Odpowiedzialność i role w świecie usług IT.
description
Transcript of Odpowiedzialność i role w świecie usług IT.
Odpowiedzialność i role w świecie usług IT.
Łódź, 27.03.2012
Maciej Dąbrowski – Citi EMEA UNIX Subject Matter Expert
Juliusz Sosnowski – Citi EMEA UNIX BAU Team Manager
Citi Centre of Excellence
Citi International Oddział Polska
Ponad 400 osób wspierających infrastrukturę teleinformatyczną:Administracja Serwerów (UNIX/Windows)Administracja baz danych (Oracle, Sybase MS SQL)Administracja komponentami serwerów aplikacjiAdministracja usługami głosowymi (PSTN / VOIP)Administracja sieciami LAN/WANAdministracja infrastrukturą stacji roboczych PCKierowanie projektami IT
Citi Centre of Excellence
Citi International Oddział Polska
Ponad 400 osób wspierających infrastrukturę teleinformatyczną:Administracja Serwerów (UNIX/Windows)Administracja baz danych (Oracle, Sybase MS SQL)Administracja komponentami serwerów aplikacjiAdministracja usługami głosowymi (PSTN / VOIP)Administracja sieciami LAN/WANAdministracja infrastrukturą stacji roboczych PCKierowanie projektami IT
Kim jesteśmy?
Czym się zajmujemy?
Biuro Administratorów UNIX i WintelWsparcie dla 54 krajów EMEA a także ASPAC i NAMUNIX 28 osób – 700 serwerówWintel – 25 osób – 1200 serwerów
Koszt vs. Benefit
Utrata Utrata informacjiinformacji wiąże się z wiąże się z konkretnymkonkretnym ryzykiemryzykiem dla przedsiębiorstwa dla przedsiębiorstwa
Jaki jest koszt zarządzania uprawnieniami i czy realizowane jest to w sposób efektywny?
REPOZYTORIA:- bezpieczeństwo- kontrola dostępu - dostępność i czas dostarczenia informacji- spójność - audytowalność . . .
ŚWIADOMA AKCEPTACJA:- odpowiedzialność - ryzyk- zgodności z polityką bezpieczeństwa- zgodności z regulacjami prawnymi. . .
Certyfikacja - weryfikacja dostępu do informacji
Certyfikacja wykonana przez biznesowego właściciela informacji powinna dać mu precyzyjną wiedzę kto i w jaki sposób ma dostęp do informacji, za którą On jest odpowiedzialny.
Po co nam role?
Mapowanie biznesu na świat IT
Top- down
Identyfikacja procesów Przygotowanie scenariuszy, przypadków użyciaWyodrębnienie aktorów, operacji, obiektówPowołanie ekspertów obszarówAnaliza zbiorów uprawnień na podstawie scenariuszy
Analiza uprawnień, bottom-up
Analiza istniejących ról IT w systemachAnaliza podobieństw przydzielonych uprawnień
Top-down + Bottom-up
Ćwiczenie – cz. 1
Ćwiczenie – cz. 2
Ćwiczenie – cz. 3
Ćwiczenie – cz. 4
Ćwiczenie – cz. 5
Konkluzja
Złożoność przetwarzania informacjiIlość systemów, projektów, aplikacji, tożsamości . . .
Złożoność systemów i procesów biznesowych powoduje, że dochodzą kolejne uprawnienia, role i faktycznie przestajemy panować nad całym środowiskiem.
Implementacja automatyzacjiKontrola tego co znamy, czy poznanie tego co niejasne?
Wave Metodology
NarzędzieOracle Identity Analytics
Budowa modelu roli Grupowanie uprawnień
Budowa modelu roli Co dalej?
NarzędzieOracle Identity Manager
NarzędzieOracle Identity Manager
NarzędzieOracle Identity Manager
Oracle Identity Managerinterfejs
NarzędzieOracle Identity Manager
Oracle Identity Managersamodzielność pod kontrolą
NarzędzieOracle Identity Manager
NarzędzieOracle Identity Manager
NarzędziaOracle Access Manager
NarzędziaOracle Access Manager
Process Permanentny
Dziękujemy za uwagę