Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz



Ähnliche Dokumente
Generische Prozess-Modelle und Compliance

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Rollenmodellierung, Generische Prozessmodelle und Compliance

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen?

DIE STANDARDPROZESSE...4

1 ZIELE IM IT SICHERHEITSMANAGEMENT IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL System-übergreifendes Access-Management...

Identity Management Service-Orientierung Martin Kuppinger, KCP

SharePoint - Security

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Die regelbasierte und zum Teil automatisierte Kombination dieser Berechtigungsdimensionen ermöglicht, das o.g. Ziel zu erreichen.

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Besicomm Leistungserfassung

Dr. Klaus Körmeier BlueBridge Technologies AG

Dieter Brunner ISO in der betrieblichen Praxis

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial

Grundlagen Software Engineering

GSM: Airgap Update. Inhalt. Einleitung


Identity & Access Management in der Cloud

2012 Quest Software Inc. All rights reserved.

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Benutzerverwaltung mit CODESYS 3.5

Arbeitsgruppen innerhalb der Website FINSOZ e.v.

Kofax TotalAgility 7 WEGBEREITER. Eine kurze Anleitung für diejenigen, die mit Kunden arbeiten! für

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

SaaS leben am Beispiel der

Anleitung Lync Online Meeting für externe Teilnehmer

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Anforderungen und Umsetzung einer BYOD Strategie

openk platform Dokumentation Setup Liferay Version 0.9.1

Leistungsbeschreibung. VEDA HR Zeit Modul Workflow Manager

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

Technote - Installation Webclient mit Anbindung an SQL

SOA im Zeitalter von Industrie 4.0

3. Vorstellung IT-Elektronik-Versicherung Überblick

Installation EPLAN Electric P8 Version Bit Stand: 07/2014

Muster-Angebotsinformation

HelpMatics Service Management System

Manuelles Enrollment Domain Controller Zertifikate

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Identity Maturity Assessment

Urlaubsregel in David

Eine ausufernde Anzahl von Rollen, wenn eine prozessbezogene Parametrisierung fehlt

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Powermanager Server- Client- Installation

HP Software Patch- und Version-Notification

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Häufig gestellte Fragen

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Kurzanleitung ejax Online-Demo

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

IDV Assessment- und Migration Factory für Banken und Versicherungen

Projekt Einführung SAP HCM Personalmanagement

Apple Train the Trainer 08 Developer Programs. Josef Kolbitsch

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Anleitung zur Anmeldung beim EPA zur Nutzung von OPS 3.1

Online-Dienste des EPA

Sicherheit auch für SAP

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Berichte für Domino-Infrastrukturen

AppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Produktbeschreibung utilitas Projektverwaltung

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Sicherheitsanalyse von Private Clouds

SDD System Design Document

Workflow Monitoring basierend auf den SemTalk Services. Semtation GmbH

Leichtathletik Datenverarbeitung Handbuch

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

Fotostammtisch-Schaumburg

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

IT-Revision als Chance für das IT- Management

SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim

Wissensmanagement mit SharePoint. Ein Vortrag von Helmut Reinke MindBusiness GmbH

Mobile-Szenario in der Integrationskomponente einrichten

SAP Cloud Solutions. Key-User-Support der All for One Steeb

Daten Monitoring und VPN Fernwartung

Zwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich. Matthias Nischwitz,

CAIRO if knowledge matters

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Benutzerhandbuch MedHQ-App

Von der Bedarfsmeldung bis zur Rechnungsprüfung

Transkript:

Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa CEO ism Secu-Sys AG ism GmbH 2012

Was ist aktuell ein IAM? Im engeren Sinne: zentrale Benutzer- und Berechtigungsverwaltung (Provisionierung) Deutliche Unterschiede in:» Funktionalität» Breite der Zielsysteme und Plattformen» Eindringtiefe der Provisionierung» Philosophie der Implementierung 2

IAM Funktionalität Architektur und damit die Funktionalität entspricht einem Schalenmodell Kern: Benutzer, Organisation, Zielsysteme Layer 1: Connectoren, Reporting Layer 2: Rollen, Prozesse und Regelwerk Layer 3: Compliance-Monitoring, IKS Layer 4: Nebengelagerte Prozesse 3

IAM und sein Business Layer (Layer2) Role & Process Management User Management Authentication Management Provisioning Authorization Management Monitoring Audit & IKS Business IT Resources, Systems, Applications & Devices 4

IAM-Service-Architektur 5

Aktuelle Situation Diverse Produkte sind unter diesem Begriff auf dem Markt Starke Differenzierung in den Schichten Prozess- und Rollen-Modelle bedingen das Leistungspotential Sehr unterschiedliche Implementierungsaufwände Koexistenz unterschiedlicher IAM Veränderung in der Motivation, ein IAM einzusetzen 6

