Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG



Ähnliche Dokumente
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Cloud-Services im Berechtigungsund PW Management? IT-Sicherheit - die ungeliebte Schwester der Digitalisierung. XV.

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Generische Prozess-Modelle und Compliance

Identity & Access Management in der Cloud

Cloud Computing Security

SharePoint - Security

ANYWHERE Zugriff von externen Arbeitsplätzen

Adressen und Kontaktinformationen

TeamViewer App für Outlook Dokumentation

Treuhand Dialogik Cloud

SSZ Policy und IAM Strategie BIT

Test zur Bereitschaft für die Cloud

Die Makler System Club FlowFact Edition

Dieter Brunner ISO in der betrieblichen Praxis

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Benutzerkonto unter Windows 2000

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Was meinen die Leute eigentlich mit: Grexit?

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Windows Server 2008 (R2): Anwendungsplattform

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

IAWWeb PDFManager. - Kurzanleitung -

Cloud-Computing. Selina Oertli KBW

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Benutzerverwaltung Business- & Company-Paket

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

IT-Security Herausforderung für KMU s

Pressekonferenz Cloud Monitor 2015

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Entwicklung und Einsatz von Signaturserverdiensten

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Installationsanleitung WibuKey Treiber

Informationssicherheit als Outsourcing Kandidat

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

OpenMAP WEBDrive Konfiguration. Oxinia GmbH , Version 1

IDV Assessment- und Migration Factory für Banken und Versicherungen

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Sichere Freigabe und Kommunikation

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Die Post hat eine Umfrage gemacht

Archiv - Berechtigungen

Benutzerhandbuch - Elterliche Kontrolle

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

und ch/

Übung - Konfigurieren einer Windows Vista-Firewall

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Geyer & Weinig: Service Level Management in neuer Qualität.

Hilfe zur ekim. Inhalt:

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

! APS Advisor for Automic

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Ihren Kundendienst effektiver machen

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Benutzerhandbuch MedHQ-App

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

1. Weniger Steuern zahlen

Clientkonfiguration für Hosted Exchange 2010

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Übung - Konfigurieren einer Windows-XP-Firewall

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Lizenzen auschecken. Was ist zu tun?

Installation & Konfiguration AddOn AD-Password Changer

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Virtual Desktop Infrasstructure - VDI

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

FastViewer Remote Edition 2.X

Prüfungsnummer: Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8.

Anwenderleitfaden Citrix. Stand Februar 2008

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

SealPath Enterprise 2013

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Swisscom TV Medien Assistent

Zugangzum/ BestellmöglichkeitenimSiemens IPPAG Merchandising Webshop

Karten-Freischaltung mit dem UNLOCK MANAGER

SQL Server 2008 Standard und Workgroup Edition

Schnelleinstieg AUSWERTUNGEN ONLINE (Steuerberater-Version)

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Transkript:

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012

Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem 2: Die dunkle Macht der Admins Problem 3: Cyber Kriminelle Problem 4: immer neue formale Anforderungen 2

Problem 1: Schatten-IT In vielen Unternehmen machen sich Fach- Abteilungen von der zentralen IT unabhängig Cloud-basierende Dienste ermöglichen es, ohne die Unternehmens-IT Anwendungen zu betreiben Kollaborations-Tools wie SharePoint führen zu unkontrolliertem Informations(Ab)fluss 3

Problem 1: Schatten-IT Folgen Risiken des Verlustes von Unternehmensdaten deutlich erhöht Geringe Schwellen für Eindringlinge von außen Mögliche Lizenzverstöße Andererseits Durch diese Eigenmächtigkeiten werden Schwachstellen der eigenen IT deutlich Der Psychologe sagt: Wo ein Trampelpfad ist, soll ein Weg gemacht werden. IAM 4

Problem 2: Administratoren Die dunkle Macht der Admins Ein Administrator hat extreme Vertrauensstellung Jeder Admin hat diese schon mal missbraucht Vertrauen ist gut Kontrolle ist besser Ein Admin muss wissen, dass seine Handlungen nachvollziehbar sind Lösung Management Privilegierter Accounts durch IAM Insbesondere bei Shared Accounts 5

Problemlösung Zentrale Kontrolle und Steuerung neuer Dienste durch IAM User- und Berechtigungen für Cloud-Services IAM-Connectoren zu den Cloud-Services Integration in die Wechselprozesse Notwendigkeit eines Monitors über Sharepoint Mobile-Devices als neuer Objekttyp Security-Nutzung der Mobile-Devices Integration intelligenter Netzwerk-Komponenten 6

bi-cube anywhere, erstes IAM aus der Cloud Ein System zur zentralen Benutzer- und Berechtigungsverwaltung ist daher essentiell bi-cube, die IAM Services aus der Cloud: Steuert Sichert Rollen, Rechte und Prozesse Compliance und Computer Forensik Bietet Kombination von Sicherheit und Komfort Ermöglicht User Self-Services Cloud kann sicherer als die eigene IT sein!!!! 7

