Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Business-orientiertes und prozessgetriebenes Identity Management

Ähnliche Präsentationen


Präsentation zum Thema: "Business-orientiertes und prozessgetriebenes Identity Management"—  Präsentation transkript:

1 Business-orientiertes und prozessgetriebenes Identity Management
Identity Management Praxisforum , 11:15-12:00 Steigenberger Hotel Metropolitan, Poststraße 6 · Frankfurt/M. Dr. Horst Walther,

2 synopsis Business-orientiertes und prozess-getriebenes Identity Management Identity Management und das übergeordnete, business-orientierte Management von Rollen, Zugriffsrechten sowie der Anforderungen an Governance, Compliance und Risk Management – im Kontext aktueller Anforderungen und Sichtweisen auf das Identity Management und das Business-Alignment der IT. Dr. Horst Walther, Senior Analyst, Kuppinger Cole + Partner

3 Agenda Kontext - Die Industrialisierung der Dienstleistung
Identity Management - Business oder IT? Prozesse - Unikate oder „von der Stange“? Rollen – Teil der Lösung oder des Problems? Zugriffsrechte – risikobasiert statt PoLP GRC - Governance, Risk und Compliance Management

4 Vorab: Der Kontext Die Industrialisierung der Dienstleistung
2 globale Kräfte wirken ein. Compliance Compliance erzwingt die Verwendung von Infrastruktur Standards. ITIL ist erst der Anfang – CoBIT, ValIT und andere werden folgen. SOA bietet ein technisches Framework für die Implementierung. ITIL, SOA, Compliance Frameworks sind Details eines größeren Bildes Globalisierung Marktkräfte erzwingen Konzentration auf Kernkompetenzen. Nicht-wettbewerbs-relevante Aktivitäten werden standardisiert. Sie werden zu niedrigen Preisen weltweit beschafft, ausgelagert / von Drittanbietern bezogen … oder anhand von best practice Referenzmodellen abgearbeitet.. Unternehmen Standardisierung Automatisierung Modularisierung Kontinuierliche Verbesserung Kernkompetenzen

5 Identity Management Business oder IT?
Wie ist die Definition? Wo fallen die Aufgaben an? Wer ist zuständig?

6 Definition Identity Management – Was ist das?
Identity Management (IdM) ist die ganzheitliche Behundlung digitaler Identitäten. Identity & Access Management (IAM) schließt auch die Verwaltung von Zugriffsrechten ein. Die Aufgaben des IAM sind nicht neu – sie sind seit Anbeginn mit den betrieblichen Abläufen fest verbunden. Neu ist die übergreifende Betrachtung … Der einzelnen Disziplinen und Über das gesamte Unternehmen hinweg IAM ist eine Infrastrukturaufgabe mit … Einer fachlich organisatorischen Komponente Einer technischen Komponente und Dafür gibt es im klassischen Unternehmens-aufbau keine definierte „Ownership“

7 Identity Management hat ein fachliches und ein technisches Gesicht.
Identity Management (IdM) ist die ganzheitliche Behundlung digitaler Identitäten. Identity & Access Management (IAM) schließt auch die Verwaltung von Zugriffsrechten ein. Die Aufgaben des IAM sind nicht neu – sie sind seit Anbeginn mit den betrieblichen Abläufen fest verbunden. Neu ist die übergreifende Betrachtung … Der einzelnen Disziplinen und Über das gesamte Unternehmen hinweg IAM ist eine Infrastrukturaufgabe mit zu etwa gleichen Teilen … Einer fachlich organisatorischen Komponente Einer technischen Komponente und Dafür gibt es im klassischen Unternehmens-aufbau keine definierte „Ownership“ IAM ist eine Infrastrukturaufgabe mit … einer fachlich organisatorischen Komponente einer technischen Komponente und

8 Businessmodell und technische Implementierung Identity Management hat seinen Schwerpunkt im Business
(Dc³{xW}ÇÑt3) Prozesse Rollen Identitäten Policies Regeln IAM Modell Business Management Prozesse Evidenz- Prozesse (Compliance) Modell Wartung operative Prozesse auth. autor. A Vista B RACF C NOTES D SAP E Oracle F … G … Systeme Technik

9 Verantwortung Wer sollte im Unternehmen für Identity Management zuständig sein?
HR hat eine natürliche Affinität zu Personen Relativ businessfern Zeitverhalten nicht gerade real time. IT Technisches Umsetzungswissen ist vorhanden Mandat für Unter-nehmensgestaltung fehlt. Organisation ist nicht Technik. neue Funktion Noch ohne Beispiel Muss für Identitäten, Rollen & Prozesse zuständig sein Braucht organisatorisches und technisches Wissen Braucht Gestaltungsmandat Chance für ein maßgeschneidertes Design Business Verantwortung und Aufgaben decken sich. Nicht Unternehmens-übergreifend Spezialwissen fehlt.

