Post on 18-Jan-2016
description
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
Poręcznie Cyfrowej Tożsamości
Przegląd rozwiązańPiotr Kluczwajd
2
Evolution of the digital identity
Voluntary and mandatory regulations
Level of legislativecompliance
Companies’ level of compliance
Time toward binding eCommerce
The digital divide
3
... a co z tożsamością ?
Source: New Yorker Magazine, 1993
4
Typowe bolączki współczesnej Korporacji
Redukcjakosztów IT
Redukcjakosztów IT
Odpowiedzialnośćprawna
Odpowiedzialnośćprawna
Silneuwierzytelnienie
Silneuwierzytelnienie
Bezpieczeństwo / Risk Management
Bezpieczeństwo / Risk Management
Ekspansjabiznesu
Ekspansjabiznesu
Brak komfortupracy
Brak komfortupracy
Zgodnośćz legislacją
Zgodnośćz legislacjąHIPAA, SOX,
etc.
6
ActivIdentity
Global Company Over 15 years experience
Approaching 20 million users worldwide
Over 2,000 customers
200+ patents issued and pending
350 employees worldwide Public company (Nasdaq: ACTI)
US$50M total revenues Strong Balance Sheet: $150M+
Worldwide network of Integrators, partners and VARs
Major achievements Largest multi-function
smart card deployment Largest SSO deployment
and eSSO market share leader
Largest deployment of tokens for consumer banking
7
Our Vision for the Enterprise Market
What does this mean for our enterprise customers? ActivIdentity brings strong authentication to any device (smart cards, tokens, password) ActivIdentity solutions can be introduced into enterprises at any stage of the technology adoption,
extending to both Windows as well as Solaris environments ActivIdentity solution delivers optimum deployment flexibility by integrating with the customers’
existing infrastructure, including: directory, application, provisioning, and authentication method
To enable businesses to leverage a multi-function employee ID smart card as a single digital identity platform with scalable post-
issuance credential and application updates
Vision
8
Agenda
Poręczenie Cyfrowej TożsamościSposób podejścia i waga zagadnienia
Kolejne kroki?Kluczowe zagadnienia
Jak zarządzać? Wyzwanie: definicja procesów biznesowych
WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji
9
Znaczenie Cyfrowej Tożsamości - single „you” many „who are you?”
Logowaniew sieci LAN
AplikacjeKorporacyjne
SAP
PSOFT
Exchange
MainFrame
WebApp
WebApp
LogowanieZdalne
Dostępfizyczny
LogowanieLokalne
WebApp
TypowyUżytkownik
10
Cyfrowa Tożsamość - Wyzwania
Bezpieczeństwo
Koszty
Standardy
Produktywność
Obniżone z powodu nadmiaru haseł statycznych będących w użyciu Brak egzekucji polityk zmiany haseł Coraz większa liczba aplikacji wymagających uwierzytelnienia Obniżenie ufności w tożsamość osób
Zwiększone koszty Helpdesk Zwiększone koszty utrzymania infrastruktury (wiele
uprawnień, credentials, w różnych departamentach)
Brak zgodności z regulacjami prawnymi i ze standardami Niemożność przeprowadzania prawomocnych audytów
Obniżona ze względu na skalę infrastruktury oraz rosnącą frustrację użytkowników
11
ActivIdentity – Rozsądny wybór
Rozumiemy wyzwania Posiadamy wiedzę oraz doświadczony personel Proponowane podejście
Jednokrotne logowanie do wielu aplikacji (SSO) z wymuszonym i zautomatyzowanym procesem zmiany haseł
Dwuskładnikowe uwierzytelnienie oparte o silne algorytmy (PKI/SKI) implementowane na bezpiecznych urządzeniach (tamperproof).
