Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft



Ähnliche Dokumente
Federated Identity Management

Identity Management Service-Orientierung Martin Kuppinger, KCP

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

SSZ Policy und IAM Strategie BIT

Identity as a Service

Installation & Konfiguration AddOn Excel Export Restriction

SharePoint - Security

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Installation & Konfiguration AddOn Excel Export Restriction

Zugriff auf Unternehmensdaten über Mobilgeräte

SharePoint Demonstration

Kurzanleitung GigaMove

Entwicklung und Einsatz von Signaturserverdiensten

Anforderungen an die HIS


Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover,

Benutzer Verwalten. 1. Benutzer Browser

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

5. Business Rules Der Business Rules Ansatz. 5. Business Rules. Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und

Electures-Portal. Vorstellung und Empfehlungen Christoph Hermann - Universität Freiburg - Institut für Informatik 1

How to do? Projekte - Zeiterfassung

AGILE APPLICATION LIFECYCLE MANAGEMENT IM ATLASSIAN ECOSYSTEM

Identity & Access Management in der Cloud

HP Software Patch- und Version-Notification

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Benötigen wir einen Certified Maintainer?

BUILDNOTES TOPAL FINANZBUCHHALTUNG

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Kleines Handbuch zur Fotogalerie der Pixel AG

Kolloquium. von Vadim Wolter. Matrikelnr.: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Leichte-Sprache-Bilder

protecting companies from the inside out

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Content Management System mit INTREXX 2002.

Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Family Safety (Kinderschutz) einrichten unter Windows 8

Anforderungen und Umsetzung einer BYOD Strategie

SJ OFFICE - Update 3.0

Ihr Begleiter zur Inbetriebnahme - Zeiterfassung - Workflow. Stand: 1. April 2008 (3.20B140)

ITIL & IT-Sicherheit. Michael Storz CN8

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

teamsync Kurzanleitung

Softwaren Engineering I

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

FH D Fachhochschule Düsseldorf University of Applied Sciences. FB 3 Fachhochschule Düsseldorf University of Applied Sciences

Benutzeranleitung Kontoverwaltung

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Updatehinweise für die Version forma 5.5.5

Benutzerhandbuch MedHQ-App

» IT-Sicherheit nach Maß «

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Securing SOAP e-services

Administrator Handbuch

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Berechtigungsgruppen TimeSafe Leistungserfassung

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Java Enterprise Architekturen Willkommen in der Realität

Einleitung: Frontend Backend

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Benutzerhandbuch - Elterliche Kontrolle

Standardisiert aber flexibel

Umleiten von Eigenen Dateien per GPO

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

ITIL und Entwicklungsmodelle: Die zwei Kulturen

Aufbau des CariNet 2.0 Was ist CariNet?

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Verpasst der Mittelstand den Zug?

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Sophia Business Leitfaden zur Administration

Frankfurt,

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac

Citrix-Freigabe Sage Office Line Evolution 2012

! APS Advisor for Automic

Transkript:

Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft Murat Firat Master of Science in CS

Treiber für Identity Management Umfeld eines Identity Managements Zugriffskontrollstrategien, Fazit und Erfahrungen Murat Firat Seite 2

Identity (Management) Interpretation stark abhängig von der Sichtweise Privat-Person Bezieht sich auf die Eigenschaft eines Menschen in verschiedenen Situationen unterschiedliche Verhaltensweise auszuüben Mutter, Ehefrau, Vorgesetzte, Vereinsmitglied etc. Jeder tut es (Offline) Durch Internet mehr Möglichkeiten Staat Bürger identifizieren Vorraussetzung zur Erfüllung verschiedenster Verwaltungsaufgaben Unterscheidung zwischen privaten und juristischen Personen Murat Firat Seite 3

Identity (Management) (2) Unternehmen Alle Informationen und Entitäten die in Beziehung zum Unternehmen stehen Kunden, Lieferanten, Mitarbeiter, IT-Systeme Digitale Identität: Z.B. Benutzer (-profile) in den IT- Systemen Authentisierung und Autorisierung Schwerpunkt des Vortrages Identity Management umfasst alle Maßnahmen für den sicheren Zugang von Personen und Computern zum Netz und zu Applikationen. Im Identity Management spiegeln sich die verschiedenen Verfahren für das Zugriffsmanagement, die Authentifizierung, das Passwort-Mangement, Provisioning sowie für die Directory Services wider. [IT-Wissen, 2006] Murat Firat Seite 4