10 Prozesse Unikate oder „von der Stange“?
Prozessklassen, die essentielle Modellierung, generische Geschäftsobjekte und generische Prozesse

11 Lebenszyklus einer digitalen Identität
Erzeugen / Ändern / Registrieren Verteilen / Bereitstellen / integrieren / transformieren Verwenden Management Terminieren / Archivieren Das Identity Management umfasst ... Self-registration, Anlage durch HR Die ganzheitliche Behandlung von digitalen Identitäten. Die Prozesse einer digitalen Identität im Laufe ihres Lebenszyklus. Das Identity Management befasst sich mit dem ... Erzeugen / Ändern / Registrieren Verteilen / Bereitstellen / Integrieren / Transformieren, Verwendung und Terminieren / Archivieren Rechtliche Auflagen beachten Nicht „essentiell“, aber aufwändig Authentisierung, Autorisierung Der Lebenszyklus liefert Anhaltspunkte für eine Klassifizierung.

12 Prozesse des Identity Management
Die Prozesse des Identity Management lassen sich gruppieren nach ... operativ und dispositiv operativ: identifizieren, authentisieren und autorisieren dispositiv: verwalten digitaler Identitäten ändern der Implementierung von Objekten in essentiell und physikalisch essential: verwalten und verwenden physikalisch: integrieren, transportieren, transformieren und “provisionieren” Nach dem führenden Objekt auf dem sie operieren authentisieren autorisieren erzeugen zertifizieren transportieren ändern archivieren operativ dispositiv strategisch Jede Klassifizierung hat ihren spezifischen Wert.

13 Businessmodell / technische Implementierung Prozessgruppen ergeben sich natürlich aus Geschäftserfordernissen Antragsprozesse Berechtigungsprozesse Management Prozesse Durch geschäftliche Logik begründet Durch physische Erfordernisse begründet Transportprozesse Übersetzungsprozesse („Provisioning“)

14 Modellierungszyklen Beim Gang über die essentielle Ebene physikalischen Ballast abwerfen
Strategie Objekte Rollen Prozesse Unternehmensmodelle [Abstraktion] essentielles Ist-Modell essentielles Soll-Modell essentielle Ebene Architektur Der Unternehmens- Modellierungszyklus Abstraktion Projektion "verbotener" Übergang physikalisches Soll-Modell physikalisches Soll-Modell Implementierung physikalische Ebene [Zeit] heute morgen klassische Systemanalyse technologische Entwicklung

15 Standard-Objekte Die Objekte des Identity Management gleichen sich industrieweit
organisation Die Identität führt gemäß ihrer Rolle in der Organisation Aktionen auf Ressourcen aus. Die Feinstruktur der Rolle: der ‚Vertrag‘ definiert die Beziehung die Rolle definiert operativen Details. ein ‚Vertrag‘ wird durch mehrere rollen ausgedrückt. contract contract type specifies activity Benutzer Role resource contains activity Benutzer Role resource action Benutzer resource role contains specifies role role role type

16 Subjekte operieren auf Objekten Durch Generalisierung wird die Objektmenge überschaubar
In Prozessen operieren Subjekte (Aktoren) auf Objekten. Subjekte können Benutzer oder Manager sein Manager sind Owner oder Vertreter Owner sind verantwortlich. Vertreter wirken im Auftrag des Owners. Owner delegieren an Vertreter Subjekte agieren oder reagieren Sie lösen Ereignisse aus Reaktionen sind oft Entscheidungen Die Zeit kann als (virtuelles) Subjekt wirken Sie wirkt „im Auftrag“ der Organisation Als implementierte Richtlinie Zeitliche Auslöser sind verbreitet. owner may be or manager clerk may be or Benutzer subject object act action

17 Antrag & Entscheidung Der Antrag ist ein transientes Objekt.
Er ist das zentrale Workflow-Objekt Er ist die Instanz eines Prozesstyps. Der Antrag wir durch ein Ereignis erzeugt: Wenn ein Subjekt Zugriff auf ein Objekt beantragt. Wenn es Zeit für die Re-validierung einer Rolle / Rechts ist. Wenn eine definierter Reaktionszeitraum überschritten wurde (Eskalation) