Identity Management - eine Einfiihrung

Ähnliche Dokumente
Identity Management - eine Einführung

Federated Identity Management

Informations- / IT-Sicherheit Standards

Christian Mezler-Andelberg ist Manager Business Process Management bei Magna Steyr in Graz. In dieser Position ist er unter anderem für Identity

IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?

Identity as a Service

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Zentrale Datenbank-Nutzerverwaltung

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Rollen und Berechtigungskonzepte

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Identity Management Service-Orientierung Martin Kuppinger, KCP

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

IAM in the Cloud - Guidance der Cloud Security Alliance

Identity & Access Management

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Sicherheit komplexer Informationssysteme

Fachgruppe IAM (Identity & Access Management) Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich

ITIL V3 zwischen Anspruch und Realität

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance

Nevis Sichere Web-Interaktion

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

15 Jahre IT-Grundschutz

2 Einführung und Grundlagen 5

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Enterprise Web-SSO mit CAS und OpenSSO

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Information Security Management

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

IT Service Management in Zeiten von!-sox

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Identity Management mit Sicherheit Kosten senken

Workshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster

HP OpenView Select Access

Immer in Bewegung bleiben Oracle Managed File Transfer

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

Der Weg zu einem ganzheitlichen GRC Management

Single Sign-On Step 1

2012 Quest Software Inc. All rights reserved.

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

xiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5

Zuhause On-Premises und in der Cloud mit Identity Management

Identity Management in den Hochschulrechenzentren eine Aufgabe zwischen Basisdienst und Projektgeschäft

Umsetzung, Dokumentation und Prüfung

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Semester: Workload: 150 h ECTS Punkte: 5

Was ist Identity Management?

Unisys IAM Projekt in der Umsetzung

CON.ECT Informunity. Rudolf Kochesser Krzysztof Müller, CISA, CISSP

Cobit als De-facto-Standard der IT-Governance

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig IBM Corporation

Erster Einblick in die BPM Suite 11g - Live

Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf.

Programmierhandbuch SAP NetWeaver* Sicherheit

Die Modernisierung des IT-Grundschutzes

Identity for Everything

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Authentication as a Service (AaaS)

Centracon AG Ihr Vertrauter Berater für digitale Arbeitsplatzlösungen. Ein Überblick.

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

IT Governance im Zusammenspiel mit IT Audit

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Wie GRC und Identity & Access Management dem Finanzsektor helfen können, eine sichere und doch zukunftsorientierte IT-Architektur umzusetzen.

WebLogic goes Security

1st European Identity Conference

SSZ Policy und IAM Strategie BIT

Lösungen die standhalten.

Erfolgreiches Umsetzten von Security Policies als Schlüssel zur Informationssicherheit. Herausforderungen an das Enterprise Business

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

Anforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur

AZURE ACTIVE DIRECTORY

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Transkript:

Christian Mezler-Andelberg Identity Management - eine Einfiihrung Grundlagen, Technik, wirtschaftlicher Nutzen dpunkt.verlag

Inhaltsverzeichnis Einleitung 1 Teil 1 Grundlagen 5 1 Warum Identity Management? 7 2 Ein Ebenenmodell fiir das Identity Management 13 2.1 Die Ebenen im Uberblick 14 2.2 Abbildungen des Modells 17 3 Die Prozesse im Modell 19 3.1 Prozessgruppen 19 3.2 Einflussfaktoren auf die Prozesse 21 3.3 Operative Prozesse 23 3.4 Gestaltende Prozesse 24 3.5 Administrative Prozesse 25 4 Die Basisebenen im Detail 27 4.1 Ebene 1 - Personendaten 27 4.1.1 Prozesse der Ebene El (Personendaten) 30 4.2 Ebene 2 - Ressourcen 35 4.2.1 Prozesse von E2 (Ressourcen) 36 4.2.2 Datenklassifizierung 37 4.2.3 Berechtigungssysteme in Applikationen 39 4.3 Ebene 3 - Autorisierung 40 4.3.1 Die Prozesse von E3 (Autorisierung) 42 4.3.2 Datenzugriffsmodelle 42 4.3.3 Role-Based Access Control (RBAC) 45

