Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

Post on 18-Jan-2016

24 views 1 download

description

Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań. Piotr Kluczwajd. Evolution of the digital identity. Level of legislative compliance. Voluntary and mandatory regulations. The digital divide. Companies’ level of compliance. Time toward binding eCommerce. ... a co z tożsamością ?. - PowerPoint PPT Presentation

Transcript of Poręcznie Cyfrowej Tożsamości Przegląd rozwiązań

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

Poręcznie Cyfrowej Tożsamości

Przegląd rozwiązańPiotr Kluczwajd

2

Evolution of the digital identity

Voluntary and mandatory regulations

Level of legislativecompliance

Companies’ level of compliance

Time toward binding eCommerce

The digital divide

3

... a co z tożsamością ?

Source: New Yorker Magazine, 1993

4

Typowe bolączki współczesnej Korporacji

Redukcjakosztów IT

Redukcjakosztów IT

Odpowiedzialnośćprawna

Odpowiedzialnośćprawna

Silneuwierzytelnienie

Silneuwierzytelnienie

Bezpieczeństwo / Risk Management

Bezpieczeństwo / Risk Management

Ekspansjabiznesu

Ekspansjabiznesu

Brak komfortupracy

Brak komfortupracy

Zgodnośćz legislacją

Zgodnośćz legislacjąHIPAA, SOX,

etc.

6

ActivIdentity

Global Company Over 15 years experience

Approaching 20 million users worldwide

Over 2,000 customers

200+ patents issued and pending

350 employees worldwide Public company (Nasdaq: ACTI)

US$50M total revenues Strong Balance Sheet: $150M+

Worldwide network of Integrators, partners and VARs

Major achievements Largest multi-function

smart card deployment Largest SSO deployment

and eSSO market share leader

Largest deployment of tokens for consumer banking

7

Our Vision for the Enterprise Market

What does this mean for our enterprise customers? ActivIdentity brings strong authentication to any device (smart cards, tokens, password) ActivIdentity solutions can be introduced into enterprises at any stage of the technology adoption,

extending to both Windows as well as Solaris environments ActivIdentity solution delivers optimum deployment flexibility by integrating with the customers’

existing infrastructure, including: directory, application, provisioning, and authentication method

To enable businesses to leverage a multi-function employee ID smart card as a single digital identity platform with scalable post-

issuance credential and application updates

Vision

8

Agenda

Poręczenie Cyfrowej TożsamościSposób podejścia i waga zagadnienia

Kolejne kroki?Kluczowe zagadnienia

Jak zarządzać? Wyzwanie: definicja procesów biznesowych

WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji

9

Znaczenie Cyfrowej Tożsamości - single „you” many „who are you?”

Logowaniew sieci LAN

AplikacjeKorporacyjne

SAP

PSOFT

Exchange

MainFrame

WebApp

WebApp

LogowanieZdalne

Dostępfizyczny

LogowanieLokalne

WebApp

TypowyUżytkownik

10

Cyfrowa Tożsamość - Wyzwania

Bezpieczeństwo

Koszty

Standardy

Produktywność

Obniżone z powodu nadmiaru haseł statycznych będących w użyciu Brak egzekucji polityk zmiany haseł Coraz większa liczba aplikacji wymagających uwierzytelnienia Obniżenie ufności w tożsamość osób

Zwiększone koszty Helpdesk Zwiększone koszty utrzymania infrastruktury (wiele

uprawnień, credentials, w różnych departamentach)

Brak zgodności z regulacjami prawnymi i ze standardami Niemożność przeprowadzania prawomocnych audytów

Obniżona ze względu na skalę infrastruktury oraz rosnącą frustrację użytkowników

11

ActivIdentity – Rozsądny wybór

Rozumiemy wyzwania Posiadamy wiedzę oraz doświadczony personel Proponowane podejście

Jednokrotne logowanie do wielu aplikacji (SSO) z wymuszonym i zautomatyzowanym procesem zmiany haseł

Dwuskładnikowe uwierzytelnienie oparte o silne algorytmy (PKI/SKI) implementowane na bezpiecznych urządzeniach (tamperproof).

