Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude
Anforderungen an Identity & Access Management An Identity & Access Management werden von verschiedenen Seiten Anforderungen gestellt: Business Business 'Verständliche' und ergonomische Systeme zur Berechtigungssteuerung Einbindung in gewohnte Medien wie E-Mail, Portalsysteme, Workflows Compliance 'Sichere' Einhaltung von Policies Nachvollziehbarkeit historischer Vorgänge Compliance Identity & Access Management Erfüllung von Nachweispflichten Reduzierung der persönlichen Haftung Management Management IT/Security Leistungsfähige Infrastruktur zur zentralen Steuerung von Zugangsrechten Geringe TCO durch einfache Installation und effiziente Administration IT / Security 07.10.2014 Beta Systems Software AG 2
Step 1 - System Cleanup Inhalt der Projektstufe Vorhandene Berechtigungen und Accounts der IT- Systeme werden den Benutzern zugeordnet und im IAM-Repository zentral erfaßt und analysiert. Business Value Compliance Erkennung und Beseitigung schwerer Verstöße wie Orphan Accounts, ungenutzter Gruppen, Usern ohne Berechtigungen etc. Cleanup & Audit 07.10.2014 Beta Systems Software AG 3
Garancy AIM - Analyse von Berechtigungsdaten Mit Access Intelligence Systemen lassen sich Beziehungen zwischen Accounts, Usern und Systemgruppen darstellen und auswerten. 07.10.2014 Beta Systems Software AG 4
Step 2 - Standard System Provisioning Inhalt der Projektstufe Business Value Basierend auf HR-Daten werden allen Benutzern regelbasierte Berechtigungen in Standardsystemen wie Microsoft Windows (AD), Exchange oder Notes vergeben. Business Enablement Neue Mitarbeiter erhalten schnell die erforderlichen Berechtigungen zu den grundlegenden IT-Systemen. Cleanup & Audit HR- Provisioning 07.10.2014 Beta Systems Software AG 5
Step 3 - Business Process Workflows Inhalt der Projektstufe Ein zentrales Workflow-System steuert individuelle Anträge zur Berechtigungsvergabe und Userverwaltung. Rezertifizierungs-Workflows sichern die regelmäßige Prüfung vergebener Rechte durch den Vorgesetzten. Business Value Business Enablement Die individuelle Berechtigungsvergabe, sowie die Anlage neuer Mitarbeiter kann schnell, sicher und nachvollziehbar in den Fachabteilungen erfolgen. Compliance Die Rezertifizierung erhöht die Sicherheit in der Berechtigungsvergabe sprunghaft. Cleanup & Audit HR- Provisioning Workflows 07.10.2014 Beta Systems Software AG 6
Business Process Workflow Web-basierte Abläufe Nachvollziehbare Schritte Verständliche Begriffe Gewohnte Bedienung Flexible Eskalation Ad-hoc Workflows und Stellvertreterregelungen uvm. 07.10.2014 Beta Systems Software AG 7
Step 4 - Role-Based Access Control Inhalt der Projektstufe Gruppen und Berechtigungen werden in Rollen zusammengefaßt, die individuell oder regelbasiert Benutzern zugeordnet werden. Business Value Business Language Durch die Zusammenführung der Berechtigungen in Rollen werden Berechtigungsgründe für die Fachabteilung transparent und prüfbar. Cleanup & Audit HR- Provisioning Request & Approval RBAC 07.10.2014 Beta Systems Software AG 8
Step 5 - Risk-Driven IAM Inhalt der Projektstufe Business Value Einführung individueller Risiko-Bewertungen für Berechtigungen, Gruppen und Rollen. Datenanalyse und Workflow-Steuerung unter Berücksichtigung des Risikoprofils Effizienzsteigerung in der Rechteverwaltung Risikoprofile ermöglichen eine Bewertung und Konzentration der IAM-Vorgänge auf risikobehaftete Berechtigungen. Cleanup & Audit HR- Provisioning Request & Approval RBAC Risk-driven IAM 07.10.2014 Beta Systems Software AG 9
Access Management - Eine 'Big Data' Thematik Mit der wachsenden Menge an IT-Systemen und Benutzern, 'explodiert' die Anzahl an Zugangsberechtigungen. Nur durch Risikobewertungen lassen sich die zu kontrollierende Datenmenge auf eine handhabbare Größe beschränken.. Users Systems Accounts 07.10.2014 Garancy Corporate Presentation 10
Risk-driven IAM Risikoprofile als Filter großer Datenmengen Analyse individueller Risikobewertungen Einbindung in Workflow- Steuerungen Konzentration auf riskante IAM-Prozesse 07.10.2014 Beta Systems Software AG 11
Beta Systems Software AG 07.10.2014 Beta Systems Software AG 12
Vielen Dank für Ihre Aufmerksamkeit! 07.10.2014 Beta Systems Software AG 13