![Page 1: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/1.jpg)
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
Poręcznie Cyfrowej Tożsamości
Przegląd rozwiązańPiotr Kluczwajd
![Page 2: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/2.jpg)
2
Evolution of the digital identity
Voluntary and mandatory regulations
Level of legislativecompliance
Companies’ level of compliance
Time toward binding eCommerce
The digital divide
![Page 3: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/3.jpg)
3
... a co z tożsamością ?
Source: New Yorker Magazine, 1993
![Page 4: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/4.jpg)
4
Typowe bolączki współczesnej Korporacji
Redukcjakosztów IT
Redukcjakosztów IT
Odpowiedzialnośćprawna
Odpowiedzialnośćprawna
Silneuwierzytelnienie
Silneuwierzytelnienie
Bezpieczeństwo / Risk Management
Bezpieczeństwo / Risk Management
Ekspansjabiznesu
Ekspansjabiznesu
Brak komfortupracy
Brak komfortupracy
Zgodnośćz legislacją
Zgodnośćz legislacjąHIPAA, SOX,
etc.
![Page 5: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/5.jpg)
6
ActivIdentity
Global Company Over 15 years experience
Approaching 20 million users worldwide
Over 2,000 customers
200+ patents issued and pending
350 employees worldwide Public company (Nasdaq: ACTI)
US$50M total revenues Strong Balance Sheet: $150M+
Worldwide network of Integrators, partners and VARs
Major achievements Largest multi-function
smart card deployment Largest SSO deployment
and eSSO market share leader
Largest deployment of tokens for consumer banking
![Page 6: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/6.jpg)
7
Our Vision for the Enterprise Market
What does this mean for our enterprise customers? ActivIdentity brings strong authentication to any device (smart cards, tokens, password) ActivIdentity solutions can be introduced into enterprises at any stage of the technology adoption,
extending to both Windows as well as Solaris environments ActivIdentity solution delivers optimum deployment flexibility by integrating with the customers’
existing infrastructure, including: directory, application, provisioning, and authentication method
To enable businesses to leverage a multi-function employee ID smart card as a single digital identity platform with scalable post-
issuance credential and application updates
Vision
![Page 7: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/7.jpg)
8
Agenda
Poręczenie Cyfrowej TożsamościSposób podejścia i waga zagadnienia
Kolejne kroki?Kluczowe zagadnienia
Jak zarządzać? Wyzwanie: definicja procesów biznesowych
WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji
![Page 8: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/8.jpg)
9
Znaczenie Cyfrowej Tożsamości - single „you” many „who are you?”
Logowaniew sieci LAN
AplikacjeKorporacyjne
SAP
PSOFT
Exchange
MainFrame
WebApp
WebApp
LogowanieZdalne
Dostępfizyczny
LogowanieLokalne
WebApp
TypowyUżytkownik
![Page 9: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/9.jpg)
10
Cyfrowa Tożsamość - Wyzwania
Bezpieczeństwo
Koszty
Standardy
Produktywność
Obniżone z powodu nadmiaru haseł statycznych będących w użyciu Brak egzekucji polityk zmiany haseł Coraz większa liczba aplikacji wymagających uwierzytelnienia Obniżenie ufności w tożsamość osób
Zwiększone koszty Helpdesk Zwiększone koszty utrzymania infrastruktury (wiele
uprawnień, credentials, w różnych departamentach)
Brak zgodności z regulacjami prawnymi i ze standardami Niemożność przeprowadzania prawomocnych audytów
Obniżona ze względu na skalę infrastruktury oraz rosnącą frustrację użytkowników
![Page 10: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/10.jpg)
11
ActivIdentity – Rozsądny wybór
Rozumiemy wyzwania Posiadamy wiedzę oraz doświadczony personel Proponowane podejście
Jednokrotne logowanie do wielu aplikacji (SSO) z wymuszonym i zautomatyzowanym procesem zmiany haseł
Dwuskładnikowe uwierzytelnienie oparte o silne algorytmy (PKI/SKI) implementowane na bezpiecznych urządzeniach (tamperproof).