Rollen und Prozesse in kooperativer IAM-Umgebung Rollen- und Prozess-Management / Compliance Monitor bi-cube Rollen-Interface Systemrollen-Ebene Rollen-Interface Fachrollen-Ebene Provisioning-System mit Rollensystem z. B. SAP IAM-System in partiellem Einsatz und mit eigenem Rollenmanagement Provisioning-System bi-cube Provisioning-System mit Gruppenkonzept Provisioning in Zielsystemen von XY Zielsystem 1 Zielsystem 2 Zielsystem 3 Zielsystem 4 Zielsystem 5 7

Rollen, Prozesse und Regeln sind eine Einheit Regeln Referenzen Indizierungen Prolog-Regeln Rollen Prozess-Controls Secu-Class Vererbungen Integritätssicherung Prozesse Interpretation der Regeln Prozess-Controls Secu-Class Prozess-Parameter 8

Das Rollenmodell bedingt die IAM- Leistungsfähigkeit Rollenreferenzmodell mit Trennung in Organisationsrollen, Fachrollen, Teamrollen und Systemrollen Parametrisierung von Rollen Referenzierung von Rollen Attributindizierung Role Life Cycle Rolemining 9

Warum Generische IAM-Prozess-Modelle? Paradigmen-Wechsel:» Nicht die Ursachen der Risiken alter Abläufe werden primär beeinflusst» Es werden neue Prozesse mit verringerten Risiken modelliert Prozesse Risiken Ursachen SCHADEN KOSTEN Maßnahmen Kontrollen 10

User Self Services + Prozessautomatisierung IT-Automatisierung durch das Zusammenwirken von: IAM-Prozessmanager und regelbasiertem Rollenmodell» automatisch ablaufende Provisioning-Prozesse ohne Mitwirkung von Personen» automatisch initiierte Provisioning-Prozesse unter Mitwirkung von Personen» Durch User oder definierte Berechtigte initiierte Provisioning-Prozesse (Self Service)» direktes Provisioning durch Admins oder UHD via IAM» Automatische System-Verkettung 11

User Self Services + Prozessautomatisierung 12

Generische IAM-Prozess-Modelle Vordefinierte IAM-Prozesse Die IAM-Prozesse setzen sich aus» maschinellen Transaktionen» und manuellen Aktionen zusammen. Jeder automatische Prozess ist ein Beitrag zu Security und Compliance 14

Generische IAM-Prozess-Modelle Wechselprozesse des Users Mitarbeitereintritt Mitarbeiteraustritt Sofortiges User-Sperren Wechselprozesse der User im Unternehmen Wiedereintritt in Konzernstrukturen User in weiterer Organisationseinheit (Shadow-User) Live-Demo: Start des Eintritts eines neuen Users mit automatischer Zuordnung einer Basisrolle und Antrag einer weiteren Fachrolle 16

Generische IAM-Prozess-Modelle Antrags- und Provisioning- Verfahren 1 Automatische regelbasierte Rollenzuteilung Antragsverfahren Rollen» Erhalt / Zuteilung einer Rolle» Entzug einer Rolle Antragsverfahren System Allgemeiner parametrisierter Antragsprozess Antrag für allgemeine Applikationen Richtlinienabhängiges Provisioning 17

Generische IAM-Prozess-Modelle Antrags- und Provisioning- Verfahren 2 Dokumentenbasierter Antrags-Prozess Antragsverfahren Vertretung / Vertreterrollen Antragsverfahren Team/Projektrollen Antragsverfahren Pool-Ressourcen Signatur-Management in Verbindung mit PKI Allgemeiner Berechtigungs-Antrag 18

Generische IAM-Prozess-Modelle Wiederholungsfreigaben / Compliance-Prozesse Re-Validierung Re-Zertifizierung Re-Confirmation Re-Concilation Re-Lizensierung 19

Generische IAM-Prozess-Modelle Interne Prozesse Antrag für allg. Modellierungsänderungen Antrag zur Änderung der System-Modellierung Antrag zur Änderung von Prozessmodellen Prozess zum Role Life Cycle inklusive Role-Mining» Antrag für neue Rollen» Antrag für Rollen-Änderung 20

Generische IAM-Prozess-Modelle Serviceprozesse Password Self-Service Allgemeine Supportanfrage an NBV (Nutzer- u. Berechtigungsverwaltung) App für Secu-Token App für Freigaben 21

Generische IAM-Prozess-Modelle Nebengelagerte Prozesse Antrag auf einen Arbeitsplatz bzw. Änderung der Arbeitsplatzausstattung Rollenbasierter Antrag auf eine Zutrittsberechtigung Antrag zur Abwesenheit bzw. Urlaub (Notwendig für Task-Manager) - Ergebnis des automatischen Usereintritts / Basisrolle - Genehmigung der automatischen Rolle des neuen Users - Antragsprozess einer Rolle - Rezertifizierungs-Task 22

intelligentes SECURITY MANAGEMENT MADE IN GERMANY Anschrift: ism Secu-Sys AG Oldendorfer Str. 12 18147 Rostock Tel: +49 381 37 57 30 Fax: +49 381 37 57 3-29 E-Mail: ism@secu-sys.de Web: www.secu-sys.com www.iam-cloud.de 23