K2, stefan köhler, ibm

26
© 2012 IBM Corporation IBM Security Systems 1 © 2015 IBM Corporation Threat-Aware Identity und Access Management IBM IAM Strategie 2020

Transcript of K2, stefan köhler, ibm

© 2012 IBM Corporation

IBM Security Systems

1 © 2015 IBM Corporation

Threat-Aware Identityund Access Management

IBM IAM Strategie 2020

© 2015 IBM Corporation

IBM Security Systems

2

Mehr als eine halbe Millarde persönliche Datensätze wurden 2013 gestohlen

© 2015 IBM Corporation

IBM Security Systems

3

Unternehmenssicherheit ist nur so stark wie ihr schwächstes Glied: Identität

von Betrugs- und Phishing-Vorfällen sind Kampagnen, die Benutzer zum Klicken auf bösartige Links verführen sollen

55%

Kriminelle verkaufengestohlene oder erzeugte

Accounts

Soziale Medien sind ergiebige Quellen, um Informationen über potientielle Opfer zu erlangen

Source: IBM X-Force® Research 2013 Trend and Risk Report

Mobile und Cloud brechentraditionalle Sicherheits-

bereiche auf

IAM wird erste Verteidi-gungslinie mit Bewusstseinvon Bedrohung und Kontext

© 2015 IBM Corporation

IBM Security Systems

5

IBM Threat-aware Identity und Access ManagementFunktionen um Organisationen zu helfen digitale Identitäten als “Security Control” zu nutzen

Datacenter Web Social Mobile Cloud

Directory Services

Cloud Managed / Hosted Services

Software-as-a-Service

On Premise Appliances

Identity Management

• Identity Governance und Intelligenz

• User Lifecycle Management

• Privileged Identity Control

Access Management

• Adaptive Access Control und Federation

• Application Content Protection

• Authentifizierung und Single Sign-On

Verwaltet sicher Identitäten und kontrolliert korrekte Zugriffsrechte

Sicherstellen, wer wer ist im Unternehmen und in der Cloud und überwachen der Zugriffe

Identity und Access Management Funktionen

verbunden, um Geschäftsanforderungen umzusetzen

© 2015 IBM Corporation

IBM Security Systems

6

„Identity is the new perimeter“ – Was heißt das?

© 2015 IBM Corporation

IBM Security Systems

7

„Identity is the new perimeter“ – Was heißt das?

Anwendungen(„on premise“)

Mitarbeiter

Das Unternehmen

Heimarbeiter /Partner / Kunden

Mobile Endgeräte„BYOD“

Public Cloud

OutsourcingSaaS

Soziale Netze„BYOID“

Das Internet

Die FirewallVPN

Ide

ntity

Wa

ll

© 2015 IBM Corporation

IBM Security Systems

8

Identität ist ein wesentlicher Sicherheitsmechanismus

• Operationales Management

• Compliance getrieben

• Statisch, vertrauensbasiert

• Security Risk Management

• Vom Unternehmengetrieben

• Dynamisch, kontextbasiert

Heute: Administration

Morgen: Zusicherung

IAM ist zentralisiert und intern

Enterprise IAM

Cloud IAM

BYO-IDs

SaaS

Device-IDs

App IDs

IAM ist dezentralisiert und extern

Enterprise IAM

IaaS, PaaS

© 2015 IBM Corporation

IBM Security Systems

9

Verbesserte Sichtwie Zugriffegenutzt werden

RisikobasierterEinblick um Compliance Aktionenzu priorisieren

Klares Dashboard fürbessere Geschäfts-entscheidungen

Die Evolution von Identity Management

Welle 1: Administration

� Kosteneinsparung� Automation� Nutzer Lebenszyklus

� Fokus auf Mitarbeiter und locale Anwendungen

Welle 3: Analytics

� Anwendungsnutzung

� Privilegierte Nutzer

� Risikobasierte Kontrollen

� Abweichungen von Norm

� Mitarbeiter, Partner, Kunden – überall

Welle 2: Governance

� Rollenmanagement� Access Certification

� Mitarbeiter, Partner, …

� Lokale und Cloud-basierte Anwendungen

Identity Intelligence – Sammeln und Analysieren von Identity Daten

Identity Administration und Governance Evolution

© 2015 IBM Corporation

IBM Security Systems

10

“Threat-Aware” IAM wird erste Verteidigungslinieum die unterschiedlichen Zugänge zur IT zu sichern

