1 / 23

Jednotná autentizace

Důvěřujte JEN PROVĚŘENÝM…. Jednotná autentizace. Pavel Dobiš, ICT Security Architect. Jednotná autentizace. Agenda. Metody autentizace se vyvíjí. Typické útoky na oblast řízení přístupu. Rozsah autentizace. Autentizace aplikace. Autentizace transakce. Autentizace kanálu.

Download Presentation

Jednotná autentizace

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Důvěřujte JEN PROVĚŘENÝM… Jednotná autentizace Pavel Dobiš, ICT Security Architect

  2. Jednotná autentizace Agenda Jednotná autentizace

  3. Metody autentizace se vyvíjí

  4. Typické útoky na oblast řízení přístupu Jednotná autentizace

  5. Rozsah autentizace Autentizace aplikace Autentizace transakce Autentizace kanálu Autentizace zařízení Útočník Autentizace uživatele Jednotná autentizace

  6. Autentizačnímechanismy EMV a tokeny 6. Dodatečná autentizace El. podpis SMS a email 5. Dodatečná autentizace OOB kontaktní karty 4. PKI 3. OTP 2. ID zařízení jednorázové hesla 1. Statické údaje webové tokeny, bezkontaktní karty statická hesla, bezpečnostní otázky Jednotná autentizace

  7. Trendy v oblasti autentizace Jednotná autentizace

  8. Sjednocení logického a fyzického přístupu Uživatelský pohled Vstup do budovy Personální údaje Přístup do PC Foto Vzdálený přístup Síťový a aplikační přístup Jednotná správa Jednotná autentizace

  9. Sjednocení logického a fyzického přístupu Personální systém PKI Certifikační autorita Zaměstnanec Schvalovatel Správa klíčů Fyzický přístup CMS IDMS Logický přístup Enrollmentstanice CDP Správa/ověření Jednotná autentizace

  10. Identity Management System(IDMS) • Přímo nebo nepřímo komunikuje se všemi dalšími komponentami; • Obsahuje rozhraní pro příjem veškerých identifikačních údajů koncového uživatele nutných pro tvorbu karty; • Může být integrován se stávajícími procesy vydávání karet. IDMS Jednotná autentizace

  11. EnrollmentStanice 1/2 • Zodpovídá za ověření identity uživatele; • Doplňuje veškeré nutné údaje k zaměstnanci; • Poskytuje podpůrné služby • Typicky se skládá z digitálního fotoaparátu a snímače otisku prstů, případně skeneru. EnrollmentStanice Jednotná autentizace

  12. EnrollmentStanice 2/2 • Součástí je self-enrollment • Změna PINu; • Aktivace karty; • Odemčení karty; • Hlášení problémů. EnrollmentStanice Jednotná autentizace

  13. PKI Certifikační Autorita PKI Certifikační autorita • Zajišťuje životní cyklus privátní klíče a souvisejícího digitálního certifikátu; • Zajišťuje služby pro získání aktuálního stavu certifikátu (typicky CRL, OCSP). Správa klíčů Jednotná autentizace

  14. Management Karet (CMS) • Systém správy karet zajišťuje životní cyklus karty • Zajišťuje podpůrné služby (revokaci, odblokování,…); • Integrace s IDMS, PKI službami, systémem potisku karet, servery jednorázových hesel…; • Umožňuje přípravu karty pro přenos klíčů; • Zajišťuje potisk karet a distribuci karet uživatelům. CMS CDP Jednotná autentizace

  15. Typické role Jednotná autentizace

  16. Ověření identity a vydání karty Schvalovatel Bezpečnostní manažer Ověření identity Uživatel Operátor Systém správy karet IDMS Uživatelé karty PIV Vydavatel Enrollment Jednotná autentizace

  17. Centralizace autentizační platformy Jméno/heslo Mobil web Autentizační server Uživatel Web portál Soft token PKI Fyzický přístup Firewall Network OTP token Call centrum VIP Uživatel Informační systém Knowledge base IVR Jednotná autentizace

  18. Příklad pohledu uživatele? … aneb autentizace v praxi … Jednotná autentizace

  19. OTP Tokeny Jednotná autentizace

  20. Výběr vhodné metody … alfou a omegou je řízení rizik … a výsledkem je … Efektivní výběr metod úzce souvisí s řízením rizik Zdroj: NIST SP 800-63 Jednotná autentizace

  21. Aspekty výběru autentizační platformy Rozpočet Celkové náklady Síla autentizace Jiné požadavky a omezení Certifikace Zákony Riziko Snadnost použití Uživatelský požadavek Jednotná autentizace

  22. Přínosy jednotné autentizační platformy Jednotná autentizace

  23. Jednotná autentizace

More Related