Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen

Ähnliche Dokumente
Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Granite Gerhard Pirkl

Business-Lunch vom 22. Oktober Testdatenerzeugung und Verwaltung aus TOSCA für Avaloq

2016 und danach. Intelligente Gebäude und digitale Arbeitsplätze für die GenMobile

Software AG 2007 Ausblick 2008 Karl-Heinz Streibich, CEO

Sicherheit durch Investitionen in F&E. Microsoft Dynamics AX. Sicherheit durch innovative Software-Architektur. Sicherheit durch Flexibilität

Identity & Access Governance

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

SAP Identity Management

IT-Performance: Der schnellste Weg in die Cloud Security. Klaus Seidl, Riverbed Oliver Bischoff, BT

Ressourceneffizienzpotenziale erkennen: Stoffstromnetzbasierte Material- und Energieflussanalysen am Beispiel eines KMU aus Baden-Württemberg

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence& Datenanalyse in der Cloud in wenigen Minuten zur nutzbaren Umgebung

DIGITAL RELATIONS SUMMIT

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

SAP PPM Enhanced Field and Tab Control

Symantec Backup Exec.cloud

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH

Identity-Management flexible und sichere Berechtigungsverwaltung

SnagIt LiveJournal Output By TechSmith Corporation

Nichttechnische Aspekte Hochverfügbarer Systeme

SnagIt Movable Type Output By TechSmith Corporation

SAP Identity Management 8.0. Product Availability Matrix Customer

XML Template Transfer Transfer project templates easily between systems

Dr. Dietmar Pusch. Service Solutions Manager. Frankfurt, 28. Januar 2008

ISO Reference Model

QuePort for Internet Business. Overview and Business Szenarios.

Cloud for Customer Learning Resources. Customer

Bedeutung von Compliance u. Riskmanagement für Unternehmen

ALL1688PC. Benutzerhandbuch. Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version)

Rollen und Berechtigungsmanagement bei den VGH-Versicherungen

Advanced Availability Transfer Transfer absences from HR to PPM

SAP BusinessObjects Solutions for Governance, Risk and Compliance

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Pflichtfeld Liste SCHOTT ebilling. Version 1.1,

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Identity Management Service-Orientierung Martin Kuppinger, KCP

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

2012 Quest Software Inc. All rights reserved.

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

ISO Reference Model

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

Wissen. Steuern. Verwalten. Innovative Wege für moderne Verwaltungen. Mag. Johann Wieser, Key Account Manager, SWG IBM Österreich

Jörg Hüner Senior Consultant. Kontakt-Information:

Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

Systemvoraussetzungen NovaBACKUP 17.1

Kontakt zu Kunden. Kontakt durch Vertrieb, Marketing, Service und andere Aktivitäten.

über mehrere Geräte hinweg...

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting

DSAG Fachbeiratstreffen Nov Walldorf

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015

Projektbericht. Daniel Löffler Tel.:

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Business Process Management. Cloud und Mobile Computing. BPMday 2013 Köln, 13. November Enzo Favuzzi - Sales Manager WebCenter & BPM

Microsoft Software Assurance Home Use Program: Oktober 2009

eco Trialog #4: CA DCIM & ecosoftware Lassen sich mit DCIM Brücken bauen? Rellingen Februar 2013

Exchange Server 2010 (beta)

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

Life Cycle Management

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Neue Wege der Kommunikation:

Identity Management an der Freien Universität Berlin

Mobile Device Management

SAP User Experience Strategie & Design Services

FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

Neue Möglichkeiten in der Kommunikation mit Exchange und Office Partner Account Manager Microsoft Online Services

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Der Moderne Verwaltungsarbeitsplatz

IT-Symposium Exchange Server 2007 im Überblick

{ Office 2007 als Business Intelligence - Frontend } Oliver Goletz Technologieberater Datenbanken & Business Intelligence Microsoft Deutschland GmbH

BI und Data Warehouse

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

Mobile Device Management

Configuration of SAML Holder-of-Key Token for the ABAP Web Service Provider

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

AZURE ACTIVE DIRECTORY

Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart

Exchange Server 2007 im Überblick

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Externe und interne Vertriebs- und Projektprozesse koordinieren mit SharePoint 2013

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Access Rights Management. Only much Smarter.

Erste Schritte mit der License Administration Workbench 2.0 (LAW 2.0)

Der Schutz-Garant. Das 1x1 des Kühlerschutzes

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper

SAP NetWeaver Enterprise Search 7.0

Die Ziele der SAP mit dem Identity Management

Neue Anforderungen in der Industrial IT

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Transkript:

Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Frank Böhm Geschäftsführer FSP Software & Consulting Nürnberg, Oktober 2016 FSP Software & Consulting // Stand: 12.0-538 1

FSP Kurzportrait

FSP Software & Consulting Gegründet 2001 Inhabergeführte GmbH 40 Mitarbeiterinnen und Mitarbeiter Standort Köln Produkte & Lösungen Integration, Wartung und Support von: IT Consulting Security, Architektur, ebusiness, Software Engineering Business Consulting Fach-, Prozess-, und aktuarielle Beratung FSP Software & Consulting // Stand: 12.0-538 3