Zcentralizowane zarządzanie oparte o usługi katalogowe oraz serwisy samoobsługowe

Integracja z komponentami infrastruktury (LDAP, RDBMS, provisioning, etc)

Szyfrowanie danych oraz podpis cyfrowy Zgodność z regulacjami prawnymi oraz ze standardami Ochrona dostępu zdalnego przez VPN / Web / WLAN Prosta i szybka implementacja Prostota i wygoda użycia

12

Propozycja: integracja uprawnień (credentials)

Logowaniew sieci LAN

AplikacjeKorporacyjne

SAP

PSOFT

Exchange

MainFrame

WebApp

WebApp

LogowanieZdalne

Dostępfizyczny

LogowanieLokalne

WebApp

SzczęśliwyUżytkownik

13

Połączenie dostępu logicznego i fizycznego

Logowaniew sieci LAN

AplikacjeKorporacyjne

SAP

PSOFT

Exchange

MainFrame

WebApp

WebApp

LogowanieZdalne

Dostępfizyczny

LogowanieLokalne

WebApp

SzczęśliwyUżytkownik

14

Kluczowe elementy Zarządzania Tożsamością (Identity Management)

Korporacja na zewnątrz

Aplikacje

Web Servers

SerweryPlików

& Poczty

Pro

visi

on

ing

Zar

ząd

zan

ie

do

stęp

em W

eb

Zarządzanie silnym

Uwierzytelnianiem

Single Sign-On

Zarządzanie hasłami

Elastyczne

metody uwierzytelniania

Katalog Korporacyjny

Bezpieczny

Desktop

SystemKadrowy

Budynek

Do

stę

p f

izy

czn

y

Sytem kontroli dostępu

Korporacja wewnątrz

Do

stę

p s

iec

iow

y

Secure Remote Access

Enterprise Access

Card

WLAN

Web

VPN

15

Agenda

Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia

Jak zarządzać? Wyzwanie: definicja procesów biznesowych

WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji

Kolejne kroki?Kluczowe zagadnienia

16

ActivIdentity Card Management System

ActivIdentity Enterprise Access Card

Rodzina rozwiązań

SecureVPN

Secure Web

ActivIdentitySSO/AA

Logowanie Desktop

Logowanie do sieci

SecureVPN

Secure Web

Logowanie Web

Aplikacje Biznesowe

ActivIdentity Secure Remote Access Module

ActivIdentity Secure Remote Access Module

Secure Dial-up RAS

SecureVPN

Secure Web

ActivIdentitySecure Remote Access

BezpiecznyDial-up RAS

BezpiecznyVPN

Secure Web

SecureVPN

Secure Web

BezpiecznyWLAN

Bezpieczne LogowanieWindows

Bezpieczny

Desktop

Rozwiązania firm trzecich

ProvisioningSystem

Konektor IBM Tivoli

SecureVPN

Secure Web

CAPKI

Serwisy PKI

Rozwiązania firm trzecich

Bez oprogramowania

KLI

ENT

Zarz

ądza

nie

/ Egz

ekuc

ja

Oprogramowanie stacji roboczej

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

ActivIdentitySecureLogin Single-Sign On

18

Problem z zarządzaniem hasłami

jj122johnnyj294********

Zbyt wiele żeby zapamiętać!

johnnyjohnjohnjjohnson077

johnny_thegolfer413johnmeister_192

******

********************************************************************************

bigjohn_92

jjohnson077************

johnathan_17jjj_021john_Johnson_45**** ****st.john_140

johnnyjjohnson_04

wiele haseł

Jak

musisz pamiętać?

19

Problem z zarządzaniem hasłami - Bezpieczeństwo

Bezpieczeństwo jest równe ZERO

Użytkownicy będą zawsze:

• używać ”słabych” haseł

• wykorzystywać poprzednie hasła

• zapisywać hasła

20

Problem z zarządzaniem hasłami - Koszty

Produkowanie kosztów Help Desk

Giga Research

• $25 to $50 - koszt ponoszony przez organizację na pojedyncze zgłoszenie do helpdeskuzwiązane z uwierzytelnieniem

eWeek (Who’s Who When, Feb 03):

• [około] $45 - koszt definicji nowego hasła (reset)

21

Sieć nie chroniona

Zwielokrotnienie tożsamości

Niska ufność w tożsamość

Resetowaniehaseł

Obniżonebezpieczeństwo

aplikacji

Manualnezarządzanie

kontami

Brak wiarygodnegomechanizmu

audytu

Systemy Finansowe

Aplikacje Kadrowe

Systemy Biznesowe

Portale KorporacyjneAdministratorUżytkownik

Proste hasłostatyczne

Zwielokrotnienietożsamości

Hacker

HackerHaker

Haker

22

Obszar zaufany

Konsolidacja Uprawnień z SecureLogin Single Sign-On

Wysoka ufność w identyfikację przy

logowaniu

Wygodaużytkowania

Redukcjakosztów helpdesk

Wysoki zwrot kosztów

inwestycji (ROI)