Zcentralizowane zarządzanie oparte o usługi katalogowe oraz serwisy samoobsługowe
Integracja z komponentami infrastruktury (LDAP, RDBMS, provisioning, etc)
Szyfrowanie danych oraz podpis cyfrowy Zgodność z regulacjami prawnymi oraz ze standardami Ochrona dostępu zdalnego przez VPN / Web / WLAN Prosta i szybka implementacja Prostota i wygoda użycia
![Page 11: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/11.jpg)
12
Propozycja: integracja uprawnień (credentials)
Logowaniew sieci LAN
AplikacjeKorporacyjne
SAP
PSOFT
Exchange
MainFrame
WebApp
WebApp
LogowanieZdalne
Dostępfizyczny
LogowanieLokalne
WebApp
SzczęśliwyUżytkownik
![Page 12: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/12.jpg)
13
Połączenie dostępu logicznego i fizycznego
Logowaniew sieci LAN
AplikacjeKorporacyjne
SAP
PSOFT
Exchange
MainFrame
WebApp
WebApp
LogowanieZdalne
Dostępfizyczny
LogowanieLokalne
WebApp
SzczęśliwyUżytkownik
![Page 13: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/13.jpg)
14
Kluczowe elementy Zarządzania Tożsamością (Identity Management)
Korporacja na zewnątrz
Aplikacje
Web Servers
SerweryPlików
& Poczty
Pro
visi
on
ing
Zar
ząd
zan
ie
do
stęp
em W
eb
Zarządzanie silnym
Uwierzytelnianiem
Single Sign-On
Zarządzanie hasłami
Elastyczne
metody uwierzytelniania
Katalog Korporacyjny
Bezpieczny
Desktop
SystemKadrowy
Budynek
Do
stę
p f
izy
czn
y
Sytem kontroli dostępu
Korporacja wewnątrz
Do
stę
p s
iec
iow
y
Secure Remote Access
Enterprise Access
Card
WLAN
Web
VPN
![Page 14: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/14.jpg)
15
Agenda
Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia
Jak zarządzać? Wyzwanie: definicja procesów biznesowych
WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji
Kolejne kroki?Kluczowe zagadnienia
![Page 15: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/15.jpg)
16
ActivIdentity Card Management System
ActivIdentity Enterprise Access Card
Rodzina rozwiązań
SecureVPN
Secure Web
ActivIdentitySSO/AA
Logowanie Desktop
Logowanie do sieci
SecureVPN
Secure Web
Logowanie Web
Aplikacje Biznesowe
ActivIdentity Secure Remote Access Module
ActivIdentity Secure Remote Access Module
Secure Dial-up RAS
SecureVPN
Secure Web
ActivIdentitySecure Remote Access
BezpiecznyDial-up RAS
BezpiecznyVPN
Secure Web
SecureVPN
Secure Web
BezpiecznyWLAN
Bezpieczne LogowanieWindows
Bezpieczny
Desktop
Rozwiązania firm trzecich
ProvisioningSystem
Konektor IBM Tivoli
SecureVPN
Secure Web
CAPKI
Serwisy PKI
Rozwiązania firm trzecich
Bez oprogramowania
KLI
ENT
Zarz
ądza
nie
/ Egz
ekuc
ja
Oprogramowanie stacji roboczej
![Page 16: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/16.jpg)
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
ActivIdentitySecureLogin Single-Sign On
![Page 17: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/17.jpg)
18
Problem z zarządzaniem hasłami
jj122johnnyj294********
Zbyt wiele żeby zapamiętać!
johnnyjohnjohnjjohnson077
johnny_thegolfer413johnmeister_192
******
********************************************************************************
bigjohn_92
jjohnson077************
johnathan_17jjj_021john_Johnson_45**** ****st.john_140
johnnyjjohnson_04
wiele haseł
Jak
musisz pamiętać?