Was sagen Analysten über die FSP? Gartner: FSP is a notable vendor. Magic Quadrant for IGA, February 2016 Gartner, Magic Quadrant for Identity Governance and Administration (IGA), Felix Gaehtgens, Brian Iverson, Perry Carpenter, 26 February 2016 Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. KuppingerCole: USP of the IGA Suite ORG is the combination of role based and attribute based access control. Martin Kuppinger, KuppingerCole FSP Software & Consulting // Stand: 12.0-538 4

FSP-Kunden FSP Software & Consulting // Stand: 12.0-538 5

Zu berechtigende IDENTITÄTEN in einer digitalisierten Welt

Identitäten (1) Quelle: KuppingerCole Analysts FSP Software & Consulting // Stand: 12.0-538 7

Identitäten (2) FSP Software & Consulting // Stand: 12.0-538 8

Berechtigungsmanagement

RBAC = Role Based Access Control FSP Software & Consulting // Stand: 12.0-538 10

RBAC führt häufig zu Rollen-Explosion Role XXXX FSP Software & Consulting // Stand: 12.0-538 11

POSTULAT Feingranularität findet faktisch schon statt! Regelwerke werden an vielen Stellen eingebaut Verteilt in verschiedensten Anwendungen Teilweise Hard-coded Jede Codeänderung bedeutet Testaufwand und Risiko Teilweise in Anwendungs-DBs ausgelagert Anwendungs-DB-Anpassungen erfordern ebenfalls Testaufwand Rollen-Explosion wegen Bedarf nach mehr Berechtigungsdiversifizierung und Regeln Schwer administrier- und kontrollierbar (Governance? Compliance?) FSP Software & Consulting // Stand: 12.0-538 12

ABAC Attribute Based Access Control ABAC = Regelbasiert / Richtlinienbasiert / Adaptiv / Agil / Feingranular FSP Software & Consulting // Stand: 12.0-538 13

Regelbasiertes Berechtigungsmanagement intelligent gelöst

Teilnehmer-Mitmach-Folie! Active Directory Gruppenzuordnungen Exchange Rollen? Mitarbeiter Neuzugang Fluktuation Abteilungswechsel SAP Sharepoint Rollen MS Dynamics Rollen RACF Gruppe SAP-Rolle LDAP Gruppenzugehörigkeit Eigenentwicklungen Gruppen / individuelle Rechte FSP Software & Consulting // Stand: 12.0-538 15

Berechtigungsmanagement: Herkömmliches Verfahren Active Directory Gruppenzuordnungen Exchange Rollen Sharepoint Rollen MS Dynamics Rollen RACF Gruppe Mitarbeiter Neuzugang Fluktuation Abteilungswechsel SAP LDAP Eigenentwicklungen SAP-Rolle Gruppenzugehörigkeit Gruppen / individuelle Rechte Zahlreiche System-Administratoren Laufzettel, Mail, Tickets,... Einzelsysteme, häufig mit Individualrechtevergabe FSP Software & Consulting // Stand: 12.0-538 16

Lösung: ORG Zentrale Berechtigungsvergabe Active Directory Gruppenzuordnungen Exchange Rollen Sharepoint Rollen MS Dynamics Rollen RACF Gruppe Mitarbeiter Neuzugang Fluktuation Abteilungswechsel Zentrale Administration Benutzerrechte basieren auf: Fachlichem Rollen/Rechte-Modell SAP LDAP SAP-Rolle Gruppenzugehörigkeit Regeln / Richtlinien / Attributen Eigenentwicklungen Gruppen / individuelle Rechte Automatische Rechteverteilung / Provisionierung auf die Systeme FSP Software & Consulting // Stand: 12.0-538 17

ORG-Datenmodell: Basis für regelbasierte Autorisierung Organisationseinheit ID-Person ID-Softw. Stelle Identität ID-Device Mandant Aufbauorganisation Standort Rolle Kompetenzschema Rollengruppe Rollenmodell Berechtigungen Regeln / Policies Rollenkonflikt RBAC (Role Based Access Control) Rollenbasiert ABAC (Atribute Based Access Control) Regel- und Richtlinienbasiert Kompetenz FSP Software & Consulting // Stand: 12.0-538 18

ORG-Architektur: Basis für Governance & Compliance FSP Software & Consulting // Stand: 12.0-538 19

ORG ROIs für Business und IT Durchsetzbarkeit unternehmensweiter Berechtigungsregeln durch Unterstützung von Rollen- und Regelkonzept (RBAC & ABAC) Rezertifizierbarkeit (mehrstufig) Revisionssicherer Beantragungsprozess & Administrationsprozess Berechtigungsvergabe und -kontrolle durch Fachbereiche möglich Ein besonderer Vorteil von ORG ist die Kombination von rollen- und richtlinienbasierter Zugriffssteuerung in einer Lösung. Zeitliche Beschränkbarkeit von Rechten / Zeitreisenbetrachtung Komplette Historisierung Revisionssicherheit Flexible Administration bei z.b. Stellenwechsel (sofortiger Entzug und Vergabe) Reduktion von Zeit, Kosten, Komplexität und Fehlerquellen Hohe Performance und ausfallsicher Integration in heterogene Systemlandschaften ist nachgewiesen Mandantenfähigkeit Martin Kuppinger, Principal Analyst KuppingerCole FSP Software & Consulting // Stand: 12.0-538 20

Vielen Dank für Ihre Aufmerksamkeit FSP Software & Consulting // Stand: 12.0-538 21