Zalegalizowany audyt

Użytkownik

Skomplikowane Uprawnienia

sieciowe

Administrator

Audyt

Konsolidacja uprawnień

Provisioning kont

Systemy Finansowe

Aplikacje Kadrowe

Systemy Biznesowe

Portale Korporacyjne

23

Obszar zaufany

SecureLogin Single Sign-OnUwierzytelnianie dwuskładnikowe

Uwierzytelnienie użytkownika

Sieć zezwala na dostęp (lub nie)

Użytkownik uruchamia aplikację

Dwuskładnikowe

uwierzytelnienie

Wprowadzenie uprawnień

do okna logowania

System Finansowy

Użytkownik

Silne wieloskładnikowe uwierzytelnienie

sieciowe

Silne uwierzytelnienie na poziomie

aplikacji

Wysoki poziom ufności identyfikacji

24

ActivIdentity SecureLogin SSOProces Logowania

SerwerSerwerAplikacjiAplikacji SerwerSerwer

KatalogowyKatalogowy

StacjaStacjaRoboczaRobocza

4) SecureLogin

pobiera uprawnienia

z LDAP

2) Uruchomienie

Aplikacji

3) Podaj UID i hasło

1) Uwierzytelnienie do serwera

katalogowego

5) SecureLogin SSO otrzymuje

uprawnienia (ID/pwd) z LDAP, a następnie

przekazuje do aplikacji

25

ActivIdentity SecureLogin SSOArchitektura

Siła rozwiązania:Architektura – wykorzystanie serwera katalogowego

Klient SecureLogin

Moduł główny

TLaunch

JavaSSO

Script Engine

WinSSO

WebSSO

Net Client

Lokalny cache (opcjonalnie)

SerwerKatalogowy

eDir, inne

SkryptyPolityki Haseł WłaściwościUprawnienia

Użytkowników

KatalogDane SSO

ADS, LDAP, ADAM

26

ActivIdentity SecureLogin SSOWsparcie Aplikacji

ActivIdentity SecureLogin SSO pozwala zarządzać unikalnym zestawem uprawnień (credentials) dla dowolnej aplikacji

Hasła są unikalne i niezsynchronizowane

Brak konieczności modyfikacji w aplikacji

Wsparcie dla wielkiej liczby aplikacji Windows32 Web i eBusiness Citrix/Terminal Server Host-based/emulator terminali Java

Inne aplikacje mogą być obsługiwane przez SSO

dzięki wykorzystaniu zautomatyzowanego

Wizard’u i języka skryptowegoSiła rozwiązania :

„naucz się i odtwórz”

27

ActivIdentity SecureLogin SSOBezpieczeństwo

Siła rozwiązania :Wyższe Bezpieczeństwo

Użytkownicy nie muszą znać swoich identyfikatorów i haseł do poszczególnych aplikacji

Silne polityki haseł konfigurowalne dla każdej aplikacji oddzielnieNawet jeśli aplikacja nie posiada własnej polityki!

Zapis haseł na karcie kryptograficznej (4k/50)

Ochrona uprawnień użytkowników w katalogu (LDAP) z wykorzystaniem PKI

Generacja haseł dynamicznych (OTP) z użyciem karty kryptograficznej

Logowanie hasłem statycznym do stacji roboczej z użyciem karty kryptograficznej (non PKI)

28

ActivIdentity SecureLogin SSOBezpieczeństwo

Siła rozwiązania :Wyższe Bezpieczeństwo

Ochrona przed ”występnym” administratorem:

Reset hasła użytkownika w LDAP blokuje dostęp do danych SSO

Użytkownik musi podać passphrase żeby uaktywnić SSO

Kopiowanie danych SSO użytkownika na inny obiekt w LDAP powoduje blokadę

Dane SSO są szyfrowane z wykorzystaniem 3DES/AES

29

ActivIdentity SecureLogin SSODostęp Zdalny

Siła rozwiązania :Użytkownik zdalny

ActivIdentity SecureLogin SSO pozwala uruchomić bezpiecznie zaszyfrowany cache klienta

Wymuszenie podania passphrase (konfigurowalne)