Berechtigungskonzept Mit Berechtigungen kann der kontrollierte Zugriff auf Daten flexibel gesteuert werden. Eine Berechtigung beschreibt das spezielle Zugriffsrecht eines Subjekts auf ein Objekt. Subjekte sind die aktiven Elemente (z.b. Prozesse), die den Zugriff auf ein Objekt als passives Element (z.b. Datei) suchen. [Schneider, 1997] Berechtigungsprozesse in diesem Kontext, regeln somit den Aufbau und die Funktion der Berechtigungsvergabe, -pflege und -entzug bei technischen Systemen Murat Firat Seite 5

Erste Ideen durch die Vorlesung Sicherheit in Netzen NetID 2005 Köln : Anforderungen an Identity Management Systeme bezüglich der Unterstützung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft Murat Firat Seite 6

Treiber für Identity Management Quelle: [Witty et al., 2006] Murat Firat Seite 7

Treiber für Identity Management Regularien, Gesetze oder Auflagen (Basel II, Sarbanex Oxley Act, KonTraG ) Kostenreduktion und Produktivitätssteigerung (Help Desk Entlastung, User Self-Service,...) von Service oriented Architecture (SOA) Erhöhung der Zugangs- und Zugriffssicherheit Murat Firat Seite 8

Quelle: [Computacenter, 2006] Quelle: http://www.ca.com/de Murat Firat Seite 9

Verzeichnisdienst MS Passport Liberty Alliance Role Based Access Control Metaverzeichnisdienst Meta-Directory Service User Management Identity Management? SAML / DSML / PSML / XCAML User Provisioning Rollen Engineering Trust Management Directory Service Authentifizierung Public Key Infrastructure Single Sign On Digital Identity Autorisierung Federated Identity Management Murat Firat Seite 10

Zugriffskontrollstrategien Benutzerbestimmbare Strategien Discretionary Access Control (DAC) Klassische Eingentümerprinzip Vergabe der Zugriffsrechte objektbezogen Gefahr: Inkonstitenz bei steigender Anzahl von Objekten Systembestimmte Strategien Mandatory Access Control (MAC) System bzw. regelbasierte Festlegungen Systemglobale Eigenschaften Rollenbasierte Strategien Role Based Access Control () Im Gegensatz zu MAC und DAC stehen hier nicht die Subjekte sondern die durchzuführenden Aufgaben im Vordergrund Murat Firat Seite 11

Role Based Access Control Prinzip: Rechte werden Rollen zugeordnet Benutzer erhalten abhängig von ihrer Funktion Rollen Einzigster Standard: ANSI vom NIST-Institut Murat Firat Seite 12

0 Users Roles Permissions Legende Permission Role User Rollenmitgliedschaft assigned_users Session mit aktiven Rollen Berechtigungsvergabe assigned_permissions session Murat Firat Seite 13

1 Hierarchies Users Roles Permissions Legende Permission Role User Rollenmitgliedschaft assigned_users Session mit aktiven Rollen Berechtigungsvergabe assigned_permissions session Murat Firat Seite 14

1 System test engineer Test lead Tester Functional test lead Project director Engineering project Development Engineer 2 Development lead Developer Development Engineer 1 Murat Firat Seite 15

2 bzw. Einschränkungen Wechselseitiger Ausschluß / Aufgabentrennung (Separation of Duties, SoD) Zahlenmässige Beschränkung Vorbedingungen zu Rollen Murat Firat Seite 16

Inhalte der Erstellung und Anwendung eines Vorgehensmodells Hauptphasen: Strategie/ Konzept Technische Umsetzung Strategie/Konzept Problemstellung, Zielstellung, Scope Technische Umsetzung Migration Ausbau Reifung Ist-Analyse, Soll-Konzept, Produktauswahl, Design, Implementierung Murat Firat Seite 17

Scope Schnellster Nutzen: Sinkende Kosten Bessere Übersicht & Kontrolle der Berechtigungen Mitarbeiter erhalten schneller Berechtigungen Größter Nutzen: Erfüllung von Compliance Erhöhung der Sicherheit und sinkende Kosten Kleinste Risiken: unvollständige Abdeckung der System-Landschaft ( unwichtige Systeme) Größte Risiken: Rollenmodell kann sehr komplex werden Role-Mining (Bottom-Up) kann erfolglos sein Master-Administration des IdM-Systems (zuviel Macht) Murat Firat Seite 18

Rollen nicht nur ein technisches Thema Berechtigungskonzept Eigentümerprinzip Sämtliche Aspekte von -Standard Standard-Berechtigung/ Sonderberechtigung Berechtigungsorganisation Prozesse Organisatorische Vorraussetzungen Einstellung, Versetzung, Austritt Technik Software Technische Einschränkungen Murat Firat Seite 19

