WhiteOPS ™ for Intelligent Access - theinnovationgroup.it · reale utilizzo e per la non...

4
Whitebox Security © 2012, All Rights Reserved WhiteOPS ™ for Intelligent Access Governance Protect what you value most Che cosa si intende con Access Governance? - Obiettivi Principali Activity & Identity Monitoring Full Audit-Trail Entitlements Integration Kit Data Classification Owner Identification Usage Profiling Access Certification Requests Automation Unified Access Policies La velocità con cui oggi il business si muove rende necessario che i dipendenti abbiano accesso alle informazioni ovunque risiedano e in qualunque momento sia necessario averle. Questo genera un conflitto costante soprattutto in quelle organizzazioni che si sforzano per garantire che i dipendenti siano autorizzati solo agli accessi richiesti (privilegi indispensabili) e non più di quelli. In poche parole, l’Access Governance è la tecnologia in grado di gestire tale conflitto, rispondendo a semplici domande come: Chi ha fatto cosa? Chi ha avuto accesso a che cosa? Chi ha esaminato e approvato cosa? Chi dovrebbe accedere a cosa? Cercare di vincere questa battaglia senza gli strumenti idonei per analizzare le autorizzazioni, gestire le certificazioni e le richieste d’accesso, e per fornire le informazioni riguardanti le autorizzazioni di accesso cross-enterprise, è praticamente impossibile. Le soluzioni tradizionali hanno fallito in questa sfida per la carenza di strumenti di analisi, di consapevolezza del reale utilizzo e per la non conoscenza delle problematiche relative alla valutazione dei fattori di rischio. 1. Visibilità e controllo a 360º sulle attività e sulle autorizzazioni degli utenti all’interno dell’organizzazione. 2. Certificazione degli accessi supportata dalla consapevolezza dell’effettivo utilizzo, per ottenere processi più veloci e accurati. 3. Un portale per le richieste di accesso self-service, dotato di un potente meccanismo di supporto alle decisioni e di gestione proattiva dei rischi. Cosa fa l’Access Governance? Consente una visibilità completa delle attività degli utenti. Monitorando sempre chi ha fatto cosa, quando, dove e come. Ogni attività monitorata viene arricchita con informazioni provenienti dai diversi sistemi di Security e di HR presenti. Automatizza la raccolta delle autorizzazioni relative alla singola applicazione nell’organizzazione . Non è richiesta nessuna codifica. Individua dove risiedono i dati sensibili e ne mantiene il tracciamento continuamente anche in seguito. Identifica i reali proprietari delle risorse, e le deleghe autorizzate. Fornendogli l’indipendenza necessaria. Analizza le attività degli utenti con l’obiettivo di creare degli schemi di utilizzo fuzionali a creare Policy e scoprire eventuali anomalie. Processi per la certificazione degli accessi “usage-aware”. Segnala al revisore tutti gli accessi che, con molta probabilità, risultano in eccesso. Portale Self-service, integrato con un potente motore di analisi what-if per predire in maniera proattiva le violazioni. Continua ricerca di possibili violazioni agli accessi, alla segregation-of-duties e ai controlli. Modalità di risposta in Real-time.

Transcript of WhiteOPS ™ for Intelligent Access - theinnovationgroup.it · reale utilizzo e per la non...

Whitebox Security © 2012, All Rights Reserved

WhiteOPS ™ for

Intelligent Access Governance

Protect what you value most ™

Che cosa si intende con Access Governance?