Zcentralizowane zarządzanie oparte o usługi katalogowe oraz serwisy samoobsługowe
Integracja z komponentami infrastruktury (LDAP, RDBMS, provisioning, etc)
Szyfrowanie danych oraz podpis cyfrowy Zgodność z regulacjami prawnymi oraz ze standardami Ochrona dostępu zdalnego przez VPN / Web / WLAN Prosta i szybka implementacja Prostota i wygoda użycia
12
Propozycja: integracja uprawnień (credentials)
Logowaniew sieci LAN
AplikacjeKorporacyjne
SAP
PSOFT
Exchange
MainFrame
WebApp
WebApp
LogowanieZdalne
Dostępfizyczny
LogowanieLokalne
WebApp
SzczęśliwyUżytkownik
13
Połączenie dostępu logicznego i fizycznego
Logowaniew sieci LAN
AplikacjeKorporacyjne
SAP
PSOFT
Exchange
MainFrame
WebApp
WebApp
LogowanieZdalne
Dostępfizyczny
LogowanieLokalne
WebApp
SzczęśliwyUżytkownik
14
Kluczowe elementy Zarządzania Tożsamością (Identity Management)
Korporacja na zewnątrz
Aplikacje
Web Servers
SerweryPlików
& Poczty
Pro
visi
on
ing
Zar
ząd
zan
ie
do
stęp
em W
eb
Zarządzanie silnym
Uwierzytelnianiem
Single Sign-On
Zarządzanie hasłami
Elastyczne
metody uwierzytelniania
Katalog Korporacyjny
Bezpieczny
Desktop
SystemKadrowy
Budynek
Do
stę
p f
izy
czn
y
Sytem kontroli dostępu
Korporacja wewnątrz
Do
stę
p s
iec
iow
y
Secure Remote Access
Enterprise Access
Card
WLAN
Web
VPN
15
Agenda
Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia
Jak zarządzać? Wyzwanie: definicja procesów biznesowych
WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji
Kolejne kroki?Kluczowe zagadnienia
16
ActivIdentity Card Management System
ActivIdentity Enterprise Access Card
Rodzina rozwiązań
SecureVPN
Secure Web
ActivIdentitySSO/AA
Logowanie Desktop
Logowanie do sieci
SecureVPN
Secure Web
Logowanie Web
Aplikacje Biznesowe
ActivIdentity Secure Remote Access Module
ActivIdentity Secure Remote Access Module
Secure Dial-up RAS
SecureVPN
Secure Web
ActivIdentitySecure Remote Access
BezpiecznyDial-up RAS
BezpiecznyVPN
Secure Web
SecureVPN
Secure Web
BezpiecznyWLAN
Bezpieczne LogowanieWindows
Bezpieczny
Desktop
Rozwiązania firm trzecich
ProvisioningSystem
Konektor IBM Tivoli
SecureVPN
Secure Web
CAPKI
Serwisy PKI
Rozwiązania firm trzecich
Bez oprogramowania
KLI
ENT
Zarz
ądza
nie
/ Egz
ekuc
ja
Oprogramowanie stacji roboczej
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
ActivIdentitySecureLogin Single-Sign On
18
Problem z zarządzaniem hasłami
jj122johnnyj294********
Zbyt wiele żeby zapamiętać!
johnnyjohnjohnjjohnson077
johnny_thegolfer413johnmeister_192
******
********************************************************************************
bigjohn_92
jjohnson077************
johnathan_17jjj_021john_Johnson_45**** ****st.john_140
johnnyjjohnson_04
wiele haseł
Jak
musisz pamiętać?
19
Problem z zarządzaniem hasłami - Bezpieczeństwo
Bezpieczeństwo jest równe ZERO
Użytkownicy będą zawsze:
• używać ”słabych” haseł
• wykorzystywać poprzednie hasła
• zapisywać hasła
20
Problem z zarządzaniem hasłami - Koszty
Produkowanie kosztów Help Desk
Giga Research
• $25 to $50 - koszt ponoszony przez organizację na pojedyncze zgłoszenie do helpdeskuzwiązane z uwierzytelnieniem
eWeek (Who’s Who When, Feb 03):
• [około] $45 - koszt definicji nowego hasła (reset)
21
Sieć nie chroniona
Zwielokrotnienie tożsamości
Niska ufność w tożsamość
Resetowaniehaseł
Obniżonebezpieczeństwo
aplikacji
Manualnezarządzanie
kontami
Brak wiarygodnegomechanizmu
audytu
Systemy Finansowe
Aplikacje Kadrowe
Systemy Biznesowe
Portale KorporacyjneAdministratorUżytkownik
Proste hasłostatyczne
Zwielokrotnienietożsamości
Hacker
HackerHaker
Haker
22
Obszar zaufany
Konsolidacja Uprawnień z SecureLogin Single Sign-On
Wysoka ufność w identyfikację przy
logowaniu
Wygodaużytkowania
Redukcjakosztów helpdesk
Wysoki zwrot kosztów
inwestycji (ROI)
Zalegalizowany audyt
Użytkownik
Skomplikowane Uprawnienia
sieciowe
Administrator
Audyt
Konsolidacja uprawnień
Provisioning kont
Systemy Finansowe
Aplikacje Kadrowe
Systemy Biznesowe
Portale Korporacyjne
23
Obszar zaufany
SecureLogin Single Sign-OnUwierzytelnianie dwuskładnikowe