![Page 18: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/18.jpg)
19
Problem z zarządzaniem hasłami - Bezpieczeństwo
Bezpieczeństwo jest równe ZERO
Użytkownicy będą zawsze:
• używać ”słabych” haseł
• wykorzystywać poprzednie hasła
• zapisywać hasła
![Page 19: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/19.jpg)
20
Problem z zarządzaniem hasłami - Koszty
Produkowanie kosztów Help Desk
Giga Research
• $25 to $50 - koszt ponoszony przez organizację na pojedyncze zgłoszenie do helpdeskuzwiązane z uwierzytelnieniem
eWeek (Who’s Who When, Feb 03):
• [około] $45 - koszt definicji nowego hasła (reset)
![Page 20: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/20.jpg)
21
Sieć nie chroniona
Zwielokrotnienie tożsamości
Niska ufność w tożsamość
Resetowaniehaseł
Obniżonebezpieczeństwo
aplikacji
Manualnezarządzanie
kontami
Brak wiarygodnegomechanizmu
audytu
Systemy Finansowe
Aplikacje Kadrowe
Systemy Biznesowe
Portale KorporacyjneAdministratorUżytkownik
Proste hasłostatyczne
Zwielokrotnienietożsamości
Hacker
HackerHaker
Haker
![Page 21: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/21.jpg)
22
Obszar zaufany
Konsolidacja Uprawnień z SecureLogin Single Sign-On
Wysoka ufność w identyfikację przy
logowaniu
Wygodaużytkowania
Redukcjakosztów helpdesk
Wysoki zwrot kosztów
inwestycji (ROI)
Zalegalizowany audyt
Użytkownik
Skomplikowane Uprawnienia
sieciowe
Administrator
Audyt
Konsolidacja uprawnień
Provisioning kont
Systemy Finansowe
Aplikacje Kadrowe
Systemy Biznesowe
Portale Korporacyjne
![Page 22: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/22.jpg)
23
Obszar zaufany
SecureLogin Single Sign-OnUwierzytelnianie dwuskładnikowe
Uwierzytelnienie użytkownika
Sieć zezwala na dostęp (lub nie)
Użytkownik uruchamia aplikację
Dwuskładnikowe
uwierzytelnienie
Wprowadzenie uprawnień
do okna logowania
System Finansowy
Użytkownik
Silne wieloskładnikowe uwierzytelnienie
sieciowe
Silne uwierzytelnienie na poziomie
aplikacji
Wysoki poziom ufności identyfikacji
![Page 23: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/23.jpg)
24
ActivIdentity SecureLogin SSOProces Logowania
SerwerSerwerAplikacjiAplikacji SerwerSerwer
KatalogowyKatalogowy
StacjaStacjaRoboczaRobocza
4) SecureLogin
pobiera uprawnienia
z LDAP
2) Uruchomienie
Aplikacji
3) Podaj UID i hasło
1) Uwierzytelnienie do serwera
katalogowego
5) SecureLogin SSO otrzymuje
uprawnienia (ID/pwd) z LDAP, a następnie
przekazuje do aplikacji
![Page 24: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/24.jpg)
25
ActivIdentity SecureLogin SSOArchitektura
Siła rozwiązania:Architektura – wykorzystanie serwera katalogowego
Klient SecureLogin
Moduł główny
TLaunch
JavaSSO
Script Engine
WinSSO
WebSSO
Net Client
Lokalny cache (opcjonalnie)
SerwerKatalogowy
eDir, inne
SkryptyPolityki Haseł WłaściwościUprawnienia
Użytkowników
KatalogDane SSO
ADS, LDAP, ADAM
![Page 25: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/25.jpg)
26
ActivIdentity SecureLogin SSOWsparcie Aplikacji
ActivIdentity SecureLogin SSO pozwala zarządzać unikalnym zestawem uprawnień (credentials) dla dowolnej aplikacji
Hasła są unikalne i niezsynchronizowane
Brak konieczności modyfikacji w aplikacji
Wsparcie dla wielkiej liczby aplikacji Windows32 Web i eBusiness Citrix/Terminal Server Host-based/emulator terminali Java
Inne aplikacje mogą być obsługiwane przez SSO
dzięki wykorzystaniu zautomatyzowanego
Wizard’u i języka skryptowegoSiła rozwiązania :
„naucz się i odtwórz”
![Page 26: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/26.jpg)
27
ActivIdentity SecureLogin SSOBezpieczeństwo
Siła rozwiązania :Wyższe Bezpieczeństwo
Użytkownicy nie muszą znać swoich identyfikatorów i haseł do poszczególnych aplikacji
Silne polityki haseł konfigurowalne dla każdej aplikacji oddzielnieNawet jeśli aplikacja nie posiada własnej polityki!