Możliwość zmiany haseł z automatyczną synchronizacją przy kolejnym połączeniu z serwerem katalogowym

Wszystkie opcje SecureLogin są dostępne przy pracy zdalnej

30

ActivIdentity SecureLogin SSOZarządzanie

Silna integracja z Active Directory, eDirectory oraz innymi serwerami LDAP pozwala na sprawne zarządzanie SSO (Group and Policy Management)

Wsparcie dla ADAM

Integracja z Microsoft Management Console (MMC) Snap-in oraz narzędziami zarządzania eDirectory

Siła rozwiązania :Wysoka skalowalność i zarządzanie

31

SecureLogin SSO – Co nas wyróżniaBezwzględne ROI

Zwiększone bezpieczeństwo

Solidne i wieloletnie doświadczenie

Elastycznerozpoznawanie aplikacji

Wsparcie aplikacji Web (Firefox)

Zcentralizowana administracja

Integracja z ADAM

32

Standard Life

NEEDSIncrease Security of applications

Many financial applications not being properly protected due to poor password management practices

Increase User Satisfaction

Include compatibility with existing user provisioning systems

RESULTS Increased Security - Users are no longer

writing passwords down and are able to use stronger, longer network passwords

Increased User Satisfaction - Users more satisfied with login experience, have seen productivity gains as well as dramatic drop in calls to the helpdesk for password resets.

Integrated into directory Directory and provisioning integration

provided substantial gains at the user provisioning level and reduced costs.

Number of password related Help Desk calls reduced from 23% to 6% for 7k users (from 11k entire population)

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

ActivIdentitySecure Remote AccessAAA Server

34

Czynniki warunkujące wymagania

Organizacje muszą realizować bezpieczny zdalny dostęp dla pracowników.

Zmiany w obszarze technologii silnego uwierzytelnienia: Wygasają patenty firm trzecich

Inicjatywa OATH pojawia się na rynku jako silna alternatywa dla rozwiązań własnych (proprietary).

Poprzez tworzenie otwartych standardów, OATH oferuje: elastyczniejszy wybór urządzeń uwierzytelniających

niższe koszty utrzymania

możliwość wymiany istniejących zróżnicowanych własnych (proprietary) systemów bezpieczeństwa , których złożoność często prowadzi do podniesienia kosztów.

35

Ja to działa ? — bez AAA Server

Użytkownicy potrzebują dostępu zdalnego do zasobów korporacyjnych z domu, hotelu, kawiarni internetowych, etc.

Standardowe punkty dostępowe, takie jak firewall, oczekują podania statycznych uprawnień (identyfikator/hasło):

Słabe uwierzytelnienie

Atak typu „replay”

Takie rozwiązania zagrażają bezpieczeństwu korporacji

Pu

nkt

d

ost

ępo

wy

Zasoby Korporacyjne

Obszar nie chroniony Obszar chroniony

Użytkownik zdalny

36

Jak to działa? — z AAA Server

Punkty Dostępowe (z interfejsem RADIUS lub TACACS+ interface) mogą kierować uwierzytelnianie zdalnych użytkowników do AAA Server (routing)

Zdalni użytkownicy zamiast haseł statycznych używają haseł jednorazowych (OTP) generowanych w oparciu o opatentowany algorytm ActivIdentity lub OATH

AAA Server „z pudełka” może kontrolować identyfikatory i hasła jednorazowe, aby w ten sposób uwierzytelniać użytkowników

AAA Server pozwala również autoryzować (authorization) i rozliczać (accounting) aktywność użytkowników zdalnych

Użytkownik zdalny

Obszar nie chroniony Obszar chroniony

Pu

nkt

d

ost

ępo

wy

Zasoby Korporacyjne

RADIUS lub TACACS+

37

ActivIdentity AAA ServerOpis Produktu

Bezpieczny dostęp zdalny Dial-up i VPN Aplikacje Web

Kluczowe cechy produktu Silne uwierzytelnianie hasłami jednorazowymi Serwer aaa kompatybilny z RADIUS i

TACACS+ Autoryzacja (authorization) i rozliczanie

(accounting) Wsparcie kart kryptograficznych i tokenów Koegzystencja kart PKI oraz kart non-PKI

Punkty integracji w przedsiębiorstwie Połączenie z Sieciowymi Serwerami

Dostępowymi (NAS: dial-up/VPN) Wykorzystanie korporacyjnego katalogu LDAP Praca jako Proxy to serwerów firm trzecich

(migracja od tokenów do kart kryptograficznych)

38

Tokeny ActivIdentity

ActivIdentity Mini TokenProsty, łatwy w użyciu, przeznaczony dla klientów serwisów detalicznych przy ochronie dostępu i zatwierdzaniu transakcji

One Token, KeyChain Token, Pocket TokenPrzede wszystkim używany w środowiskach korporacji/przedsiębiorstwa do ochrony dostępu do sieci, aplikacji oraz zasobów informacyjnych.