-

Obiettivi Principali

Activity & Identity Monitoring

Full Audit-Trail

Entitlements Integration Kit

Data Classi�cation

Owner Identi�cation

Usage Pro�ling

Access Certi�cation

Requests Automation

Uni�ed Access Policies

La velocità con cui oggi il business si muove rende necessario che i dipendenti abbiano accesso alle informazioni ovunque risiedano e in qualunque momento sia necessario averle. Questo genera un con�itto costante soprattutto in quelle organizzazioni che si sforzano per garantire che i dipendenti siano autorizzati solo agli accessi richiesti (privilegi indispensabili) e non più di quelli. In poche parole, l’Access Governance è la tecnologia in grado di gestire tale con�itto, rispondendo a semplici domande come: Chi ha fatto cosa? Chi ha avuto accesso a che cosa? Chi ha esaminato e approvato cosa? Chi dovrebbe accedere a cosa? Cercare di vincere questa battaglia senza gli strumenti idonei per analizzare le autorizzazioni, gestire le certi�cazioni e le richieste d’accesso, e per fornire le informazioni riguardanti le autorizzazioni di accesso cross-enterprise, è praticamente impossibile. Le soluzioni tradizionali hanno fallito in questa s�da per la carenza di strumenti di analisi, di consapevolezza del reale utilizzo e per la non conoscenza delle problematiche relative alla valutazione dei fattori di rischio.

1. Visibilità e controllo a 360º sulle attività e sulle autorizzazioni degli utenti all’interno dell’organizzazione.2. Certi�cazione degli accessi supportata dalla consapevolezza dell’e�ettivo utilizzo, per ottenere processi più veloci e accurati.3. Un portale per le richieste di accesso self-service, dotato di un potente meccanismo di supporto alle decisioni e di gestione proattiva dei rischi.

Cosa fa l’Access Governance?

Consente una visibilità completa delle attività degli utenti. Monitorando sempre chi ha fatto cosa, quando, dove e come.

Ogni attività monitorata viene arricchita con informazioni provenienti dai diversi sistemi di Security e di HR presenti.

Automatizza la raccolta delle autorizzazioni relative alla singola applicazione nell’organizzazione . Non è richiesta nessuna codi�ca.

Individua dove risiedono i dati sensibili e ne mantiene il tracciamento continuamente anche in seguito.

Identi�ca i reali proprietari delle risorse, e le deleghe autorizzate. Fornendogli l’indipendenza necessaria.

Analizza le attività degli utenti con l’obiettivo di creare degli schemi di utilizzo fuzionali a creare Policy e scoprire eventuali anomalie.

Processi per la certi�cazione degli accessi “usage-aware”. Segnala al revisore tutti gli accessi che, con molta probabilità, risultano in eccesso.

Portale Self-service, integrato con un potente motore di analisi what-if per predire in maniera proattiva le violazioni.

Continua ricerca di possibili violazioni agli accessi, alla segregation-of-duties e ai controlli. Modalità di risposta in Real-time.

WhiteOPS ™ for Intelligent Access Governance

www.whiteboxsecurity.com

Whitebox Security © 2012, All Rights Reserved Protect what you value most ™

Cos’è Whitebox Securty?

Competenze chiave

360 º

Certi�cazione degli accessi “usage-aware”

Automazione delle richieste di accesso

Bene�ci per il Business

Descrizione

Supporto ai Processi

di Business

-

-

- - -

Semplicità di utilizzo

- - - - -

Rapido Ritorno degli Investmenti

- -

-

Scalabilità e protezione degli investmenti

- -

Whitebox Security è leader nel l’Identity and Access Governance. L'azienda è stata un pioniere, con la sua soluzione di Access Governance, nella tematica dell’ Intelligence Access Governance, unendo in WhiteOPS™ il meglio dell’Identity Intelligence con quello dell’Identity & Access Governance. Whitebox Security nel 2012 è stata nominata dal Innovation Sandbox di RSA® tra le dieci aziende di sicurezza più innovatrici, indicata tra i Cool Vendor di Gartner ed inserita nella rosa dei candidati per la categoria “Best IAM Product” da SC Magazine Europe.

Visibilità a

Si possono ottenere tutte le informazioni necessarie in qualunque momento sulle attività e le autorizzazioni degli utenti ponendo letteralmente delle domande. Ogni attività è arricchita con dettagli, presi dai sistemi di sicurezza esistenti, relativi all’utente, alla macchina e alla sessione. Queste informazioni sono sempre inerenti al momento in cui l’attività viene eseguita. Le autorizzazioni vengo collezionate e analizzate in maniera automatica per rilevare quelle inutili o obsolete.

La certi�cazione degli accessi, un requisito comune a molte regolamentazioni, è il processo in grado di assicurare che le autorizzazioni assegnate siano e�ettivamente necessarie e che si possano rimuovere quelle in eccesso. WhiteOPS™ è dotato di funzionalità di certi�cazione degli accessi “usage-aware”. Il processo di certi�cazione “usage-aware” consente al revisore di ottenere per ogni autorizzazione in attesa di certi�cazione un'analisi sull’utilizzo e�ettivo.