Zapis haseł na karcie kryptograficznej (4k/50)
Ochrona uprawnień użytkowników w katalogu (LDAP) z wykorzystaniem PKI
Generacja haseł dynamicznych (OTP) z użyciem karty kryptograficznej
Logowanie hasłem statycznym do stacji roboczej z użyciem karty kryptograficznej (non PKI)
![Page 27: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/27.jpg)
28
ActivIdentity SecureLogin SSOBezpieczeństwo
Siła rozwiązania :Wyższe Bezpieczeństwo
Ochrona przed ”występnym” administratorem:
Reset hasła użytkownika w LDAP blokuje dostęp do danych SSO
Użytkownik musi podać passphrase żeby uaktywnić SSO
Kopiowanie danych SSO użytkownika na inny obiekt w LDAP powoduje blokadę
Dane SSO są szyfrowane z wykorzystaniem 3DES/AES
![Page 28: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/28.jpg)
29
ActivIdentity SecureLogin SSODostęp Zdalny
Siła rozwiązania :Użytkownik zdalny
ActivIdentity SecureLogin SSO pozwala uruchomić bezpiecznie zaszyfrowany cache klienta
Wymuszenie podania passphrase (konfigurowalne)
Możliwość zmiany haseł z automatyczną synchronizacją przy kolejnym połączeniu z serwerem katalogowym
Wszystkie opcje SecureLogin są dostępne przy pracy zdalnej
![Page 29: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/29.jpg)
30
ActivIdentity SecureLogin SSOZarządzanie
Silna integracja z Active Directory, eDirectory oraz innymi serwerami LDAP pozwala na sprawne zarządzanie SSO (Group and Policy Management)
Wsparcie dla ADAM
Integracja z Microsoft Management Console (MMC) Snap-in oraz narzędziami zarządzania eDirectory
Siła rozwiązania :Wysoka skalowalność i zarządzanie
![Page 30: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/30.jpg)
31
SecureLogin SSO – Co nas wyróżniaBezwzględne ROI
Zwiększone bezpieczeństwo
Solidne i wieloletnie doświadczenie
Elastycznerozpoznawanie aplikacji
Wsparcie aplikacji Web (Firefox)
Zcentralizowana administracja
Integracja z ADAM
![Page 31: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/31.jpg)
32
Standard Life
NEEDSIncrease Security of applications
Many financial applications not being properly protected due to poor password management practices
Increase User Satisfaction
Include compatibility with existing user provisioning systems
RESULTS Increased Security - Users are no longer
writing passwords down and are able to use stronger, longer network passwords
Increased User Satisfaction - Users more satisfied with login experience, have seen productivity gains as well as dramatic drop in calls to the helpdesk for password resets.
Integrated into directory Directory and provisioning integration
provided substantial gains at the user provisioning level and reduced costs.
Number of password related Help Desk calls reduced from 23% to 6% for 7k users (from 11k entire population)
![Page 32: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/32.jpg)
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
ActivIdentitySecure Remote AccessAAA Server
![Page 33: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/33.jpg)
34
Czynniki warunkujące wymagania
Organizacje muszą realizować bezpieczny zdalny dostęp dla pracowników.
Zmiany w obszarze technologii silnego uwierzytelnienia: Wygasają patenty firm trzecich
Inicjatywa OATH pojawia się na rynku jako silna alternatywa dla rozwiązań własnych (proprietary).
Poprzez tworzenie otwartych standardów, OATH oferuje: elastyczniejszy wybór urządzeń uwierzytelniających
niższe koszty utrzymania
możliwość wymiany istniejących zróżnicowanych własnych (proprietary) systemów bezpieczeństwa , których złożoność często prowadzi do podniesienia kosztów.