ActivIdentity Desktop TokenUżywany przez osoby niedowidzące; pozwala organizacjom spełniać wymagania legislacyjne i przemysłowe.

39

ActivIdentity AAA ServerCharakterystyka

Pojedynczy punkt zarządzania Praca w konfiguracji Fail Over / High Availability Uwierzytelnianie Server Pool / Load Balancing Wsparcie WiFi Help Desk i Self Desk Web Przekierowanie uwierzytelnienia

RADIUS, LDAP

Tryb uwierzytelniania OTP, Challange/Response, statyczny, LDAP

Zapasowe tryby uwierzytelniania Statyczny, LDAP, SMS

40

AAA Server - Co nas wyróżnia

Tokeny nie tracą ważności Eliminacja podwójnej administracji Znaczne obniżenie kosztów helpdesk Konsolidacja uprawnień (credentials) Prostota użycia Pomost i migracja do zaawansowanych rozwiązań Szybka integracja z istniejącą infrastrukturą Łatwa implementacja i administracja

41

British Telecom

“We were impressed by the richness of function, the simplicity of architecture and the total cost of ownership of the overall solution”

“This will provide our users with greater functionality and ease of use while allowing BT Exact, … , to leverage BT’s directory and RADIUS infrastructure, thus making significant cost savings on user account management.”

Ashok Patel, Strategy Manager,Internet and Distributed Technology

Cost ControlSignificantly reduce user authentication costs

Risk ManagementSecure access to critical corporate information by mobile workforce

NEEDS: RESULTS:

42

HP

Token Problems Solved by ActivIdentity Costs – Less than previous vendor with more

functionality Scalability – Over 20 times more authentications per

second Ergonomics – Superior Allows legacy RADIUS based apps to adopt PKI at their

own rate, or not at all

PKI Problems Solved Using ActivIdentity Shared or multiple systems – PKI credentials are on a

secure, portable Smart Card Certificates issued onto the Smart Card meet HP’s two-

factor requirements.— Alan Dundas, IT Security Architect

Cost ControlSignificantly reduce existing expensive 2-factor authentication costs

Bridge and MigrateOne infrastructure to handle both RADIUS authentication and PKI authentication

NEEDSRESULTS

43

Case Study : Alstom

"We replaced our legacy leased token deployment with ActivCard's secure remote access system… quickly reduced our administration costs by 75 percent.”

"ActivCard AAA Server quickly reduced our security infrastructure costs. It is the only system we found that plugs directly into our enterprise LDAP directory, which strengthens and centralizes the administration of identity credentials”

— Vincent Cremin, Deputy CIO and IT Risk Manager

Reduce CostsSignificantly reduce existing token authentication costs

Integrate with Identity ManagementFully integrate with new enterprise directory project

NEEDS:

RESULTS:

Expand over timeStart with remote access move to local login and PKI over time

44

Agenda

Kolejne kroki?Kluczowe zagadnienia

Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia

Jak zarządzać? Wyzwanie: definicja procesów biznesowych

WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

ActivIdentityEnterpise Access Card (EAC)Card Management System + ActivClient

46

EAC: Poręczenie Cyfrowej Tożsamości - Architektura

47

Połączenie Katalogu / CA / Dostępu fizycznego / Provisioning’u / Kart w pojedynczym interfejsie Web

Kompletna i elastyczna platforma służąca do wydawania (issuance) i zarządzania kartami - niezbędna do pomyślnego wprowadzenia identyfikatora cyfrowego

Zarządzanie cyklem życia kart, danych, apletów, cyfrowych uprawnień (credentials)

Zarządzanie administracją, konfiguracją, audytem, raportowaniem Platforma narzędziowa (framework API) pozwalająca na integrację z systemami

zewnętrznymi

ActivIdentity Card Managment SystemOpis produktu

Rejestracja(enrollment)