WhiteOPS™ è dotato di una modalità self-service per permettere agli utenti di richiedere l'autorizzazione per l’accesso all'interno dell’organizzazione. Queste richieste passano attraverso un processo �essibile di revisione che accompagnerà la richiesta dal suo inizio �no al completamento con le assegnazioni delle autorizzazioni sulle risorse pertinenti.

Bene�ci

Le regole per la classi�cazione dei dati sono completamente personalizzabili grazie a best-practice out-of-the-box.L’autorizzazione alla delega è completamente supportata.Il motore di anali “what-if” può essere facilmente integrato con gli strumenti utilizzati per le richieste di accesso.I processi di revisione sono estremamente dinamici e possono essere creati con molta facilità.WhiteOPS™ possiede un meccanismo interno di autorizzazione basato sui ruoli, per assicurare che soltanto gli utenti e i gruppi giusti possano ottenere le informazioni di cui necessitano.

Aggiungere l’autorizzazione di una nuova applicazione è molto semplice. Non è richiesta nessuna codi�ca.Non è richiesta nessuna conoscenza di prodotti di work�ow per creare processi �essibili di revisione.Un Interfaccia Utente Intuitiva, progettata per supportare qualunque sistema monitorandolo nello stesso modo.I dati sono presentati attraverso un linguaggio e un’interfaccia orientato al Business.Interfaccia utente multilingue con RTL completamente supportato.

Individuare le autorizzazioni scadute nelle applicazioni di business.Individuare gli account orfani, i ruoli vuoti e molte altre anomalie delle autorizzazioni che possono facilmente essere rimosse per ridurre le spese operative e gli investimenti. Automatizzare la gestione della conformità, dalle esecuzioni dei controlli alla gestione dei rigetti, �no all’automazione delle reazioni. Il tutto per diminuire i tempi di reazione e risparmiare preziose ore di lavoro.

Completamente scalabile, pronto per l'azienda, e per supportare gli ambienti più esigenti.WhiteOPS™ è una piattaforma, supporta tutte le funzionalità citate per: File-Server, dispositivi NAS, Microsoft® SharePoint®, Microsoft® Exchange, Microsoft® Active Directory, Oracle® EBS® e per ogni applicazione interna o COTS.

WhiteOPS ™ for Intelligent Access Governance

www.whiteboxsecurity.com

Whitebox Security © 2012, All Rights Reserved Protect what you value most ™

Capacità Tecniche

Capacità Caratteristiche

Integrazionedelle autorizzazioni

- Sono supportate tipologie diverse di dati: ODBC, spreadsheet, LDAP, Mainframe, AS/400, web-service e molte altre. Supporto completo per l’automazione e la schedulazione.

Entitlements Analytics

- Veri�ca incrociata delle autorizzazioni e delle attività per individuare quelle inutilizzate e darne avviso. - Analisi delle autorizzazioni per rilevare quelle non più valide e darne avviso. - In WhiteOPS ™ vi sono, pronti per essere utilizzati, ruoli astratti, per incorporare diverse autorizzazioni

e /o ruoli in uno, adatti al business e signi�cativi. .

Certi�cazione degli accessi

- “Usage-aware”, UI rapido con il supporto di operazioni di massa, per ridurre il tempo di lavorazione. - Ciclo chiuso: generando automaticamente le richieste di revoca degli accessi.

Automazione per richieste di accesso Self-service

- E’ possibile richiede una o più autorizzazioni per se stessi, o per altri. - Processi di revisione estremamente personalizzabili e facili da de�nire.

Identity & Activity Monitoring

- Il Monitoraggio viene e�ettuato in tempo reale. - Ogni attività è arricchita con dati provenienti dai sistemi di sicurezza locali.

Classi�cazione dei dati - -

Capacità forensi - Le informazioni sono ottenute ponendo delle domande. Letteralmente. - I Report dinamici possono essere facilmente prodotti e programmati.