![Page 34: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/34.jpg)
35
Ja to działa ? — bez AAA Server
Użytkownicy potrzebują dostępu zdalnego do zasobów korporacyjnych z domu, hotelu, kawiarni internetowych, etc.
Standardowe punkty dostępowe, takie jak firewall, oczekują podania statycznych uprawnień (identyfikator/hasło):
Słabe uwierzytelnienie
Atak typu „replay”
Takie rozwiązania zagrażają bezpieczeństwu korporacji
Pu
nkt
d
ost
ępo
wy
Zasoby Korporacyjne
Obszar nie chroniony Obszar chroniony
Użytkownik zdalny
![Page 35: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/35.jpg)
36
Jak to działa? — z AAA Server
Punkty Dostępowe (z interfejsem RADIUS lub TACACS+ interface) mogą kierować uwierzytelnianie zdalnych użytkowników do AAA Server (routing)
Zdalni użytkownicy zamiast haseł statycznych używają haseł jednorazowych (OTP) generowanych w oparciu o opatentowany algorytm ActivIdentity lub OATH
AAA Server „z pudełka” może kontrolować identyfikatory i hasła jednorazowe, aby w ten sposób uwierzytelniać użytkowników
AAA Server pozwala również autoryzować (authorization) i rozliczać (accounting) aktywność użytkowników zdalnych
Użytkownik zdalny
Obszar nie chroniony Obszar chroniony
Pu
nkt
d
ost
ępo
wy
Zasoby Korporacyjne
RADIUS lub TACACS+
![Page 36: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/36.jpg)
37
ActivIdentity AAA ServerOpis Produktu
Bezpieczny dostęp zdalny Dial-up i VPN Aplikacje Web
Kluczowe cechy produktu Silne uwierzytelnianie hasłami jednorazowymi Serwer aaa kompatybilny z RADIUS i
TACACS+ Autoryzacja (authorization) i rozliczanie
(accounting) Wsparcie kart kryptograficznych i tokenów Koegzystencja kart PKI oraz kart non-PKI
Punkty integracji w przedsiębiorstwie Połączenie z Sieciowymi Serwerami
Dostępowymi (NAS: dial-up/VPN) Wykorzystanie korporacyjnego katalogu LDAP Praca jako Proxy to serwerów firm trzecich
(migracja od tokenów do kart kryptograficznych)
![Page 37: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/37.jpg)
38
Tokeny ActivIdentity
ActivIdentity Mini TokenProsty, łatwy w użyciu, przeznaczony dla klientów serwisów detalicznych przy ochronie dostępu i zatwierdzaniu transakcji
One Token, KeyChain Token, Pocket TokenPrzede wszystkim używany w środowiskach korporacji/przedsiębiorstwa do ochrony dostępu do sieci, aplikacji oraz zasobów informacyjnych.
ActivIdentity Desktop TokenUżywany przez osoby niedowidzące; pozwala organizacjom spełniać wymagania legislacyjne i przemysłowe.
![Page 38: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/38.jpg)
39
ActivIdentity AAA ServerCharakterystyka
Pojedynczy punkt zarządzania Praca w konfiguracji Fail Over / High Availability Uwierzytelnianie Server Pool / Load Balancing Wsparcie WiFi Help Desk i Self Desk Web Przekierowanie uwierzytelnienia
RADIUS, LDAP
Tryb uwierzytelniania OTP, Challange/Response, statyczny, LDAP
Zapasowe tryby uwierzytelniania Statyczny, LDAP, SMS
![Page 39: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/39.jpg)
40
AAA Server - Co nas wyróżnia
Tokeny nie tracą ważności Eliminacja podwójnej administracji Znaczne obniżenie kosztów helpdesk Konsolidacja uprawnień (credentials) Prostota użycia Pomost i migracja do zaawansowanych rozwiązań Szybka integracja z istniejącą infrastrukturą Łatwa implementacja i administracja
![Page 40: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/40.jpg)
41
British Telecom
“We were impressed by the richness of function, the simplicity of architecture and the total cost of ownership of the overall solution”
“This will provide our users with greater functionality and ease of use while allowing BT Exact, … , to leverage BT’s directory and RADIUS infrastructure, thus making significant cost savings on user account management.”