Ist-Analyse: Berechtigungsprozesse HR MA/Externer wechselt Stelle Die Führungskraft wird informiert 1 IT-Koordinator Standardberechtigung der neuen Aufgabe wird über Auftrags-Tool beantragt. Mit Angabe sämtlicher benötigten Daten (Name, OE, ID, Referenz ID, Wechseldatum 2 Evtl. Info an den User 6 Berechtigung i.o.? N Reklamation per Auftrags- Tool 7 J Ende IT-Dienstleister Manuelle Vergabe der neuen Standardberechtigung und Löschen der alten Standard-berechtigung. Manuelles Löschen der alten Sonderberechtigungen. 3 Im ADS wird das User-Objekt verschoben. Anpassung der Laufwerke 4 Meldung der Erledigung mittels Auftrags- Tool +Mail) 5 Korrektur der Berechtigungen 8 Murat Firat Seite 20

Ist-Analyse: Berechtigungskonzept HR-System Identity Management System Zielsysteme Ressourcen User A Policy A Gruppe A User B User C Policy B Policy C Gruppe B Gruppe C Gruppe D F-Rolle A Gruppe E F-Rolle..... Murat Firat Seite 21

Defizite Berechtigungskonzept Nr. B.1 B.2 B.3 B.4 B.5 B.6 B.7 Defizit Rechte über Standardberechtigung hinaus, nur als Sonderberechtigungen Keine Unterscheidung ob Sonderber. wg. OE oder persönlichen Gründen Keine Verknüpfung zwischen Policy und F-Rollen Bei Austritt/Wechsel der OE manuelles Löschen von Sonderberechtigungen Keine Hierarchie unter F-Rollen Einrichtung von Rechten aufgrund Referenz-Benutzern (Sicherheitsrisiko) Bei Standardber. keine Unterscheidung zwischen Internen u. Externen MA s Murat Firat Seite 22

Soll-Konzept: Berechtigungskonzept HR-System Identity Management System Zielsysteme Ressourcen User A User B User C... StB StB StB OE-Rolle A OE-Rolle B SoB F-Rolle B F-Rolle D F-Rolle A F-Rolle C F-Rolle F Gruppe A Gruppe B Gruppe C Gruppe D Gruppe E... OE-Rolle C F-Rolle E Policy wird durch OE-Rolle ersetzt Mehrere OE-Rollen können zugeordnet werden Hierarchie Mehrere F-Rollen zu OE-Rollen Murat Firat Seite 23

Role-Engineering Business Processes Layer BP Analysis TOP-DOWN Role Layer Rollen Access Control Layer Groups Authorizations Resources Role Miner BOTTOM-UP Quelle: www.betasystems.de Murat Firat Seite 24

Marktsichtung und Evaluierung 3,0 2,5 2,0 1,5 1,0 0,5 Durchschnittsbewertungen der einzelnen Kategorien SAM Jupiter CA Identity Manager Java Identity Manager 0,0 Rollenumsetzung Provisioning Konsistenz Workflow Verarbeitungsmerkmale Reports Security Customization Architektur Murat Firat Seite 25

Federated Identity Management Quelle: [NetID, 2005] Murat Firat Seite 26

Federated Identity Management (2) Höhere Bedienerfreundlichkeit Geringere Kosten für Anwendungsentwicklung, Wartung und Support Ermöglicht Benutzern eine domänenübergreifendes SSO Ermöglicht Unternehmen Resourcen für eine größere Anzahl an Benutzern zur Verfügung zu stellen, welche nicht direkt von diesen Unternehmen administriert werden müssen Circle of Trust Standards: SAML (Liberty Alliance), WS-Security (IBM/MS) Murat Firat Seite 27

(SSO) Benutzer müssen sich nur einmal anmelden, können dann aber andere Netzwerkdienste nutzen ohne erneut ein Passwort einzugeben Microsoft Passport (zentralisierte Lösung) Liberty Alliance Project (dezentralisierte Lösung) Shibboleth (dezentralisierte Lösung) Kerberos Murat Firat Seite 28

Identity Management ist ein breitgefächertes Thema Business und IT Viele Technologien Hat viele Treiber => eine solide Perspektive Murat Firat Seite 29

[Firat, 2006] Murat Firat an der FH Bonn- Rhein-Sieg, Anforderungen an IdM-Systeme bezüglich der Unterstützung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft, 2006 [IT-Wissen, 2006] IT-Wissen, das große Online-Lexikon für Informationstechnologie. http://www.itwissen.info/ Zugriff: 8.9.2006 [Schneider, 1997] Hans-Jochen Schneider. Lexikon Informatik und Datenverarbeitung. Oldenbourg Verlag, 1997 [Witty et al., 2006] Roberta J. Witty, Ant Alllan, Ray Wagner, Magic Quadrant for User Provisioning, Gartner RAS Core Research Note G00138621, 2006 Murat Firat Seite 30

Vielen Dank für Ihre Aufmerksamkeit

Fragen?