340 likes | 464 Views
Odpowiedzialność i role w świecie usług IT. Łódź, 27.03.2012. Maciej Dąbrowski – Citi EMEA UNIX Subject Matter Expert Juliusz Sosnowski – Citi EMEA UNIX BAU Team Manager. Citi Centre of Excellence Citi International Oddział Polska
E N D
Odpowiedzialność i role w świecie usług IT. Łódź, 27.03.2012 Maciej Dąbrowski – Citi EMEA UNIX Subject Matter Expert Juliusz Sosnowski – Citi EMEA UNIX BAU Team Manager
Citi Centre of Excellence Citi International Oddział Polska Ponad 400 osób wspierających infrastrukturę teleinformatyczną: Administracja Serwerów (UNIX/Windows) Administracja baz danych (Oracle, Sybase MS SQL) Administracja komponentami serwerów aplikacji Administracja usługami głosowymi (PSTN / VOIP) Administracja sieciami LAN/WAN Administracja infrastrukturą stacji roboczych PC Kierowanie projektami IT Kim jesteśmy?
Czym się zajmujemy? Biuro Administratorów UNIX i Wintel • Wsparcie dla 54 krajów EMEA a także ASPAC i NAM • UNIX 28 osób – 700 serwerów • Wintel – 25 osób – 1200 serwerów
Utrata informacji wiąże się z konkretnymryzykiem dla przedsiębiorstwa REPOZYTORIA: - bezpieczeństwo - kontrola dostępu - dostępność i czas dostarczenia informacji - spójność - audytowalność . . . ŚWIADOMA AKCEPTACJA: - odpowiedzialność - ryzyk - zgodności z polityką bezpieczeństwa - zgodności z regulacjami prawnymi . . . Jaki jest koszt zarządzania uprawnieniami i czy realizowane jest to w sposób efektywny? Koszt vs. Benefit
Certyfikacja - weryfikacja dostępu do informacji Certyfikacja wykonana przez biznesowego właściciela informacji powinna dać mu precyzyjną wiedzękto i w jaki sposób ma dostęp do informacji, za którą On jest odpowiedzialny.
Top- down Identyfikacja procesów Przygotowanie scenariuszy, przypadków użycia Wyodrębnienie aktorów, operacji, obiektów Powołanie ekspertów obszarów Analiza zbiorów uprawnień na podstawie scenariuszy
Analiza uprawnień, bottom-up Analiza istniejących ról IT w systemach Analiza podobieństw przydzielonych uprawnień
Złożoność przetwarzania informacji Ilość systemów, projektów, aplikacji, tożsamości . . . Złożoność systemów i procesów biznesowych powoduje, że dochodzą kolejne uprawnienia, role i faktycznie przestajemy panować nad całym środowiskiem.
Implementacja automatyzacji Kontrola tego co znamy, czy poznanie tego co niejasne?
Narzędzie Oracle Identity Analytics
Budowa modelu roli Grupowanie uprawnień
Budowa modelu roli Co dalej?
Narzędzie Oracle Identity Manager
Narzędzie Oracle Identity Manager
Narzędzie Oracle Identity Manager
Oracle Identity Manager interfejs
Narzędzie Oracle Identity Manager
Oracle Identity Manager samodzielność pod kontrolą
Narzędzie Oracle Identity Manager
Narzędzie Oracle Identity Manager
Narzędzia Oracle Access Manager
Narzędzia Oracle Access Manager