Ashok Patel, Strategy Manager,Internet and Distributed Technology
Cost ControlSignificantly reduce user authentication costs
Risk ManagementSecure access to critical corporate information by mobile workforce
NEEDS: RESULTS:
![Page 41: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/41.jpg)
42
HP
Token Problems Solved by ActivIdentity Costs – Less than previous vendor with more
functionality Scalability – Over 20 times more authentications per
second Ergonomics – Superior Allows legacy RADIUS based apps to adopt PKI at their
own rate, or not at all
PKI Problems Solved Using ActivIdentity Shared or multiple systems – PKI credentials are on a
secure, portable Smart Card Certificates issued onto the Smart Card meet HP’s two-
factor requirements.— Alan Dundas, IT Security Architect
Cost ControlSignificantly reduce existing expensive 2-factor authentication costs
Bridge and MigrateOne infrastructure to handle both RADIUS authentication and PKI authentication
NEEDSRESULTS
![Page 42: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/42.jpg)
43
Case Study : Alstom
"We replaced our legacy leased token deployment with ActivCard's secure remote access system… quickly reduced our administration costs by 75 percent.”
"ActivCard AAA Server quickly reduced our security infrastructure costs. It is the only system we found that plugs directly into our enterprise LDAP directory, which strengthens and centralizes the administration of identity credentials”
— Vincent Cremin, Deputy CIO and IT Risk Manager
Reduce CostsSignificantly reduce existing token authentication costs
Integrate with Identity ManagementFully integrate with new enterprise directory project
NEEDS:
RESULTS:
Expand over timeStart with remote access move to local login and PKI over time
![Page 43: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/43.jpg)
44
Agenda
Kolejne kroki?Kluczowe zagadnienia
Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia
Jak zarządzać? Wyzwanie: definicja procesów biznesowych
WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji
![Page 44: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/44.jpg)
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
ActivIdentityEnterpise Access Card (EAC)Card Management System + ActivClient
![Page 45: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/45.jpg)
46
EAC: Poręczenie Cyfrowej Tożsamości - Architektura
![Page 46: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/46.jpg)
47
Połączenie Katalogu / CA / Dostępu fizycznego / Provisioning’u / Kart w pojedynczym interfejsie Web
Kompletna i elastyczna platforma służąca do wydawania (issuance) i zarządzania kartami - niezbędna do pomyślnego wprowadzenia identyfikatora cyfrowego
Zarządzanie cyklem życia kart, danych, apletów, cyfrowych uprawnień (credentials)
Zarządzanie administracją, konfiguracją, audytem, raportowaniem Platforma narzędziowa (framework API) pozwalająca na integrację z systemami
zewnętrznymi
ActivIdentity Card Managment SystemOpis produktu
Rejestracja(enrollment)
• Wprowadzanie danych• Zapis biometryki• Zatwierdzanie
• Personalizacja kart• Dystrybucja• Lokalnie / Delegowanie
Wydawanie(issuance)
• Aplety i uprawnienia• Odblokowywanie Kart • Dane demograficzne
Usługi po wydaniu(post-issuance)
• Konfiguracja i wsparcie• Audyt i raportowanie• Zarządzanie rolami
Administracja
Karty zastępcze Uaktualnianie kart
![Page 47: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/47.jpg)
48
Ujednolicone personalizacja i zarządzanie cyklem życia
Wydawanie / Odwoływanie / Zawieszanie kart i uprawnień (PKI, SKI, statyczne)
Wsparcie kilku CA równocześnie
Wysokie bezpieczeństwo i audyt Ciągłość zaufania (chain of trust) dla serwisów
personalizacyjnych
Różnorodność wariantów wydawania kart Lokalnie (face-to-face) Z potwierdzeniem (validated issuance) Zintegrowana stacja personalizująca kartę