Uwierzytelnienie użytkownika
Sieć zezwala na dostęp (lub nie)
Użytkownik uruchamia aplikację
Dwuskładnikowe
uwierzytelnienie
Wprowadzenie uprawnień
do okna logowania
System Finansowy
Użytkownik
Silne wieloskładnikowe uwierzytelnienie
sieciowe
Silne uwierzytelnienie na poziomie
aplikacji
Wysoki poziom ufności identyfikacji
24
ActivIdentity SecureLogin SSOProces Logowania
SerwerSerwerAplikacjiAplikacji SerwerSerwer
KatalogowyKatalogowy
StacjaStacjaRoboczaRobocza
4) SecureLogin
pobiera uprawnienia
z LDAP
2) Uruchomienie
Aplikacji
3) Podaj UID i hasło
1) Uwierzytelnienie do serwera
katalogowego
5) SecureLogin SSO otrzymuje
uprawnienia (ID/pwd) z LDAP, a następnie
przekazuje do aplikacji
25
ActivIdentity SecureLogin SSOArchitektura
Siła rozwiązania:Architektura – wykorzystanie serwera katalogowego
Klient SecureLogin
Moduł główny
TLaunch
JavaSSO
Script Engine
WinSSO
WebSSO
Net Client
Lokalny cache (opcjonalnie)
SerwerKatalogowy
eDir, inne
SkryptyPolityki Haseł WłaściwościUprawnienia
Użytkowników
KatalogDane SSO
ADS, LDAP, ADAM
26
ActivIdentity SecureLogin SSOWsparcie Aplikacji
ActivIdentity SecureLogin SSO pozwala zarządzać unikalnym zestawem uprawnień (credentials) dla dowolnej aplikacji
Hasła są unikalne i niezsynchronizowane
Brak konieczności modyfikacji w aplikacji
Wsparcie dla wielkiej liczby aplikacji Windows32 Web i eBusiness Citrix/Terminal Server Host-based/emulator terminali Java
Inne aplikacje mogą być obsługiwane przez SSO
dzięki wykorzystaniu zautomatyzowanego
Wizard’u i języka skryptowegoSiła rozwiązania :
„naucz się i odtwórz”
27
ActivIdentity SecureLogin SSOBezpieczeństwo
Siła rozwiązania :Wyższe Bezpieczeństwo
Użytkownicy nie muszą znać swoich identyfikatorów i haseł do poszczególnych aplikacji
Silne polityki haseł konfigurowalne dla każdej aplikacji oddzielnieNawet jeśli aplikacja nie posiada własnej polityki!
Zapis haseł na karcie kryptograficznej (4k/50)
Ochrona uprawnień użytkowników w katalogu (LDAP) z wykorzystaniem PKI
Generacja haseł dynamicznych (OTP) z użyciem karty kryptograficznej
Logowanie hasłem statycznym do stacji roboczej z użyciem karty kryptograficznej (non PKI)
28
ActivIdentity SecureLogin SSOBezpieczeństwo
Siła rozwiązania :Wyższe Bezpieczeństwo
Ochrona przed ”występnym” administratorem:
Reset hasła użytkownika w LDAP blokuje dostęp do danych SSO
Użytkownik musi podać passphrase żeby uaktywnić SSO
Kopiowanie danych SSO użytkownika na inny obiekt w LDAP powoduje blokadę
Dane SSO są szyfrowane z wykorzystaniem 3DES/AES
29
ActivIdentity SecureLogin SSODostęp Zdalny
Siła rozwiązania :Użytkownik zdalny
ActivIdentity SecureLogin SSO pozwala uruchomić bezpiecznie zaszyfrowany cache klienta
Wymuszenie podania passphrase (konfigurowalne)
Możliwość zmiany haseł z automatyczną synchronizacją przy kolejnym połączeniu z serwerem katalogowym
Wszystkie opcje SecureLogin są dostępne przy pracy zdalnej
30
ActivIdentity SecureLogin SSOZarządzanie
Silna integracja z Active Directory, eDirectory oraz innymi serwerami LDAP pozwala na sprawne zarządzanie SSO (Group and Policy Management)
Wsparcie dla ADAM
Integracja z Microsoft Management Console (MMC) Snap-in oraz narzędziami zarządzania eDirectory
Siła rozwiązania :Wysoka skalowalność i zarządzanie
31
SecureLogin SSO – Co nas wyróżniaBezwzględne ROI
Zwiększone bezpieczeństwo
Solidne i wieloletnie doświadczenie
Elastycznerozpoznawanie aplikacji
Wsparcie aplikacji Web (Firefox)
Zcentralizowana administracja
Integracja z ADAM
32
Standard Life
NEEDSIncrease Security of applications
Many financial applications not being properly protected due to poor password management practices
Increase User Satisfaction
Include compatibility with existing user provisioning systems
RESULTS Increased Security - Users are no longer
writing passwords down and are able to use stronger, longer network passwords
Increased User Satisfaction - Users more satisfied with login experience, have seen productivity gains as well as dramatic drop in calls to the helpdesk for password resets.
