das identity management der zukunft · - verizon 2014 data breach investigations report...
TRANSCRIPT
DAS IDENTITY MANAGEMENT DER ZUKUNFT
S I C H E R E R U N D E I N FAC H E R Z U G R I F F F Ü R J E D E N , V O N Ü B E R AL L , Z U J E D E R AN W E N D U N G - - - J Ü R G E N S C H M I T T - - -
2
Wie angreifbar sind wir?
- VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
Möglichkeiten der Angreifer
Zeit bis zur Entdeckung
3
Der Angreifer verwenden gestohlene Anmeldedaten und kommen einfach so unentdeckt in Ihr Netzwerk Source: 2015 Verizon Data Breach Investigation Report
95%
4 4
Hauptproblem „Passwörter“ Die aller meisten Sicherheitsverletzungen basieren auf gestohlene Credentials -> Passwörter
Eine starke 2FA hob den Sicherheitslevel erheblich, aber:
Nicht immer ist ein „Token“ oder SmartCard praktikabel In der Regel nur für klassische VPN / onPrem Applikationen Starre Authentifizierungs-Policy ohne Abstufungen Bedarf zusätzlicher Federation / SSO für den praktischen Betrieb Integration und Absicherung von neuen Cloud-Applikationen ?
Via Access
5
Multi-factor Auth Entitlements
Collections
Roles
Reviews
Request
Single-Sign On
Federation Policies
Fulfillment
Governance
Certifications
Authorization
Driver: Secure Access Driver: Achieve Compliance
Via Access SecurID Access
Via Governance
SecurID Governance
Via Lifecycle SecurID Lifecycle
6
Verbindungen zu Überall…
zentrale Zugriffs-Regeln
SaaS Applikationen
Traditional / on-premise Applikationen (400+ RSA SecurID Integrationen
Web oder eigene Applikationen
Mobile Applikationen (SAML-Enabled)
7
… von Irgendwo…
Optimale Sicherheit und Bequemlichkeit
Arbeit
Unterwegs
Mobile
8
Für jeden Benutzer
Peripheral Users
Partners
Contractors
Employees
Wander Identitäten
Kontrollierte Identitäten
RSA SecurID Access
9
Network Session App Device Role
Auf den Kontext kommt es an
sso.myportal.com
Approve
Via OTP
SecurID token
Touch ID
Apple Watch
Trusted device
FIDO Token
EyePrint ID
Step-Up Authentication
Challenge
PASS
Location
10
Kontext- und Risiko-basierende Identity Assurance
Benutzerfreundlich, einfache geräteunabhängige Multi-Faktor Authentifizierung
Step-Up Authentifizierung, wenn notwendig (stufenweise)
Sicherer Zugang zu Cloud und Web Ressourcen
Funktioniert von überall – vom PC oder mobilen Gerät, Tablet, …
Benötigte KEINE VPN Verbindung
Single Sign-On zu den Applikationen
Sicherer & Komfortabler Zugriff auf alle Ressourcen von überall
RSA SecurID Access
11
MULTI-FACTOR IDENTITY ASSURANCE
Wer kann darauf zugreifen ?
Was beinhaltet der Zugriff ?
Von wo aus funktioniert das ?
SIC
HE
RE
ZUG
RIFFS
KO
NTR
OLLE
MIT
BE
QU
EM
EN
SIN
GLE
SIG
N-O
N
Convenient Single Sign-On
Secure Access Control
SAML / WS-FED
Password Vaulting
Reverse Proxy
IWA
Hun
derte
von
App
likat
ione
n O
N-P
RE
M u
nd “I
N T
HE
CLO
UD
”
Access Manager
Cloud
On-Premises
FOR ANY USER, FROM ANYWHERE, TO ANYTHING
12 12
Auswahl an Authentifizierungsmethoden
FIDO Token EyePrint ID
RSA SecurID
Fingerabdruck RSA Via OTP
Push Notification
13 13
Authentifiziert euch doch wie ihr wollt…
14 14
Integration mit RSA SecurID®
RSA SecurID® RSA® Via Auth
AM8 RSA Via Access
SaaS Legacy On-Prem
SecurID Base AuthMgr Base, 1 Primary, 1
Replica
SecurID Enterprise AuthMgr Enterprise, 10 Realm,
SSO above 1000 user
SecurID Premium Via Access incl, MFA, Via Auth,
SSO, AuthMgr, Maintenance Subcription
15
SecurID und Via Access: Ergänzende Use Cases
On-Prem Web
Via Access SecurID (AM8.x)
Legacy On-Prem SaaS/
Cloud
Overlap
VPN
Firewalls / Routers
Servers (Win/Linux)
+ SSO + Federation + Multi Faktor Authentication
16 16
Der Unterschied: Hybrid Ansatz Absichern von On-Premise Anwendungen
Sensitive Daten bleiben im Unternhemen
Passwörter werden niemals in die Cloud synchronisiert
Dedizierte On-Premise Komponente
Web Reverse Proxy
LDAP
Authentication Manager 8.x
Identity Router
Via Access
17 17
Wohin geht die Reise?
(Noch mehr) Standards
Biometrie & Wearables
Identity Analytics
Consumer, Social & BYOI
18 18
Demo
Footer
28
Secure & Convenient Access: For Any User, from Anywhere, to Anything
Identity
Via Access