4.3.4 Die Nachfolger: ABAC, RB RBAC, PBAC und Co 48 4.3.5 Ein passendes Rollenmodell entwickeln 49 4.4 Ebene 4 - Authentisierung 53 4.4.1 Prozesse von E4 (Authentisierung) 56 4.5 Die Verbindungsschichten 61 4.5.1 User Provisioning 61 4.5.2 Single Sign On (SSO) 63 5 Das gesamte Modell im Uberblick 65 5.1 Die Prozesse im Modell 66 5.2 Aufgabentrennung im Modell 68 6 Federation 71 6.1 Federation im Schichtenmodell 78 7 Anwendungsmoglichkeiten des Modells 81 7.1 Das Modell als Vorgehensweise im Projekt 81 7.2 Rechtetrennung im Betrieb 83 7.3 Abbilden von Begriffen und Produkt-Suiten 85 7.4 Schnittstelle zu ITIL 85 8 Andere Darstellungsvarianten 89 8.1 Darstellung nach dem Modell der Burton Group 89 8.2 Darstellung nach Generic IAM 91 8.3 Darstellung nach Produktmerkmalen 94 Teil 2 Technik 95 9 Technische Aspekte der Ebene 1 (Personendaten) 99 9.1 Directories 101 9.2 DSML 104 9.3 Virtuelle Directories 106 9.4 Alternativen zu Directories 106 9.4.1 Relational Datenbank als Repository 106 9.4.2 Repository im Zielsystem 107 10 Technische Aspekte der Ebene 2 (Ressourcen) 1 09 10.1 Anbinden von Applikationen 110 10.1.1 Wie viele Accounts braucht ein Service?

11 Technische Aspekte der Ebene 3 (Autorisierung) 115 11.1 XACML 117 11.1.1 Rollen und Datenfluss in XACML 118 11.1.2 Beispiel: XACML Policy 122 11.1.3 Beispiel: XACML-Anfrage 123 11.1.4 Beispiel: XACML-Antwort 125 11.1.5 RBAC mit XACML 125 11.1.6 Transportprotokolle fur XACML 128 12 Technische Aspekte der Ebene 4 (Authentisierung) 131 12.1 SASL 137 12.2 TSL 137 13 Single-Sign-On-Systeme 139 14 Die Technik hinter Federation 143 14.1 SAML 144 14.1.1 Profile 146 14.1.2 SAML Assertions and Protocols 150 14.1.3 Bindings 153 15 Der Weg zur weltweiten digitalen Identitat 157 15.1 i-names 157 15.2 XRI 158 15.3 Passel 159 16 MaBgebliche Organisationen fur IdM-Standards 161 16.1 Liberty Alliance 161 16.2 WS-I 163 16.3 OASIS 164 16.4 Wer steht hinter den Standardisierungsgremien? 164 16.5 SHIBBOLETH 165 Teil 3 Wirtschaftlicher Nutzen 167 17 Sicherheit gewahrleisten 169 17.1 Sicherheit der Kunden 170 17.2 Bewertung der Sicherheit: OSSTMM 172 17.2.1 Berechnen der Risk Assessment Values (RAVs) 174 17.3 Wie viel ist ein geringeres Risiko Wert? 177

18 Neue Moglichkeiten schaffen 181 18.1 The Adaptive Enterprise 18.2 Kundenzufriedenheit 18.3 Neue Geschaftsmodelle 183 18.4 Collaboration 18.5 Serviceorientierte Architektur (SOA) 185 19 Compliance 19.1 Sarbanes-Oxley Act (SOX) 190 19.2 8. EU-Richtlinie (EuroSOX) 194 19.3 European Data Protection Directive 195 19.4 Basel II 19.5 Solvency II 19.6 KonTraG 19.7 Health Information Portability and 19.8 FISMA Accountability Act (HIPAA) 19.9 Customer Identification Program (U.S. Patriot Act) 19.10 Gramm-Leach Blily Act (GLBA) 19.11 Food and Drug Administration Rule 21 CFR11 (FDA) 19.12 Was haben alle gemeinsam? 20 Werkzeuge zur Umsetzung der Compliance 205 20.1 COSO 20.1.1 Kontrolltatigkeit 20.1.2 Information und Kommunikation 2.11 20.2 COBIT 211 20.2.1 Acquire and implement 20.2.2 Deliver and support 20.2.3 Monitor and evaluate 20.2.4 Aufbau der Prozesse 20.3 ISO 17799, 27001 und 27002 20.4 ISO 20000 232 20.5 IT-Grundschutz-Kataloge des BSI 20.5.1 Bausteinkataloge 20.5.2 Gefahrdungskataloge 20.5.3 Mafinahmenkataloge 181 182 183 189 1% 199 200 20 201 201 201 202 2 " 2 205 206 220 22 1 233

21 Kosten reduzieren 243 21.1 Betriebskosten 244 21.2 Investitionskosten 247 21.3 Prozesskosten 249 22 Business-Case-Berechnung 255 22.1 Methoden zur Business-Case-Berechnung 255 22.1.1 Payback Period 255 22.1.2 Return On Investment (ROI) 256 22.2 Aufbau eines Business Case 256 Anhang A Relevante Dokumente aus den BSI-Grundschutz-Katalogen 263 A.I Bausteine 263 A.2 Gefahrdungskataloge 263 A.3 Mafsnahmenkataloge 265 Dank geht an... 267 Quellenverzeichnis 269 Stichwortverzeichnis 271