Identiteettitietoinen tietoturva on esimerkiksi kattava pääsy kaikille ja kaikkialle yksinkertaisesti ja turvallisesti.
Strategia pääsynhallintaan: toiminnan mahdollistaminen ja riskienhallintaa.
25.4.2017 Joustava ja hallittu pääsy tapahtuman esitys
2. • Helppo pääsy ajasta, paikasta tai laitteesta riippumatta
• Pekka Lindqvist
• Käyttäjän vahva tunnistaminen
• Pekka Lindqvist
• Helppo ja turvallinen pääsy käytännössä
• Markku Wallgren
Aamun ohjelma
3. Micro Focus auttaa asiakkaitaan
innovoimaan nopeammin
alhaisemmalla riskillä
Micro Focus on globaali infrastruktuuri-
ohjelmistoyritys, jolla on 40 vuoden
kokemus yritysohjelmistoratkaisujen
toimittamisesta ja tukemisesta
4. Tuoteportfoliomme keskittyy
kolmelle ratkaisualueelle:
kriittisten liiketoiminta-
sovellusten ja infrastruktuurien
kehittämiseen, operointiin ja
turvaamiseen
Operate
Systems
Efficiently
and
Flexibly
Buildthe
RightBusiness
Applications
Secure
Data and
Govern Access
Business
Innovation
Operate
Systems
Efficiently
and
Flexibly
Buildthe
RightBusiness
Applications
Secure
Data and
Govern Access
Business
Innovation
12. Sisäiset sovellukset ja palvelut
Pilvipalvelut
Kumppanit
Työntekijät ja
alihankkijat
Asiakkaat/
Kansalaiset
Oikean pääsyn varmistaminen
Oikean pääsyn toimittaminen
Pääsyn
hallinta
13. Pääsyn riskin yhdistäminen liiketoiminnan
tarpeisiin
Kuka yrittää käyttää päsyä?
Missä hän on nyt?
Missä hän on normaalisti?
Mitä hän yrittää käyttää?
Mikä riski liittyy käyttöön?
Koska pääsy tulisi sallia?
Mitä muuta hän on hiljan käyttänyt?
Vastaako tämä aiempaa käytöstä?
14. Sisäiset sovellukset ja palvelut
Pilvipalvelut
Kumppanit
Työntekijät ja
alihankkijat
Asiakkaat/
Kansalaiset
Kertakirjautuminen kaikkialta
Käyttäjäkokemuksen varmistaminen
Pääsyn
hallinta
16. Liiketoimintaprosesseja noudattavan mobiilikäytön
mahdollistaminen ja siihen sopeutuminen
Pilvipalvelujen hajautettu käyttöönotto aiheuttaa poikkeamia
sovituista käytännöistä sekä toimittamisen että tietoturvan
suhteen
Organisaatiot pyrkivät mahdollistamaan helpomman
integraation sosiaalisen median identiteettien kanssa
Vaihtelevat pääsytarpeet edellyttävät, että riskipohjaiset
säännöt huomioivat autentikointitavan riskiin
sopeutumisessa
Mahdollisia pääsyn hallinnan haasteita
17. • Natiivit sovellukset
• Maksimoivat alustan ulkoasun ja käyttökokemuksen yhdenmukasuuden
• Sovellukset, jotka hyödyntävät suoraan käyttöjärjestelmän rajapintoja
• Hybridit sovellukset
• Toimivat eri alustoilla, kehitetty tarkoitukseen suunnatuilla välineillä
• Käyttävät selainalustaa/moottoria, rajallinen tuki käyttäjärjestelmän rajapinnoille
• Mobiilikäyttöön soveltuvat sivustot/kirjanmerkit
• Sivuston mukauttaminen tyylisivujen avulla laitteen näytön kokoon
Miten mobiilisovelluksia aiotaan käyttää?
19. Turvallisen mobiilin pääsyn haasteita
• Monimutkaisuus pysäyttää liiketoiminnan
mobiliteettihankeet
• Gartnerin huomio –
“…integration is often the largest part of the effort of
delivering an enterprise mobile app,…”
• Turvallisen mobiilin käytön haasteita
• Kertakirjautuminen taustajärjestelmiin
• Tunnusten turva
• Tunnusten elinkaaren hallinta
Liiketoiminnan tarve
Mobiili-
sovellus-
ten
toimitus
22. • Natiivit sovellukset
• IOS ja Android
• Hybridit sovellukset – OpenID Connect – OAuth 2.0
• Mobiilikäyttöön soveltuvat sivustot/kirjanmerkit
• Yhtenäinen normaaliselainkäytön kanssa
• Helppo konfiguroida
• Sopii hyvin dynaamisille selainsovelluksille
• Tunnusten hallinnan siirtämien pois laitteelta
Joustava käyttö mobiililaitteella
23. Kuluttajien palvelujen helppo toimittaminen
• Rekisteröityminen – sosiaalinen identiteetti tai
tunnuksen luonti
• Paluu sivustolle – mikä olikaan tunnukseni?
• Syötettävän tiedon minimointi
• Kaikenlaisen kanssa käymisen mahdollistaminen
• Tilien hallinta
• Ostokset
• Henkilökohtaisen tiedon käsittely
26. Lisävarmistus, kun se on tarpeen
Inline with
Configuration
CURRENT PATTERN
ern
Entered Within Valid
Range
Standard
location
Valid Device
Fingerprint
Login from last
used device
present
Valid user
attributes
Username,
Password
HTTP
Header
IP Address
& History
Known
Cookie
Device
Fingerprint
Last Login
Cookie
User
Attributes
Valid Cookie
Geo
Location
PARAMETERS
132
Riskitaso
27. Riski liiketoiminnalle liian suuri
29
Request
contains
different
values in
header field
CURRENT PATTERN
Entered Different IP
address with
no history
Suspect
location
Not
determined
No cookie
present
Valid user
attributes
Username,
Password
HTTP
Header
IP Address
& History
Known
Cookie
Device
Fingerprint
Last Login
Cookie
User
Attributes
Not sure
Geo
Location
PARAMETERS
321
Riskitaso
28. Vahva autentikointi
30
FIDO U2F Sormenjälki
HSM LDAP
SMS Live Ensure
Äänipuhelu NFC
PIN koodi RFID
Haaste PKI
Äänen tunnistus Hätäkäyttö
Kasvojen tunnistus LDAP Salasana
Sähköposti OTP
Soft Token
Hard Token
Älypuhelin
30. • Tieto käyttäjien toiminnasta, käytettötavoista, sovellusten käytöstä, riskitasoista, tilatietoa
suorituskyvystä jne.
• Näkymät, jotka auttavat tunnistamaan mahdollisia riskejä pääsyn, syiden ja paikkojen
perusteella
Analytiikka ja visualisointi
34. • Perusta oikealle pääsylle on luotettava identiteettivarasto
• Helppo ja sujuva käyttö ml. kertakirjautuminen varmistaa
valitun ratkaisun pitkäikäisyyden
• Tieto palvelun toimivuudesta ja käytöstä auttaa
ohjaamaan kehitystä oikeaan suuntaan
Pääsyn hallinnan ratkaisu
35. Kokemus alalta yli 20 vuoden
ajalta ja yli 20 000 asiakasta eri
puolilla maailmaa.
Autamme asiakkaitamme
onnistumaan.