Integrated into directory Directory and provisioning integration
provided substantial gains at the user provisioning level and reduced costs.
Number of password related Help Desk calls reduced from 23% to 6% for 7k users (from 11k entire population)
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
ActivIdentitySecure Remote AccessAAA Server
34
Czynniki warunkujące wymagania
Organizacje muszą realizować bezpieczny zdalny dostęp dla pracowników.
Zmiany w obszarze technologii silnego uwierzytelnienia: Wygasają patenty firm trzecich
Inicjatywa OATH pojawia się na rynku jako silna alternatywa dla rozwiązań własnych (proprietary).
Poprzez tworzenie otwartych standardów, OATH oferuje: elastyczniejszy wybór urządzeń uwierzytelniających
niższe koszty utrzymania
możliwość wymiany istniejących zróżnicowanych własnych (proprietary) systemów bezpieczeństwa , których złożoność często prowadzi do podniesienia kosztów.
35
Ja to działa ? — bez AAA Server
Użytkownicy potrzebują dostępu zdalnego do zasobów korporacyjnych z domu, hotelu, kawiarni internetowych, etc.
Standardowe punkty dostępowe, takie jak firewall, oczekują podania statycznych uprawnień (identyfikator/hasło):
Słabe uwierzytelnienie
Atak typu „replay”
Takie rozwiązania zagrażają bezpieczeństwu korporacji
Pu
nkt
d
ost
ępo
wy
Zasoby Korporacyjne
Obszar nie chroniony Obszar chroniony
Użytkownik zdalny
36
Jak to działa? — z AAA Server
Punkty Dostępowe (z interfejsem RADIUS lub TACACS+ interface) mogą kierować uwierzytelnianie zdalnych użytkowników do AAA Server (routing)
Zdalni użytkownicy zamiast haseł statycznych używają haseł jednorazowych (OTP) generowanych w oparciu o opatentowany algorytm ActivIdentity lub OATH
AAA Server „z pudełka” może kontrolować identyfikatory i hasła jednorazowe, aby w ten sposób uwierzytelniać użytkowników
AAA Server pozwala również autoryzować (authorization) i rozliczać (accounting) aktywność użytkowników zdalnych
Użytkownik zdalny
Obszar nie chroniony Obszar chroniony
Pu
nkt
d
ost
ępo
wy
Zasoby Korporacyjne
RADIUS lub TACACS+
37
ActivIdentity AAA ServerOpis Produktu
Bezpieczny dostęp zdalny Dial-up i VPN Aplikacje Web
Kluczowe cechy produktu Silne uwierzytelnianie hasłami jednorazowymi Serwer aaa kompatybilny z RADIUS i
TACACS+ Autoryzacja (authorization) i rozliczanie
(accounting) Wsparcie kart kryptograficznych i tokenów Koegzystencja kart PKI oraz kart non-PKI
Punkty integracji w przedsiębiorstwie Połączenie z Sieciowymi Serwerami
Dostępowymi (NAS: dial-up/VPN) Wykorzystanie korporacyjnego katalogu LDAP Praca jako Proxy to serwerów firm trzecich
(migracja od tokenów do kart kryptograficznych)
38
Tokeny ActivIdentity
ActivIdentity Mini TokenProsty, łatwy w użyciu, przeznaczony dla klientów serwisów detalicznych przy ochronie dostępu i zatwierdzaniu transakcji
One Token, KeyChain Token, Pocket TokenPrzede wszystkim używany w środowiskach korporacji/przedsiębiorstwa do ochrony dostępu do sieci, aplikacji oraz zasobów informacyjnych.