IAM-Service aus der Cloud 8

Warum Generische IAM-Prozess-Modelle? Paradigmen-Wechsel:» Nicht die Ursachen der Risiken alter Abläufe werden primär beeinflusst» Es werden neue Prozesse mit verringerten Risiken modelliert Prozesse Risiken Ursachen SCHADEN KOSTEN Maßnahmen Kontrollen 9

Generische IAM-Prozess-Modelle Wechselprozesse des Users Mitarbeitereintritt Mitarbeiteraustritt Sofortiges User-Sperren Wechselprozesse der User im Unternehmen Wiedereintritt in Konzernstrukturen User in weiterer Organisationseinheit (Shadow-User) 10

User Self Services + Prozess-Automatisierung 11

bi-cube anywhere mit Self-Services Serviceprozesse Password Self-Service Single Sign-on Antragsverfahren für SW und Devices Supportanfrage an UHD App für Secu-Token App für Freigaben 12

PW remote Self-Service für Windows Der PC des Nutzers muß nicht im Netzwerk sein. Sogen. Kapitänslösung 13

IAM aus der Cloud: Hype oder Notwendigkeit Alle Services, die ein Kunde in einer beliebigen Cloud nutzt, müssen in das eigene IAM mit einbezogen werden.

Architekturebenen von bi-cube anywhere Für bi-cube anywhere stehen verschiedene Integrations- Tiefen in die IT des Anwenders zur Verfügung 15

bi-cube anywhere mit AD Business-Shell Mit der AD Business-Shell wird das AD mit den von ihm verwalteten Ressourcen komplett isoliert und direkt durch die IT Geschäftsprozesse gesteuert. 16

Rollen, Prozesse und Regeln sind eine Einheit Regeln Referenzen Indizierungen Prolog-Regeln Rollen Prozess-Controls Secu-Class Vererbungen Integritätssicherung Prozesse Interpretation der Regeln Prozess-Controls Secu-Class Prozess-Parameter 17

Cloud-IAM erhöht die Security!!!!! These: Kleine und mittlere Firmen können ihre IT- Sicherheit mit IAM aus der Cloud sogar verbessern! Alle Bedenken sind Mehr Bauchgefühl als Fakten 18

Cloud-IAM erhöht die Security Beweise-Ebene 0: Nutzung eines IAM generell Ein IAM erhöht per se das Niveau an Sicherheit, Datenschutz und Compliance Ein KMU ist aus Sicht der eigenen Ressourcen selten in der Lage, ein IAM im Eigenbetrieb zu nutzen. Somit bleibt ihm eigentlich nur die Nutzung aus der Cloud 19

Cloud-IAM erhöht die Security Beweise-Ebene 1: Provider Gerade ein IAM beim Experten bietet eine geregelte, konsistente und kontrollierte Sicherheitsarchitektur - Service-Anbieter hat massives Eigeninteresse an hohem Sicherheit-Niveau - Er kann qualifizierte Leute bereitstellen - Er kann Separation of Duties sicher stellen - Gesicherte (duale) Authentifizierung - Permanente Nachvollziehbarkeit - Internes Kontrollsystem 20

Cloud-IAM erhöht die Security Beweise-Ebene 2: Cloud-Nutzer Die Nutzung eines IAM ermöglicht geregelte, konsistente und kontrollierte Prozesse (Rollen, Regeln) - Die Trennung in Cloud und interne IT verhindert Manipulationen - Die Mitarbeiter des Nutzers haben keinen Zugriff auf die IAM interne Sicherheitsarchitektur (Admins sind draußen vor) - Z.B. das durch bi-cube komplett gekapselte AD - Automatisch ablaufende Prozesse verhindern menschliche Manipulation - IAM stellt dem User nur wirklich benötigte Rechte bereit - Internes Kontrollsystem sichert Compliance-Anforderungen 21

intelligentes SECURITY MANAGEMENT MADE IN GERMANY Anschrift: ism Secu-Sys AG Oldendorfer Str. 12 18147 Rostock Tel: +49 381 37 57 30 Fax: +49 381 37 57 3-29 E-Mail: ism@secu-sys.de Web: www.secu-sys.com www.iam-cloud.de 22