IAM in the Cloud - Guidance der Cloud Security Alliance



Ähnliche Dokumente
TÜV Rheinland. Ihr Partner für Informationssicherheit.

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

AZURE ACTIVE DIRECTORY

Identity Management Service-Orientierung Martin Kuppinger, KCP

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Federated Identity Management

Authentication as a Service (AaaS)

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Identity as a Service

BYOD im Unternehmen Unterwegs zur sicheren Integration

2012 Quest Software Inc. All rights reserved.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Open Source als de-facto Standard bei Swisscom Cloud Services

über mehrere Geräte hinweg...

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Nevis Sichere Web-Interaktion

ITSM (BOX & CONSULTING) Christian Hager, MSc

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Hybrid-Szenarien in der Virtualisierung

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW

Cloud Computing Security

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Die Erfolge der Anderen

Mobile Device Management

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Was ist Identity Management?

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

IT-Security Portfolio

Identity-Management flexible und sichere Berechtigungsverwaltung

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

ITIL Trainernachweise

Managed Private Cloud Security

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

INFINIGATE. - Managed Security Services -

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

ShareFile Jörg Vosse

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

ITIL V3 zwischen Anspruch und Realität

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

OpenStack in der Praxis

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

IDV Assessment- und Migration Factory für Banken und Versicherungen

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Change Monitoring Zugriffen und Änderungen auf der Spur

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Office 365 & Windows Server Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

Cloud Computing in der Standardisierung

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

P R E S S E M I T T E I L U N G

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Der Weg zu einem ganzheitlichen GRC Management

IT-Security Portfolio

IT-Security Herausforderung für KMU s

IT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm?

vii Inhaltsverzeichnis 1 Cloud Computing 1

Zuhause On-Premises und in der Cloud mit Identity Management

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Security of Internet Payments

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter KPMG Information Risk Management 1

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

HP OpenView Select Access

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Social Login mit Facebook, Google und Co.

Identity & Access Management

SOA im Zeitalter von Industrie 4.0

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

> Als Mittelständler auf dem Weg in die Cloud

SaaS leben am Beispiel der

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Sicherheit in Workflow-Management-Systemen

SAP SharePoint Integration. e1 Business Solutions GmbH

Trend Micro Lösungen im Storage Umfeld

Seminar Security in Cloud Computing

Betrieb komplexer IT-Systeme

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Identity & Access Management in der Cloud

Thermenevent my.bizcloud News. Markus Parzer Managed Services

Business Continuity and Recovery Services, BCRS

Wachstum ermöglichen durch Agilität und Transparenz in der IT

NEWSLETTER // AUGUST 2015

Identity Maturity Assessment

Immer noch wolkig - aktuelle Trends bei Cloud Services

Transkript:

Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013

Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland Chapter Cloud IAM Herausforderungen Cloud IAM Modelle CSA Guidance IAM in the Cloud Kontakt Seite 2

Vorstellung der Cloud Security Alliance HQ in den USA Not for profit Mitglieder-getrieben IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 3

Vorstellung CSA Switzerland Chapter Erarbeiten von Cloud Security Best Practices und Guidelines, damit die Compliance zur Schweizerischen Gesetzgebung gewährleistet werden kann Fördern des gemeinsamen Verständnisses bezüglich Informations- und Datenschutz, Legal Compliance und Governance zwischen den involvierten Cloud Parteien Transformation von unabhängigen Forschungsergebnissen in Best Practices und Guidelines, in Zusammenarbeit mit staatlichen Institutionen und dem Bildungswesen Durchführen von Cloud Security Awareness-Kampagnen und Schulungsprogrammen Bearbeiten von fachlichen Fragestellungen in Zusammenarbeit mit der CSA Global http://www.linkedin.com/groups?gid=4484376 IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 4

CSA Switzerland Chapter Board of Directors Klaus Gribi Gründer, Präsident United Security Providers Dominik Birk Vize-Präsident Zurich Insurance Panos Zarkadakis Mitglieder Swisscom Dominique Brack Finanzen Reputelligence Nicole Beranek Recht De la Cruz Beranek Rechtsanwälte Jens Piesbergen Allianzen Netcetera Jean-Henry Morin Akademische Arbeiten Universität Genf Pascal Kocher Beisitzer Swissminds Sean O Tool Beisitzer Swisscom Andreas Münger Beisitzer United Security Providers IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 5

Cloud IAM Herausforderungen Fehlende Standards Schutz der Identitäts-Informationen Nichtverfügbarkeit des Identity Providers Unterschiedliche Funktionsweise der CSP Berechtigungssysteme Vollständige Entfernung der Identitäts-Informationen Fehlende Interoperabilität mit der existierenden On Premise IT Erhaltung der Privacy über mehre Mandanten hinweg Fehlende Zusammenarbeit zwischen Identity- und Service-Provider Durchgängiges Echtzeit-Provisioning / De-Provisioning Fehlende Abstimmung mit den Geschäftsmodellen IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 6