ActivIdentity Desktop TokenUżywany przez osoby niedowidzące; pozwala organizacjom spełniać wymagania legislacyjne i przemysłowe.
39
ActivIdentity AAA ServerCharakterystyka
Pojedynczy punkt zarządzania Praca w konfiguracji Fail Over / High Availability Uwierzytelnianie Server Pool / Load Balancing Wsparcie WiFi Help Desk i Self Desk Web Przekierowanie uwierzytelnienia
RADIUS, LDAP
Tryb uwierzytelniania OTP, Challange/Response, statyczny, LDAP
Zapasowe tryby uwierzytelniania Statyczny, LDAP, SMS
40
AAA Server - Co nas wyróżnia
Tokeny nie tracą ważności Eliminacja podwójnej administracji Znaczne obniżenie kosztów helpdesk Konsolidacja uprawnień (credentials) Prostota użycia Pomost i migracja do zaawansowanych rozwiązań Szybka integracja z istniejącą infrastrukturą Łatwa implementacja i administracja
41
British Telecom
“We were impressed by the richness of function, the simplicity of architecture and the total cost of ownership of the overall solution”
“This will provide our users with greater functionality and ease of use while allowing BT Exact, … , to leverage BT’s directory and RADIUS infrastructure, thus making significant cost savings on user account management.”
Ashok Patel, Strategy Manager,Internet and Distributed Technology
Cost ControlSignificantly reduce user authentication costs
Risk ManagementSecure access to critical corporate information by mobile workforce
NEEDS: RESULTS:
42
HP
Token Problems Solved by ActivIdentity Costs – Less than previous vendor with more
functionality Scalability – Over 20 times more authentications per
second Ergonomics – Superior Allows legacy RADIUS based apps to adopt PKI at their
own rate, or not at all
PKI Problems Solved Using ActivIdentity Shared or multiple systems – PKI credentials are on a
secure, portable Smart Card Certificates issued onto the Smart Card meet HP’s two-
factor requirements.— Alan Dundas, IT Security Architect
Cost ControlSignificantly reduce existing expensive 2-factor authentication costs
Bridge and MigrateOne infrastructure to handle both RADIUS authentication and PKI authentication
NEEDSRESULTS
43
Case Study : Alstom
"We replaced our legacy leased token deployment with ActivCard's secure remote access system… quickly reduced our administration costs by 75 percent.”
"ActivCard AAA Server quickly reduced our security infrastructure costs. It is the only system we found that plugs directly into our enterprise LDAP directory, which strengthens and centralizes the administration of identity credentials”
— Vincent Cremin, Deputy CIO and IT Risk Manager
Reduce CostsSignificantly reduce existing token authentication costs
Integrate with Identity ManagementFully integrate with new enterprise directory project
NEEDS:
RESULTS:
Expand over timeStart with remote access move to local login and PKI over time
44
Agenda
Kolejne kroki?Kluczowe zagadnienia
Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia
Jak zarządzać? Wyzwanie: definicja procesów biznesowych
WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
ActivIdentityEnterpise Access Card (EAC)Card Management System + ActivClient
46
EAC: Poręczenie Cyfrowej Tożsamości - Architektura
47
Połączenie Katalogu / CA / Dostępu fizycznego / Provisioning’u / Kart w pojedynczym interfejsie Web
Kompletna i elastyczna platforma służąca do wydawania (issuance) i zarządzania kartami - niezbędna do pomyślnego wprowadzenia identyfikatora cyfrowego
Zarządzanie cyklem życia kart, danych, apletów, cyfrowych uprawnień (credentials)