Schutz mobiler,cloudbasierter und

sozialer Interaktionen

Verhindern von ausgefeilten Bedrohung

durch Insider

Zusammenführen von “Identitätssilos” und

Integration von Cloud-Infrastrukturen

Liefern von beweisbarer

Identity Intelligenz

• Validiert ““““Wer ist wer””””insbesondere wennNutzer von außerhalbzugreifen

• Erzwingt proaktiveZugriffsrichtlinien von Cloud, sozialen odermobilen Zugriffskanälen

• Verwaltung von gemeinsamverwendeten Zugriffeninnerhalb des Unternehmens

• Schützt Anwendungenund Daten gegenunbefugten Zugriff

• Bietet förderiertenZugriff um sicherenZusammenarbeit zuermöglichen

• Vereinheitlicht““““Universe of Identities””””für effizientes Ver-zeichnismanagement

• Integriertes Access Governance und Lifecycle Managementmit Identity Analytics, risikobasiertes Gover-nance und proaktiveProvisionierungsregeln

• Bietet User Activity Monitoring mit Security Intelligence

Schwerpunktbereiche, um das schwächste Glied in der Sicherheitskette zu adressieren

© 2015 IBM Corporation

IBM Security Systems

11

Effiziente und sichere Administration von Nutzern

Liefern von beweisbarerIdentity Intelligenz

� Ermöglicht der Fachabteilung das Definieren und Verwalten von Benutzerrechten für Governance, Risk und Compliance

� Reduziert Kosten der Nutzerverwaltung durchzentralisierte Regeln und integriertes Rollen- und “Identity Lifecycle”-Management

� Verbesserte “user assurance” durch Integration mitstrenger Authentifizierung und “User Activity Monitoring”

� Effektive Compliance durch zentralisiertes Identity und Access Management im gesamten Unternehmen

� Verbessertes Identity Service Center User Interface fürManager und Enduser

� Verbessertes operationales und Compliance-Reporting mitverbesserten Cognos Reports

IBM Security Identity Manager

© 2015 IBM Corporation

IBM Security Systems

12

Identity Governance für Auditoren und Wirtschaftsprüfer

Liefern von beweisbarerIdentity Intelligenz

� Anpassen der Sichten von Auditor, Fachbereich und IT in einem konsolidierten Governance und Administration Angebot

� Einfach zu initiierende Access Certification und Access Request um Compliance-Ziele mit minimaler Involvierung der IT zu erreichen

� Verbessertes Role Mining und Separation of Duty durchNutzung eines Dashboards und Abbildung von Geschäftsaktivitäten

� Tiefgehendes SAP Governance mit Separation of Duties (SoD), Access Risk und Überprüfung feingranularerBerechtigungen

� Einfach einzusetzende virtuelle Appliance fürunterschiedliche Anforderungen

– Standalone Identity Governance

– Integration mit existierendem Identity Management

– Modernisierung veralteter Identity Management Lösung mitintegrierter Governance und Administration

Common Integration Adapters

Identity Governanceand Administration Platform

VIRTUAL APPLIANCE

IT SecurityTeam

Auditors /Risk Managers

LoB Managers /Employees

Cloud Computing

Mobile Applications Desktopand Server

Data Mainframe

© 2015 IBM Corporation

IBM Security Systems

13

Sicherer und kontrollierter Zugang zu Webanwendungen

� Sicherer Zugriff auf Web und mobile Anwendungen mitSSO, Session Management und eingebauter Unterstützungvon IBM MobileFirst