• Wprowadzanie danych• Zapis biometryki• Zatwierdzanie

• Personalizacja kart• Dystrybucja• Lokalnie / Delegowanie

Wydawanie(issuance)

• Aplety i uprawnienia• Odblokowywanie Kart • Dane demograficzne

Usługi po wydaniu(post-issuance)

• Konfiguracja i wsparcie• Audyt i raportowanie• Zarządzanie rolami

Administracja

Karty zastępcze Uaktualnianie kart

48

Ujednolicone personalizacja i zarządzanie cyklem życia

Wydawanie / Odwoływanie / Zawieszanie kart i uprawnień (PKI, SKI, statyczne)

Wsparcie kilku CA równocześnie

Wysokie bezpieczeństwo i audyt Ciągłość zaufania (chain of trust) dla serwisów

personalizacyjnych

Różnorodność wariantów wydawania kart Lokalnie (face-to-face) Z potwierdzeniem (validated issuance) Zintegrowana stacja personalizująca kartę

elektrycznie i graficznie

Zapewnienie serwisów po wydaniu (post-issuance) oraz operacji samoobsługowych (self-services)

Odblokowanie karty w trybie Online lub Offline Dodawanie/ uaktualnianie uprawnień, aplikacji i

danych na karcie

Elastyczność ról i trybów pracy

Niezależność od producentów repozytoriów zewnętrznych (karty, LDAP, CA)

Narzędzia integracyjne (API)

ActivIdentity CMSCechy kluczowe

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

ActivIdentityDesktop SoftwareActivClient

50

ActivClientCharakterystyka produktu

Bezpieczeństwo Wykorzystanie karty kryptograficznej do:

Silne uwierzytelnienie Niezaprzeczalność (non-repudiation) Integralność i Poufność

Metody uwierzytelniania Hasła dynamiczne Hasła statyczne Biometryka PKI

Certyfikacje FIPS 140-2 Level 2 / 3 Wsparcie RSA 2048-bit

Redukcja TCO Konfiguracja i Customizacja Serwisy dystrybucyjne Auto-konfiguracja & Troubleshooting Serwisy samoobsługowe i Centralne zarządzanie (wymaga CMS) Niezależność od producenta karty

Maksymalna zdolność do współpracy w infrastrukturze Logowanie i blokowanie stacji roboczej Serwisy PKI (bezpieczny email i Web, podpis cyfrowy) Single Sign-On Bezpieczny Zdalny Dostęp (Secure Remote Access) Dostęp terminalowy Narzędzia programistyczne (SDK) Niezależność od pojedynczego dostawcy karty

51

ActivClientŚrodowisko pracy

Karty kryptograficzne / klucze USB ActivIdentity Smart Card 64K v1/v2 ActivIdentity ActivKey v2 / SIM Card Manufacturers:

Atmel (FIPS) Axalto (FIPS) Giesecke & Devrient (FIPS) Gemplus (FIPS, Common Criteria) Oberthur (FIPS 140-2 Level 3)

Systemy Operacyjne Windows 2000 / XP / Server 2003 / Linux / Solaris

Czytniki Smart Card Choice of USB, PCMCIA and serial readers

52

ActivIdentity Trusted Reader

ActivIdentity ActivKeyTM

ActivIdentity Solo v2.0Symuluje funkcjonalność tokena przy pomocy karty kryptograficznej; wymienna bateria; możliwość personalizacji. Wykorzystywany do uwierzytelniania przez klientów detalicznych serwisów elektronicznych. Może być też używany przez korporacje chcące wprowadzić ujednolicony identyfikator.

ActivIdentity ActivKeyTM SIMKlucz USB z możliwością wymiany karty SIM. Funkcjonalność taka sama jak w wypadku zastosowania karty kryptograficznej 64KB.

53

ActivIdentity – Czytniki Smart Card

Czytniki biometryczne ActivIdentityBezpieczny czytnik biometryczny dla stacji roboczych z interfejsem USB.

ActivIdentity Smart Card Readers Wysokowydajne czytniki smart card, i niskiej cenie, dla użytkowników desktop. Interfejs: serial, USB, PCMCIA.

Czytnik ActivIdentity ExpressCard (Nowość)Czytnik ExpressCard jest produktem nowej generacji instalowanym w komputerach przenośnych.

54

Integracja z systemem kontroli dostępu fizycznego

55

Case Study: Department of Defense

Scalability Support issuance and post-issuance credential and application updates for millions of cards.