Zarządzanie administracją, konfiguracją, audytem, raportowaniem Platforma narzędziowa (framework API) pozwalająca na integrację z systemami
zewnętrznymi
ActivIdentity Card Managment SystemOpis produktu
Rejestracja(enrollment)
• Wprowadzanie danych• Zapis biometryki• Zatwierdzanie
• Personalizacja kart• Dystrybucja• Lokalnie / Delegowanie
Wydawanie(issuance)
• Aplety i uprawnienia• Odblokowywanie Kart • Dane demograficzne
Usługi po wydaniu(post-issuance)
• Konfiguracja i wsparcie• Audyt i raportowanie• Zarządzanie rolami
Administracja
Karty zastępcze Uaktualnianie kart
48
Ujednolicone personalizacja i zarządzanie cyklem życia
Wydawanie / Odwoływanie / Zawieszanie kart i uprawnień (PKI, SKI, statyczne)
Wsparcie kilku CA równocześnie
Wysokie bezpieczeństwo i audyt Ciągłość zaufania (chain of trust) dla serwisów
personalizacyjnych
Różnorodność wariantów wydawania kart Lokalnie (face-to-face) Z potwierdzeniem (validated issuance) Zintegrowana stacja personalizująca kartę
elektrycznie i graficznie
Zapewnienie serwisów po wydaniu (post-issuance) oraz operacji samoobsługowych (self-services)
Odblokowanie karty w trybie Online lub Offline Dodawanie/ uaktualnianie uprawnień, aplikacji i
danych na karcie
Elastyczność ról i trybów pracy
Niezależność od producentów repozytoriów zewnętrznych (karty, LDAP, CA)
Narzędzia integracyjne (API)
ActivIdentity CMSCechy kluczowe
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
ActivIdentityDesktop SoftwareActivClient
50
ActivClientCharakterystyka produktu
Bezpieczeństwo Wykorzystanie karty kryptograficznej do:
Silne uwierzytelnienie Niezaprzeczalność (non-repudiation) Integralność i Poufność
Metody uwierzytelniania Hasła dynamiczne Hasła statyczne Biometryka PKI
Certyfikacje FIPS 140-2 Level 2 / 3 Wsparcie RSA 2048-bit
Redukcja TCO Konfiguracja i Customizacja Serwisy dystrybucyjne Auto-konfiguracja & Troubleshooting Serwisy samoobsługowe i Centralne zarządzanie (wymaga CMS) Niezależność od producenta karty
Maksymalna zdolność do współpracy w infrastrukturze Logowanie i blokowanie stacji roboczej Serwisy PKI (bezpieczny email i Web, podpis cyfrowy) Single Sign-On Bezpieczny Zdalny Dostęp (Secure Remote Access) Dostęp terminalowy Narzędzia programistyczne (SDK) Niezależność od pojedynczego dostawcy karty
51
ActivClientŚrodowisko pracy
Karty kryptograficzne / klucze USB ActivIdentity Smart Card 64K v1/v2 ActivIdentity ActivKey v2 / SIM Card Manufacturers:
Atmel (FIPS) Axalto (FIPS) Giesecke & Devrient (FIPS) Gemplus (FIPS, Common Criteria) Oberthur (FIPS 140-2 Level 3)
Systemy Operacyjne Windows 2000 / XP / Server 2003 / Linux / Solaris
Czytniki Smart Card Choice of USB, PCMCIA and serial readers
52
ActivIdentity Trusted Reader
ActivIdentity ActivKeyTM
ActivIdentity Solo v2.0Symuluje funkcjonalność tokena przy pomocy karty kryptograficznej; wymienna bateria; możliwość personalizacji. Wykorzystywany do uwierzytelniania przez klientów detalicznych serwisów elektronicznych. Może być też używany przez korporacje chcące wprowadzić ujednolicony identyfikator.
ActivIdentity ActivKeyTM SIMKlucz USB z możliwością wymiany karty SIM. Funkcjonalność taka sama jak w wypadku zastosowania karty kryptograficznej 64KB.
53
ActivIdentity – Czytniki Smart Card
Czytniki biometryczne ActivIdentityBezpieczny czytnik biometryczny dla stacji roboczych z interfejsem USB.
ActivIdentity Smart Card Readers Wysokowydajne czytniki smart card, i niskiej cenie, dla użytkowników desktop. Interfejs: serial, USB, PCMCIA.
Czytnik ActivIdentity ExpressCard (Nowość)Czytnik ExpressCard jest produktem nowej generacji instalowanym w komputerach przenośnych.