elektrycznie i graficznie
Zapewnienie serwisów po wydaniu (post-issuance) oraz operacji samoobsługowych (self-services)
Odblokowanie karty w trybie Online lub Offline Dodawanie/ uaktualnianie uprawnień, aplikacji i
danych na karcie
Elastyczność ról i trybów pracy
Niezależność od producentów repozytoriów zewnętrznych (karty, LDAP, CA)
Narzędzia integracyjne (API)
ActivIdentity CMSCechy kluczowe
![Page 48: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/48.jpg)
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
ActivIdentityDesktop SoftwareActivClient
![Page 49: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/49.jpg)
50
ActivClientCharakterystyka produktu
Bezpieczeństwo Wykorzystanie karty kryptograficznej do:
Silne uwierzytelnienie Niezaprzeczalność (non-repudiation) Integralność i Poufność
Metody uwierzytelniania Hasła dynamiczne Hasła statyczne Biometryka PKI
Certyfikacje FIPS 140-2 Level 2 / 3 Wsparcie RSA 2048-bit
Redukcja TCO Konfiguracja i Customizacja Serwisy dystrybucyjne Auto-konfiguracja & Troubleshooting Serwisy samoobsługowe i Centralne zarządzanie (wymaga CMS) Niezależność od producenta karty
Maksymalna zdolność do współpracy w infrastrukturze Logowanie i blokowanie stacji roboczej Serwisy PKI (bezpieczny email i Web, podpis cyfrowy) Single Sign-On Bezpieczny Zdalny Dostęp (Secure Remote Access) Dostęp terminalowy Narzędzia programistyczne (SDK) Niezależność od pojedynczego dostawcy karty
![Page 50: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/50.jpg)
51
ActivClientŚrodowisko pracy
Karty kryptograficzne / klucze USB ActivIdentity Smart Card 64K v1/v2 ActivIdentity ActivKey v2 / SIM Card Manufacturers:
Atmel (FIPS) Axalto (FIPS) Giesecke & Devrient (FIPS) Gemplus (FIPS, Common Criteria) Oberthur (FIPS 140-2 Level 3)
Systemy Operacyjne Windows 2000 / XP / Server 2003 / Linux / Solaris
Czytniki Smart Card Choice of USB, PCMCIA and serial readers
![Page 51: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/51.jpg)
52
ActivIdentity Trusted Reader
ActivIdentity ActivKeyTM
ActivIdentity Solo v2.0Symuluje funkcjonalność tokena przy pomocy karty kryptograficznej; wymienna bateria; możliwość personalizacji. Wykorzystywany do uwierzytelniania przez klientów detalicznych serwisów elektronicznych. Może być też używany przez korporacje chcące wprowadzić ujednolicony identyfikator.
ActivIdentity ActivKeyTM SIMKlucz USB z możliwością wymiany karty SIM. Funkcjonalność taka sama jak w wypadku zastosowania karty kryptograficznej 64KB.
![Page 52: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/52.jpg)
53
ActivIdentity – Czytniki Smart Card
Czytniki biometryczne ActivIdentityBezpieczny czytnik biometryczny dla stacji roboczych z interfejsem USB.
ActivIdentity Smart Card Readers Wysokowydajne czytniki smart card, i niskiej cenie, dla użytkowników desktop. Interfejs: serial, USB, PCMCIA.
Czytnik ActivIdentity ExpressCard (Nowość)Czytnik ExpressCard jest produktem nowej generacji instalowanym w komputerach przenośnych.
![Page 53: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/53.jpg)
54
Integracja z systemem kontroli dostępu fizycznego
![Page 54: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/54.jpg)
55
Case Study: Department of Defense
Scalability Support issuance and post-issuance credential and application updates for millions of cards.
SecurityIssue and manage cards securely from stations around the world.
NEEDS:
RESULTS:
“Getting both an ID card and PKI credentials is now a one-stop operation, generally requiring not much more time than it took previously to get just the ID card. That saves almost 30 minutes per person.”
— Mary Dixon, director of the DOD Access Card Office
The CAC is "exemplary in terms of security, technology and portability."
