your needs”
SMBs – stronger security & simplicity
Enterprises – stronger security, simplicity and higher capacity
Appliance Conversion Kit for existing Auth Mgr customers
Supported Environments
Appliance Primary / Replica
Auth Mgr Primary / Appliance Replica
--------------------------------------------------------------------------------------------------------------
What is an appliance?
“A(n) …. appliance is a single-board computer with a hardened operating system, a limited application set and no user software installation”
Penetration of appliances
10% of servers in small businesses
5% of servers in midsize businesses
Gartner analysis
Some SMEs lack awareness of the benefits of appliances
But 40% of SMEs will be using appliances (either in house or via service providers) by 2005
ATT and other managed service companies have expressed interest in an RSA ACE/Server appliance
Server OS in SMBs
Dominated by Windows (75%), then Linux (10%)
&lt;number&gt;
&lt;number&gt;
&lt;number&gt;
Protect network information, computing platforms and applications with device-specific intermediary agent soft-ware. RSA ACE/Agents function much like security guards, standing between the user and a protected resource or device to enforce two-factor authentication via the RSA ACE/Server. RSA ACE/Agents are imbedded in almost all of the Remote Access Servers (RAS),Firewalls and VPNs
In addition, agents let you secure Web pages and applications on your intranet or extranet, at the same time protecting mission-critical back-end systems. Agents are also available to provide secure access to NT domains and resources hosted on UNIX servers,mainframes, mid-range systems and a range of legacy hosts. Software toolkits make it possible to create custom agents to protect other internal applications, that are specific to a particular organization.
&lt;number&gt;
The most fundamental questions in selling are therefore:
What user populations do you have?
Sysadmins, employees, business partners, end consumers
How valuable and tentative are the relationships with these users?
Who controls decisions related to interaction with these users?
Which resources do they access?
OS, network, applications
How valuable?
How protected?
What are the implications of access by an unauthorized user?
Who is tasked with managing and protecting these resources?
What business drivers are the highest priority in this area
Higher revenue
Lower cost
Increased compliance
Managed risk
&lt;number&gt;
Automates all business processes involved in deployment.
No need for the organization to identify users ahead of time.
Can be modified for any type of deployment or application it is integrated with.
End user “self-service”
Request, deploy and activate tokens from a web browser
End users bind themselves to ACE
Tokens no longer need to be pre-assigned to ACE before distribution
Reduces burden on IT for deployment
Moves IT from sole source distribution to set up and request approval
Provides for significant savings in deployment time and cost
Authentication Deployment Manager stands alone – it is a separate shippable software product that communicates with ACE/Server
&lt;number&gt;
Red boxes within work flow indicate potential delays in the process.
This customer used automated approvals, no manager was required to approve each request.
&lt;number&gt;
Not only to the numbers of user but for the types of applications that you want to protect