54
Integracja z systemem kontroli dostępu fizycznego
55
Case Study: Department of Defense
Scalability Support issuance and post-issuance credential and application updates for millions of cards.
SecurityIssue and manage cards securely from stations around the world.
NEEDS:
RESULTS:
“Getting both an ID card and PKI credentials is now a one-stop operation, generally requiring not much more time than it took previously to get just the ID card. That saves almost 30 minutes per person.”
— Mary Dixon, director of the DOD Access Card Office
The CAC is "exemplary in terms of security, technology and portability."
— Randy Vanderhoof, president and CEO of Smart Card Alliance Inc.
Fast Facts:
Over 5 million cards issued to date
Approximately 1,500 issuance stations globally
Issuing 12-15,000 cards per day
ActivIdentity provides card issuance system, applets, and middleware
56
Case Study :NERSC(North East Regional Smartcard
Consortium)
NEEDS:
ActivIdentity SOLUTION:
Federate servicesEnable citizens to gain access to shared services provided by the public and private sector
Support the use of smartcards by college and university students as well as local businesses.
Fast Facts:
10,000 users
- network log-in
- buildings access
- membership details
- discount privileges
- digital certificates to authenticate online services.
- Extensive Professional Services- Highly scalable ActivIdentity CMS- Custom CA connector- Batch Management System- ActivIdenity applets- Support for third party applets
Oberthur Cosmopolic 64K Dual Interface
Secure Identifiers PKI, (3 cert pairs)
Support for Electronic Ticketing ITSO
User Related Info eURI (Extended User Related
Information) Stored Value
EMV
57
ABN AMRO
Security with ActivIdentity Smart-card with 3DES and RSA 2 factor authentication, SSO driven by
the smart-card Ease of use: PIN/Enter experience Directory centric: higher security, lower
costs
Cost savings, Using ActivIdentity One single device for logical and
physical access Directory centric Seamlessly integrated solution: SRA,
SSO and EAC Tight integration with Microsoft Active
Directory
Cost SavingsCollapse all credentials into one device: logical and physical
High security and ease of useOne Enterprise Access Card to each employee for SRA, SSO, both physical and logical
Needs:Results
Integrated solution, fits into their environmentSRA, SSO and EAC fully integrated solution. Directory centric, seamless integration
http://software.silicon.com/security/0,39024888,39159952,00.htm
58
Dramatyczny wzrost bezpieczeństwa IT dzięki wprowadzeniu osobistych indentyfikatorów chronionych PIN’em
Usprawnienie Procesów Biznesowych – lepsze efekty za niższą cenę
Podniesienie produktywności pracowników poprzez serwisy samoobsługowe oraz konsolidację uprawnień (credentials) na wygodnym urządzeniu
Redukcja kosztów helpdesk’u IT poprzez zastąpienie haseł statycznych urządzeniem podobnym do karty bankowej (ATM) oraz wprowadzenie serwisów samoobsługowych
Konsolidacja wydawania i zarządzania uprawnieniami na zintegrowanej platformie opartej o serwisy katalogowe; udostępnianie serwisów wydawania i zarządzania wielo-aplikacyjnymi uprawnieniami
Szybkie wdrożenie przynoszące kompletne, sprawdzone rozwiązanie, pozwalające na integrację z istniejącą infrastrukturą IAM (Identity & Access Management)
Ochrona Inwestycji poprzez wprowadzenie otwartego rozwiązania, gotowego na rozwój w miarę rosnących potrzeb
Zalety skonsolidowanej platformy ActivIdentityEAC (CMS + ActivClient), SecureLogin, AAA
59
Agenda
Kolejne kroki?Kluczowe zagadnienia
Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia
Jak zarządzać? Wyzwanie: definicja procesów biznesowych
WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji
60
Kluczowe zagadnienia oraz sprawdzona metodologia
ActivIdentity is here to help you......
Wymagania Biznesowe Scenariusze użycia (Use Cases) Skalowanie projektu (dimensioning) Polityki bezpieczeństwa i Role Architektura i integracja Zależności w infrastrukturze Dedykowane komponenty Zarządzanie projektem Wymagania serwisowe i wsparcia
ActivIdentity Project AssuranceActivIdentity Project Assurance
Don’t add clip-art, photos or logos to this slide.
Keep it clear for our company’s branding.
Only use this slide once; as the first slide of your presentation.
Dziękujemy za uwagę.Pytania ?