19
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT ---

DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Embed Size (px)

Citation preview

Page 1: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

DAS IDENTITY MANAGEMENT DER ZUKUNFT

S I C H E R E R U N D E I N FAC H E R Z U G R I F F F Ü R J E D E N , V O N Ü B E R AL L , Z U J E D E R AN W E N D U N G - - - J Ü R G E N S C H M I T T - - -

Page 2: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

2

Wie angreifbar sind wir?

- VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

Möglichkeiten der Angreifer

Zeit bis zur Entdeckung

Page 3: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

3

Der Angreifer verwenden gestohlene Anmeldedaten und kommen einfach so unentdeckt in Ihr Netzwerk Source: 2015 Verizon Data Breach Investigation Report

95%

Page 4: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

4 4

Hauptproblem „Passwörter“ Die aller meisten Sicherheitsverletzungen basieren auf gestohlene Credentials -> Passwörter

Eine starke 2FA hob den Sicherheitslevel erheblich, aber:

Nicht immer ist ein „Token“ oder SmartCard praktikabel In der Regel nur für klassische VPN / onPrem Applikationen Starre Authentifizierungs-Policy ohne Abstufungen Bedarf zusätzlicher Federation / SSO für den praktischen Betrieb Integration und Absicherung von neuen Cloud-Applikationen ?

Via Access

Page 5: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

5

Multi-factor Auth Entitlements

Collections

Roles

Reviews

Request

Single-Sign On

Federation Policies

Fulfillment

Governance

Certifications

Authorization

Driver: Secure Access Driver: Achieve Compliance

Via Access SecurID Access

Via Governance

SecurID Governance

Via Lifecycle SecurID Lifecycle

Page 6: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

6

Verbindungen zu Überall…

zentrale Zugriffs-Regeln

SaaS Applikationen

Traditional / on-premise Applikationen (400+ RSA SecurID Integrationen

Web oder eigene Applikationen

Mobile Applikationen (SAML-Enabled)

Page 7: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

7

… von Irgendwo…

Optimale Sicherheit und Bequemlichkeit

Arbeit

Unterwegs

Mobile

Page 8: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

8

Für jeden Benutzer

Peripheral Users

Partners

Contractors

Employees

Wander Identitäten

Kontrollierte Identitäten

RSA SecurID Access

Page 9: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

9

Network Session App Device Role

Auf den Kontext kommt es an

sso.myportal.com

Approve

Via OTP

SecurID token

Touch ID

Apple Watch

Trusted device

FIDO Token

EyePrint ID

Step-Up Authentication

Challenge

PASS

Location

Page 10: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

10

Kontext- und Risiko-basierende Identity Assurance

Benutzerfreundlich, einfache geräteunabhängige Multi-Faktor Authentifizierung

Step-Up Authentifizierung, wenn notwendig (stufenweise)

Sicherer Zugang zu Cloud und Web Ressourcen

Funktioniert von überall – vom PC oder mobilen Gerät, Tablet, …

Benötigte KEINE VPN Verbindung

Single Sign-On zu den Applikationen

Sicherer & Komfortabler Zugriff auf alle Ressourcen von überall

RSA SecurID Access

Page 11: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

11

MULTI-FACTOR IDENTITY ASSURANCE

Wer kann darauf zugreifen ?

Was beinhaltet der Zugriff ?

Von wo aus funktioniert das ?

SIC

HE

RE

ZUG

RIFFS

KO

NTR

OLLE

MIT

BE

QU

EM

EN

SIN

GLE

SIG

N-O

N

Convenient Single Sign-On

Secure Access Control

SAML / WS-FED

Password Vaulting

Reverse Proxy

IWA

Hun

derte

von

App

likat

ione

n O

N-P

RE

M u

nd “I

N T

HE

CLO

UD

Access Manager

Cloud

On-Premises

FOR ANY USER, FROM ANYWHERE, TO ANYTHING

Page 12: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

12 12

Auswahl an Authentifizierungsmethoden

FIDO Token EyePrint ID

RSA SecurID

Fingerabdruck RSA Via OTP

Push Notification

Page 13: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

13 13

Authentifiziert euch doch wie ihr wollt…

Page 14: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

14 14

Integration mit RSA SecurID®

RSA SecurID® RSA® Via Auth

AM8 RSA Via Access

SaaS Legacy On-Prem

SecurID Base AuthMgr Base, 1 Primary, 1

Replica

SecurID Enterprise AuthMgr Enterprise, 10 Realm,

SSO above 1000 user

SecurID Premium Via Access incl, MFA, Via Auth,

SSO, AuthMgr, Maintenance Subcription

Page 15: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

15

SecurID und Via Access: Ergänzende Use Cases

On-Prem Web

Via Access SecurID (AM8.x)

Legacy On-Prem SaaS/

Cloud

Overlap

VPN

Firewalls / Routers

Servers (Win/Linux)

+ SSO + Federation + Multi Faktor Authentication

Page 16: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

16 16

Der Unterschied: Hybrid Ansatz Absichern von On-Premise Anwendungen

Sensitive Daten bleiben im Unternhemen

Passwörter werden niemals in die Cloud synchronisiert

Dedizierte On-Premise Komponente

Web Reverse Proxy

LDAP

Authentication Manager 8.x

Identity Router

Via Access

Page 17: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

17 17

Wohin geht die Reise?

(Noch mehr) Standards

Biometrie & Wearables

Identity Analytics

Consumer, Social & BYOI

Page 18: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

18 18

Demo

Footer

Page 19: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung

28

Secure & Convenient Access: For Any User, from Anywhere, to Anything

Identity

Via Access