� Schützt Web und mobile Anwendungen gegen die gängigsten Angriff einschliesslich der OWASP Top 10 Risiken für Webanwendungen mit dem integrierten X-ForceBedrohungsschutz

� Kontext-abhängige Zugriffskontrolle mit “Device Fingerprinting”, Berücksichtigung von Geolocation, IP Reputation und Integration mit Trusteer Mobile SDK

� Verbesserte Security Intelligence und Compliance durchdie Integration mit QRadar Security Intelligence

� Reduzierte TCO und “time to value” mit einer “all-in-one” Appliance, die nach Bedarf Web- und mobile Anwendungenschützt

Web & Mobile Access / SSO

Context-based Enforcement

Web, Fraud & Malware Protection

IBM Security Access Manager

Schutz mobiler, cloudbasierterund sozialer Interaktionen

© 2015 IBM Corporation

IBM Security Systems

14

Modulares Design bietet sicheren Zugriff mit abgestuftem Vertrauen

Consumer / EmployeeApplications

Manage consistentsecurity policies

Consumers

EmployeesBYOD

Security Team ApplicationTeam

DataApplications

On/Off-premiseResources

Cloud Mobile

Internet

IBM Security Access Manager

ISAM for WebWeb Single Sign-On und Session Management

Web Application Protection (Firewall)Hochskalierbarer Reverse Proxy

Policy ServerGrobgranulare Autorisierung

ISAM for Mobile Mobile Single Sign-On und Session Management

Authenfizierungsdienst mit eingebauter OTP UnterstützungContext-, Risk-based Access (RBA)

Trusteer Mobile SDK / Secure Browser integration Worklight Integration für risikobasierten Zugriffsschutz

Virtuelle Appliances für flexiblen Einsatz

Physische Appliances für Hardware Performance & Sicherheit

Schutz mobiler, cloudbasierterund sozialer Interaktionen

© 2015 IBM Corporation

IBM Security Systems

15

Risiko basierte Zugriffskontrolle mit ISAM for Mobile

Schutz mobiler, cloudbasierterund sozialer Interaktionen

Mobile SDK

Absicherung von Transaktionen vom Endgerät zum Unternehmen• Nutzer Vertrauen (z.B. strenge Authentifizierung, mobile Auth..)• Endgeräterisiko (z.B.. jailbroken, Schadecode, app. Fingerprint)• Transaktionales Kontextrisiko (z.B. Geo-location, Wifi, SSL)

Extendable Authentication & Verification Methods

Extendable Context

On & Off-premise

resources

User on Mobile or Desktop

IBM Security Access Manager for Mobile

• „Context aware“• Regelbasierte Autorisierung• Strenge Authentifizierung• Unterstützung von OAuth

© 2015 IBM Corporation

IBM Security Systems

16

Effiziente Verwaltung privilegierter und gemeinsam genutzter Accounts

Verhindern von ausgefeilten Bedrohung durch Insider

� Eliminiert die Notwendigkeit Passwörter zu teilen bei privilegiertenNutzern und gemeinsam verwendeten Accounts

� Gewährleistet Compliance und Audit Support durch Session Recording

� Starke Authentifizierung und SSO fürr risikobehaftete Accounts

� Reduziertes TCO und “time to value” durch eine skalierbare virtuelleAppliance mit hochverfügbar und “failover”.

� Session Recorder mit verbesserter Suchfunktion, Image Kompression und Archivierung um TCO zu verringern und Verwaltung gespeicherter Aufnahmen zu vereinfachen

� Integrierte Schnittstellen für die Verwaltung von Anwendungs-Accounts

– Vermeidet hardkodierte Klartextpasswörter in Anwendungen und Skripten

– Erlaubt zentrale Verwaltung und Rotation von eingebauten Passwörtern

� Cognos Reporting mit übersichtlichem Dashboard.