— Randy Vanderhoof, president and CEO of Smart Card Alliance Inc.
Fast Facts:
Over 5 million cards issued to date
Approximately 1,500 issuance stations globally
Issuing 12-15,000 cards per day
ActivIdentity provides card issuance system, applets, and middleware
![Page 55: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/55.jpg)
56
Case Study :NERSC(North East Regional Smartcard
Consortium)
NEEDS:
ActivIdentity SOLUTION:
Federate servicesEnable citizens to gain access to shared services provided by the public and private sector
Support the use of smartcards by college and university students as well as local businesses.
Fast Facts:
10,000 users
- network log-in
- buildings access
- membership details
- discount privileges
- digital certificates to authenticate online services.
- Extensive Professional Services- Highly scalable ActivIdentity CMS- Custom CA connector- Batch Management System- ActivIdenity applets- Support for third party applets
Oberthur Cosmopolic 64K Dual Interface
Secure Identifiers PKI, (3 cert pairs)
Support for Electronic Ticketing ITSO
User Related Info eURI (Extended User Related
Information) Stored Value
EMV
![Page 56: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/56.jpg)
57
ABN AMRO
Security with ActivIdentity Smart-card with 3DES and RSA 2 factor authentication, SSO driven by
the smart-card Ease of use: PIN/Enter experience Directory centric: higher security, lower
costs
Cost savings, Using ActivIdentity One single device for logical and
physical access Directory centric Seamlessly integrated solution: SRA,
SSO and EAC Tight integration with Microsoft Active
Directory
Cost SavingsCollapse all credentials into one device: logical and physical
High security and ease of useOne Enterprise Access Card to each employee for SRA, SSO, both physical and logical
Needs:Results
Integrated solution, fits into their environmentSRA, SSO and EAC fully integrated solution. Directory centric, seamless integration
http://software.silicon.com/security/0,39024888,39159952,00.htm
![Page 57: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/57.jpg)
58
Dramatyczny wzrost bezpieczeństwa IT dzięki wprowadzeniu osobistych indentyfikatorów chronionych PIN’em
Usprawnienie Procesów Biznesowych – lepsze efekty za niższą cenę
Podniesienie produktywności pracowników poprzez serwisy samoobsługowe oraz konsolidację uprawnień (credentials) na wygodnym urządzeniu
Redukcja kosztów helpdesk’u IT poprzez zastąpienie haseł statycznych urządzeniem podobnym do karty bankowej (ATM) oraz wprowadzenie serwisów samoobsługowych
Konsolidacja wydawania i zarządzania uprawnieniami na zintegrowanej platformie opartej o serwisy katalogowe; udostępnianie serwisów wydawania i zarządzania wielo-aplikacyjnymi uprawnieniami
Szybkie wdrożenie przynoszące kompletne, sprawdzone rozwiązanie, pozwalające na integrację z istniejącą infrastrukturą IAM (Identity & Access Management)
Ochrona Inwestycji poprzez wprowadzenie otwartego rozwiązania, gotowego na rozwój w miarę rosnących potrzeb
Zalety skonsolidowanej platformy ActivIdentityEAC (CMS + ActivClient), SecureLogin, AAA
![Page 58: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/58.jpg)
59
Agenda
Kolejne kroki?Kluczowe zagadnienia
Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia
Jak zarządzać? Wyzwanie: definicja procesów biznesowych
WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji
![Page 59: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/59.jpg)
60
Kluczowe zagadnienia oraz sprawdzona metodologia
ActivIdentity is here to help you......
Wymagania Biznesowe Scenariusze użycia (Use Cases) Skalowanie projektu (dimensioning) Polityki bezpieczeństwa i Role Architektura i integracja Zależności w infrastrukturze Dedykowane komponenty Zarządzanie projektem Wymagania serwisowe i wsparcia
ActivIdentity Project AssuranceActivIdentity Project Assurance
![Page 60: Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań](https://reader035.vdocuments.site/reader035/viewer/2022062409/56814db3550346895dbb086e/html5/thumbnails/60.jpg)
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
Dziękujemy za uwagę.Pytania ?