SecurityIssue and manage cards securely from stations around the world.

NEEDS:

RESULTS:

“Getting both an ID card and PKI credentials is now a one-stop operation, generally requiring not much more time than it took previously to get just the ID card. That saves almost 30 minutes per person.”

— Mary Dixon, director of the DOD Access Card Office

The CAC is "exemplary in terms of security, technology and portability."

— Randy Vanderhoof, president and CEO of Smart Card Alliance Inc.

Fast Facts:

Over 5 million cards issued to date

Approximately 1,500 issuance stations globally

Issuing 12-15,000 cards per day

ActivIdentity provides card issuance system, applets, and middleware

56

Case Study :NERSC(North East Regional Smartcard

Consortium)

NEEDS:

ActivIdentity SOLUTION:

Federate servicesEnable citizens to gain access to shared services provided by the public and private sector

Support the use of smartcards by college and university students as well as local businesses.

Fast Facts:

10,000 users

- network log-in

- buildings access

- membership details

- discount privileges

- digital certificates to authenticate online services.

- Extensive Professional Services- Highly scalable ActivIdentity CMS- Custom CA connector- Batch Management System- ActivIdenity applets- Support for third party applets

Oberthur Cosmopolic 64K Dual Interface

Secure Identifiers PKI, (3 cert pairs)

Support for Electronic Ticketing ITSO

User Related Info eURI (Extended User Related

Information) Stored Value

EMV

57

ABN AMRO

Security with ActivIdentity Smart-card with 3DES and RSA 2 factor authentication, SSO driven by

the smart-card Ease of use: PIN/Enter experience Directory centric: higher security, lower

costs

Cost savings, Using ActivIdentity One single device for logical and

physical access Directory centric Seamlessly integrated solution: SRA,

SSO and EAC Tight integration with Microsoft Active

Directory

Cost SavingsCollapse all credentials into one device: logical and physical

High security and ease of useOne Enterprise Access Card to each employee for SRA, SSO, both physical and logical

Needs:Results

Integrated solution, fits into their environmentSRA, SSO and EAC fully integrated solution. Directory centric, seamless integration

http://software.silicon.com/security/0,39024888,39159952,00.htm

58

Dramatyczny wzrost bezpieczeństwa IT dzięki wprowadzeniu osobistych indentyfikatorów chronionych PIN’em

Usprawnienie Procesów Biznesowych – lepsze efekty za niższą cenę

Podniesienie produktywności pracowników poprzez serwisy samoobsługowe oraz konsolidację uprawnień (credentials) na wygodnym urządzeniu

Redukcja kosztów helpdesk’u IT poprzez zastąpienie haseł statycznych urządzeniem podobnym do karty bankowej (ATM) oraz wprowadzenie serwisów samoobsługowych

Konsolidacja wydawania i zarządzania uprawnieniami na zintegrowanej platformie opartej o serwisy katalogowe; udostępnianie serwisów wydawania i zarządzania wielo-aplikacyjnymi uprawnieniami

Szybkie wdrożenie przynoszące kompletne, sprawdzone rozwiązanie, pozwalające na integrację z istniejącą infrastrukturą IAM (Identity & Access Management)

Ochrona Inwestycji poprzez wprowadzenie otwartego rozwiązania, gotowego na rozwój w miarę rosnących potrzeb

Zalety skonsolidowanej platformy ActivIdentityEAC (CMS + ActivClient), SecureLogin, AAA

59

Agenda

Kolejne kroki?Kluczowe zagadnienia

Poręczenie Cyfrowej Tożsamości Sposób podejścia i waga zagadnienia

Jak zarządzać? Wyzwanie: definicja procesów biznesowych

WyzwaniaWsparcie wielu aplikacji i różnych metod indentyfikacji

60

Kluczowe zagadnienia oraz sprawdzona metodologia

ActivIdentity is here to help you......

Wymagania Biznesowe Scenariusze użycia (Use Cases) Skalowanie projektu (dimensioning) Polityki bezpieczeństwa i Role Architektura i integracja Zależności w infrastrukturze Dedykowane komponenty Zarządzanie projektem Wymagania serwisowe i wsparcia

ActivIdentity Project AssuranceActivIdentity Project Assurance

Don’t add clip-art, photos or logos to this slide.

Keep it clear for our company’s branding.

Only use this slide once; as the first slide of your presentation.

Dziękujemy za uwagę.Pytania ?