� Virtuelle Appliance verbessert “time to value” von Tagen zu Stundenund reduziert Notwendigkeit von administrativen Skills

IBM Security Privileged Identity Manager

© 2015 IBM Corporation

IBM Security Systems

17

Vereinfachte Cloud Integration / Konsolidierung von Identitäts-Silos

Federated Directory Services

� Schnellere und einfachere Provisionierung von Nutzern in IBM Security Access Manager (ISAM) fürsowohl Umgebungen mit einem als auch mit mehrerenVerzeichnissen

� Verbesserte Unterstützung für Benutzer-verwaltungin der Cloud und anderen SCIM-fähigen Anwendungendurch den SCIM Konnektor

� Einfachere Nutzung durch den neuen integriertenLDAP Browser

� Verbesserte Sicherheit durch Unterstützung von “Pass-through Authentication” in “secure” mode

� Tiefe “user insight” mit neuem Qradar Konnektor, LDAP Group Konnektor und Cognos basiertemReporting

� Weitere neue Funktionen wie Unterstützung von SDS Client auf LE Linux und verbessertes ADSync Werkzeug

White Pages Search

Federated Directory Services

User Management

in CloudFederate

Cache

Virtualize

IBM SecurityDirectory Server and Integrator

© 2015 IBM Corporation

IBM Security Systems

18

Identity Management

Access Management

IdentityFederation

• User Provisionierung• Automatisiertes Lifecycle Management• User Self-Service• Governance und Compliance

• Web Single Sign-on• Zentralisierte Zugriffsregeln• Starke Authentifizierung

• Federated SSO• Business-to-business Federation

Volle IAM Funktionen geliefert aus der Cloud

Zahlen� 14M+ verwaltete Nutzer� Nutzer aus 57+ Länder� Millionen von Transaktionen pro Stunde� Enterprise, B2B und B2C Nutzer

Funktion und Technologie� Umfangreiche Cloud IAM Lösung basierend auf IBMs führender IAM Software

� Weltweite Bereitstellung durch IBM Managed Security Services

� IBM’s Cloud Identity Service bietet tiefgehende Funktionen für Geschäftskunden

� Automation und Vorlagen resultieren in schneller Integration und kurzeArmotisationszeit

IBM’’’’s Cloud Identity Service bietet eine kostengünstigere und eine kürzere Armortisationszeit alstraditionelle IAM Implementierungen

IBM Cloud Identity Service

Integration von Cloud-Infrastruktur

© 2015 IBM Corporation

IBM Security Systems

19

Lösungsbausteine – IBM Threat-aware Identity und Access Management

Schutz mobiler,cloudbasierter und

sozialer Interaktionen

Verhindern von ausgefeilten Bedrohung

durch Insider

Zusammenführen von “Identitätssilos” und Integration von

Cloud-Infrastrukturen

Liefern von beweisbarer

Identity Intelligenz

Access Manager for Mobile

Access Manager for ESSOAccess Manager for

Web

Privileged Identity Manager Federated Identity Manager

Directory Integrator & Server

Identity Manager

Identity Governance (and Administration)

© 2015 IBM Corporation

IBM Security Systems

20

IBM Identity und Access Management Strategie

Verwaltung des Kontext der Unternehmensidentitätüber alle Sicherheitsbereiche

© 2015 IBM Corporation

IBM Security Systems

21

Optimiert

Security Intelligence:User activity monitoring, Anomaly detection, Identity Analytics & Reporting

IAM Integration with GRC

Fine-grained entitlements

Integrated Web & Mobile Access

Gateway

Risk / Context based Access

Governance of SaaS applications

IAM as a SaaS

IAM integration with GRC

Risk/ Context-based IAM Governance

Risk / Context-based Privileged

Identity Management

Fort-schrittlich

Closed-loop Identity & Access

Management

Strong Authentication

Strong Authentication (e.g.

device based)

Web Application Protection

Bring your own ID

Integrated IAM for IaaS, PaaS & SaaS

(Enterprise)

Closed-loop Identity and Access

Management

Access Certification & fulfillment (Enterprise)

Closed-loop Privileged Identity

Management

Basis

Request based Identity Mgmt

Web Access Management

Federated SSO

Mobile User Access Management

Federated access to SaaS (LoB)

User Provisioning for Cloud/SaaS

Access Certification(LoB)

Request based Identity Mgmt.

