Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012
Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem 2: Die dunkle Macht der Admins Problem 3: Cyber Kriminelle Problem 4: immer neue formale Anforderungen 2
Problem 1: Schatten-IT In vielen Unternehmen machen sich Fach- Abteilungen von der zentralen IT unabhängig Cloud-basierende Dienste ermöglichen es, ohne die Unternehmens-IT Anwendungen zu betreiben Kollaborations-Tools wie SharePoint führen zu unkontrolliertem Informations(Ab)fluss 3
Problem 1: Schatten-IT Folgen Risiken des Verlustes von Unternehmensdaten deutlich erhöht Geringe Schwellen für Eindringlinge von außen Mögliche Lizenzverstöße Andererseits Durch diese Eigenmächtigkeiten werden Schwachstellen der eigenen IT deutlich Der Psychologe sagt: Wo ein Trampelpfad ist, soll ein Weg gemacht werden. IAM 4
Problem 2: Administratoren Die dunkle Macht der Admins Ein Administrator hat extreme Vertrauensstellung Jeder Admin hat diese schon mal missbraucht Vertrauen ist gut Kontrolle ist besser Ein Admin muss wissen, dass seine Handlungen nachvollziehbar sind Lösung Management Privilegierter Accounts durch IAM Insbesondere bei Shared Accounts 5
Problemlösung Zentrale Kontrolle und Steuerung neuer Dienste durch IAM User- und Berechtigungen für Cloud-Services IAM-Connectoren zu den Cloud-Services Integration in die Wechselprozesse Notwendigkeit eines Monitors über Sharepoint Mobile-Devices als neuer Objekttyp Security-Nutzung der Mobile-Devices Integration intelligenter Netzwerk-Komponenten 6
bi-cube anywhere, erstes IAM aus der Cloud Ein System zur zentralen Benutzer- und Berechtigungsverwaltung ist daher essentiell bi-cube, die IAM Services aus der Cloud: Steuert Sichert Rollen, Rechte und Prozesse Compliance und Computer Forensik Bietet Kombination von Sicherheit und Komfort Ermöglicht User Self-Services Cloud kann sicherer als die eigene IT sein!!!! 7
IAM-Service aus der Cloud 8
Warum Generische IAM-Prozess-Modelle? Paradigmen-Wechsel:» Nicht die Ursachen der Risiken alter Abläufe werden primär beeinflusst» Es werden neue Prozesse mit verringerten Risiken modelliert Prozesse Risiken Ursachen SCHADEN KOSTEN Maßnahmen Kontrollen 9
Generische IAM-Prozess-Modelle Wechselprozesse des Users Mitarbeitereintritt Mitarbeiteraustritt Sofortiges User-Sperren Wechselprozesse der User im Unternehmen Wiedereintritt in Konzernstrukturen User in weiterer Organisationseinheit (Shadow-User) 10
User Self Services + Prozess-Automatisierung 11
bi-cube anywhere mit Self-Services Serviceprozesse Password Self-Service Single Sign-on Antragsverfahren für SW und Devices Supportanfrage an UHD App für Secu-Token App für Freigaben 12
PW remote Self-Service für Windows Der PC des Nutzers muß nicht im Netzwerk sein. Sogen. Kapitänslösung 13
IAM aus der Cloud: Hype oder Notwendigkeit Alle Services, die ein Kunde in einer beliebigen Cloud nutzt, müssen in das eigene IAM mit einbezogen werden.
Architekturebenen von bi-cube anywhere Für bi-cube anywhere stehen verschiedene Integrations- Tiefen in die IT des Anwenders zur Verfügung 15
bi-cube anywhere mit AD Business-Shell Mit der AD Business-Shell wird das AD mit den von ihm verwalteten Ressourcen komplett isoliert und direkt durch die IT Geschäftsprozesse gesteuert. 16
Rollen, Prozesse und Regeln sind eine Einheit Regeln Referenzen Indizierungen Prolog-Regeln Rollen Prozess-Controls Secu-Class Vererbungen Integritätssicherung Prozesse Interpretation der Regeln Prozess-Controls Secu-Class Prozess-Parameter 17
Cloud-IAM erhöht die Security!!!!! These: Kleine und mittlere Firmen können ihre IT- Sicherheit mit IAM aus der Cloud sogar verbessern! Alle Bedenken sind Mehr Bauchgefühl als Fakten 18
Cloud-IAM erhöht die Security Beweise-Ebene 0: Nutzung eines IAM generell Ein IAM erhöht per se das Niveau an Sicherheit, Datenschutz und Compliance Ein KMU ist aus Sicht der eigenen Ressourcen selten in der Lage, ein IAM im Eigenbetrieb zu nutzen. Somit bleibt ihm eigentlich nur die Nutzung aus der Cloud 19
Cloud-IAM erhöht die Security Beweise-Ebene 1: Provider Gerade ein IAM beim Experten bietet eine geregelte, konsistente und kontrollierte Sicherheitsarchitektur - Service-Anbieter hat massives Eigeninteresse an hohem Sicherheit-Niveau - Er kann qualifizierte Leute bereitstellen - Er kann Separation of Duties sicher stellen - Gesicherte (duale) Authentifizierung - Permanente Nachvollziehbarkeit - Internes Kontrollsystem 20
Cloud-IAM erhöht die Security Beweise-Ebene 2: Cloud-Nutzer Die Nutzung eines IAM ermöglicht geregelte, konsistente und kontrollierte Prozesse (Rollen, Regeln) - Die Trennung in Cloud und interne IT verhindert Manipulationen - Die Mitarbeiter des Nutzers haben keinen Zugriff auf die IAM interne Sicherheitsarchitektur (Admins sind draußen vor) - Z.B. das durch bi-cube komplett gekapselte AD - Automatisch ablaufende Prozesse verhindern menschliche Manipulation - IAM stellt dem User nur wirklich benötigte Rechte bereit - Internes Kontrollsystem sichert Compliance-Anforderungen 21
intelligentes SECURITY MANAGEMENT MADE IN GERMANY Anschrift: ism Secu-Sys AG Oldendorfer Str. 12 18147 Rostock Tel: +49 381 37 57 30 Fax: +49 381 37 57 3-29 E-Mail: ism@secu-sys.de Web: www.secu-sys.com www.iam-cloud.de 22