Policy Compliance - Le policy uni�cate di controllo degli accessi vengono valutate in tempo reale. - Le violazioni delle Policy innescheranno in tempo reale una o più reazioni de�nibili.

Quattro Step per il successo

Map & Model

Collect & Analyze

Comply

Monitor

Map & Model

Collect & Analyze

Comply

Monitor

Le de�nizioni delle tipologie dati possono integrare parole chiavi, normali espressioni, modelli come SSN o numeri della carta di credito e metadati, compresi: il tipo di �le, la dimensione, ecc.

Mappare le applicazioni di business per le quali si richiedono le funzionalità di Access Governance. La de�nizione dei connettori per schedulare e automatizzare la raccolta delle autorizzazioni di queste applicazioni è molto facile.

WhiteOPS™ collezionerà e analizzerà le autorizzazioni per evidenziare dove possibile quelle non e�caci o non utilizzate. Possono essere de�niti ruoli astratti adatti al business per le certi�cazioni e le richieste. Sarà possibile porre qualunque domanda correlata alle autorizzazioni.

Certi�care gli accessi autorizzati semplicemente utilizzando le funzionalità presenti per la certi�cazione degli accessi. Creare dei controlli di conformità per assicurarsi che nessuna anomalia agli accessi non venga segnalata. Basare le decisioni riguardanti le richieste di accesso su informazioni reali piuttosto che su impressioni.

Monitorare in maniera continuativa le attività e gli accessi alla ricerca di violazioni. A fronte di violazioni saranno innescati in Real-time, per assicurare che vengano gestiti con i tempi appropriati, allarmi e reazioni.

WhiteOPS ™ for Intelligent Access Governance

www.whiteboxsecurity.com

Whitebox Security © 2012, All Rights Reserved Protect what you value most ™

I vantaggi di WhiteOPS™

WhiteOPS™ è una piattaforma

Certi�cazione degli accessi “usage-aware”

Portale Self-Service per le richieste di accesso

Una soluzione concreta di Segregation-of-Duties

Analisi Forensi dettagliate e funzionalità di Audit

Un rapido Time-to-Value-

User Experience

Proprietari dei dati & utenti occasionali di siti web

Richieste di accesso

Certi�cazione delle campagne di accesso

WhiteOPS™ fornisce tutti i bene�ci tipici di una piattaforma software. Tutte le applicazioni critiche per il business vengono controllate dalla stessa console, nello stesso modo e allo stesso tempo.

Fornito, per ogni autorizzazione in attesa di revisione, di un modello di utilizzo, WhiteOPS™ potenzia il lavoro del revisore supportandolo in un processo decisionale e�cace.

Il processo di revisione delle richieste di accesso è integrato con il potente motore di analisi “what-if”, per fornire proattivamente al revisore informazioni sugli e�etti che l’approvazione di una richiesta potrebbe avere sui livelli di compliance.

WhiteOPS™ fornisce una esauriente soluzione SoD, con un potente motore di analisi “what-if”, per minimizzare i falsi-positivi e massimizzare l’esattezza.

Utilizzando l’avanzato meccanismo di indagine forense, WhiteOPS™consente di chiedere qualunque cosa, letteralmente. Ad esempio, è possibile porre domande su tutte le attività e�ettuate dai membri del gruppo degli “Amministratori di dominio”. Le informazioni ottenute saranno sempre attinenti al preciso momento di esecuzione

Entro un giorno dall’installazione, WhiteOPS™ inizierà a raccogliere e ad analizzare le autorizzazioni, a e�ettuare valutazioni utilizzando le policy di accesso out-of-the-box, le policy SoD, e i controlli di conformità. Si potranno porre domande e ottenere risposte sulle attività e sulle autorizzazioni.

Entro una settimana dall’installazione, WhiteOPS™ inizierà a governare le richieste d’accesso e ad avviare le campagne di certi�cazione. Il sistema inizierà a rispondere a domande su chi ha violato le policy (Access, SoD, Control). Gli utenti e i ruoli non più utilizzati saranno evidenziati.

Entro un mese dall’installazione, si potranno creare delle regole di accesso basate sull’utilizzo reale. Saranno evidenziati gli andamenti relativi alle violazioni delle policy