Shared Access and Password Management

Compliance Mobile Security Cloud Security IAM Governance Privileged IdM

IAM Reifegrad Modell um Enterprise Security zu unterstützen

© 2015 IBM Corporation

IBM Security Systems

22

Cloud-Hosted IAM(Lighthouse Gateway)

as a Service (IDaaS)

On-Premise IAMIBM Security Identity and Access Management

Kunden erwarten flexible Liefermodelle, um IBM Identity and Access Management einzusetzen und zu verwalten

© 2015 IBM Corporation

IBM Security Systems

23

Kundenszenarien

Bank

Banken IT Dienstleisterverwaltet die Accounts von

160.000Nutzern

für

400+Banken

inklusive Ihrer Rechte und Kennwörter

Automobilhersteller

Deutscher Automobilherstellerkontrolliert den Zugang von

60.000+Mitarbeitern

auf ca.

10.000Anwendungen

durch Nutzung von Web Access Management und

Federation (SAML)

Logistikunternehmen

Großes Logistikunternehmenverwaltet

40.000+

Nutzerweltweit für

25+Anwendungen

mit einer zentralen Identity Management Lösung

Universität

Spezialisierte Universitätverwaltet ca.

1.000Mitarbeiter

und

5.500Studierende

sowie weitere Personenkreisemit ihren speziellen

Anforderungen durch zentraleIdentity Management Lösung

© 2015 IBM Corporation

IBM Security Systems

24

"IBM's recent announcement of threat-aware identity and access management focuses on...centralized control for a consistent execution of security policies across multiple applications and users, including social, mobile, and privileged users.” - 2014

“One of the market leaders, IBM, managed to maintain high customer satisfaction scores across six of the nine dimensions measured, it was the only market leader to achieve significantly better than average scores”. - 2013

*Ranking compiled from several of the industry’s top analyst firm reports as of March 2014

Vendor Ranking IBM Leads in IAM Market Segments

#1

Market Share IAM

Identity and Access Management (IAM) Suites

Role Management and Access Recertification

User Provisioning and Administration

Federation and Web Access Management (WAM)

Enterprise Single Sign On

Gartner client and reference feedback continues to emphasize “IBM's solid technical capabilities and scalability”. - Nov. 2013

Führende Analysten bewerten IBMs IAM Vision und Strategie positiv

“We consider IBM to be a logical choice for shortlists and one of the vendors customers definitely should have a look at... We have seen a massive decrease in time-to-market and increase in innovativeness for other products of that division, which we also expect for the IBM offering in the E-SSO market”. - 2014

© 2015 IBM Corporation

IBM Security Systems

25

Mehr Informationen über IBM Security

Besuchen Sie unsere WebsiteIBM Security Website

Schauen Sie unsere VideosIBM Security YouTube Channel

Lesen Sie unseren BlogSecurityIntelligence.com

Folgen Sie uns auf Twitter@ibmsecurity

IBM SecurityIntelligence. Integration. Expertise.

© 2015 IBM Corporation

IBM Security Systems

27

Danke für Ihr Interesse!Weitere Fragen?

Stefan Köhler

Technical Sales

IBM Security Systems

Nahmitzer Damm 12

D-12277 Berlin

Tel: +49.7034/643-1649

E-Mail: [email protected]

© 2015 IBM Corporation

IBM Security Systems

28 IBM and Business Partner use only

© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

www.ibm.com/security