Cloud IAM Modelle IAM to the Cloud (SaaS) Benutzer Account Sync Directory IAM IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 7

Cloud IAM Modelle IAM in the Cloud (SaaS) Benutzer Authentication, Provisioning SSO Portal Account Sync Directory IAM IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 8

CSA IAM Guidance Die verschiedenen CSA Dokumente Erläuterung jeder SecaaS Kategorie Implementation Guidance Security Guidance https://cloudsecurityalliance.org/research IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 9

CSA IAM SecaaS Guidance Inhalt SecaaS Kategorien 1 2 3 4 5 Identity and Access Management Data Loss Prevention Web Security Mail Security Security Assessment Beschreibung Hauptfunktionen Optionale Funktionen Herausforderungen Involvierte Services/Standards 6 7 8 9 10 Intrusion Management SIEM Encryption BCM and Disaster Recovery Network Security Zuweisung zu Schutzfunktionen Adressierte Bedrohungen Beispiele IAM Cloud Provider Referenzen Weitere Ressourcen IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 10

CSA IAM SecaaS Guidance Konkretes Beispiel Involvierte Services Identity Provider Identity Life Cycle Management Federated Identity Management Entitlement Management Web SSO, SAML, SPML, SCIM, XAML OAuth, OpenID Active Directory Federation Services WS-Federation, WS-Privacy, WS-Auth Related Services: DLP, SIEM Cloud Service Modelle: PaaS, SaaS, DBaaS Adressierte Bedrohungen/Gefährdungen Diebstahl / Missbrauch von Identitäten Unberechtigter Zugriff Unberechtigte Erhöhung von Zugriffsrechten Zu viele Zugriffsrechte Fehlende Audit Mechanismen Keine Kontrolle von privilegierten Benutzern DoS Attacken auf das IAM System Unzureichendes Hardening des IAM Systems Fehlerhafte Konfiguration des IAM Systems IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 11

CSA IAM Implementation Guidance Inhalt Planung Centralized Directory Services Access Management Services Identity Management Services Assessment Identity Federation Services Role Based Access Control Privileged User Management Segregation of duties IAM Reporting Services Design Implementation IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 12

CSA IAM Implementation Guidance Konkretes Beispiel Auszug aus der Implementation Guidance für privilegierte Accounts Identifikation der privilegierten Accounts Administrative Accounts Cloud Consumer Administrative Accounts Cloud Provider Applikations- und Service-/API-Accounts System-Accounts (IaaS) Authentisierung Multifaktor Authentisierung Zertifikate bei Applikationen/WebServices Komplexe Passwörter bei System Accounts Risikobasierende Authentisierung Kontrolle der privilegierten Accounts Benutzung der privilegierten Accounts Ausübung von privilegierten Aktionen Audit-Log SIEM-Integration Management der privilegierten Accounts Sicherer Aufbewahrungsort der Accounts Automatisierte Policies und Workflows Monitoring, Logging, Reporting Automatisiertes Account Discovery Privileged User Management System = sollte Vertragsbestandteil sein IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 13

CSA IAM Security Guidance Inhalt Domains 1 2 3 4 5 6 7 8 9 10 11 12 Cloud Architecture Governance / Risk Management Legal Issues Compliance and Audit Management Information / Data Security Interoperability / Portability Traditional Security / BCM / DR Data Center Operations Incident Response Application Security Encryption and Key Management Identity, Entitlement, Access Mgmt Cloud Identity Architektur Identity Federation Governance für Identitäten Entitlement Prozess Authorization und Access Management Account Provisioning in Cloud Lösungen Compliance und Audit Management Schutz der Identitäten und Daten Identity Service Providers Empfehlungen 13 14 Virtualization Security as a Service Anforderungen Seite 14

CSA IAM Security Guidance Konkretes Beispiel IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 15

CSA IAM Security Guidance Konkretes Beispiel Requirements: The Cloud IAM Provider must provide to the cloud consumer segregation of duties based on identity entitlement multifactor authentication centralized policy management unified access control and audit role based access control federated provisioning of cloud applications interoperability among various cloud providers privileged user and password management policy and regulatory centric compliance reporting tamper-proof storage of audit records granular access management risk based authentication IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 16

CSA IAM Security Guidance Zusammenfassung Bild: Swisscom IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 17

Kontakt Wir stehen Ihnen gerne zur Verfügung. Marcel Neiger Head of Business Unit IAM & Consulting +41 79 622 49 82 marcel.neiger@u-s-p.ch Klaus Gribi Manager Perimeter Security Gründer und Präsident CSACH +41 79 311 88 51 klaus.gribi@u-s-p.ch IAM in the Cloud Guidance der Cloud Security Alliance, MSI 26. Juni 2013 Seite 14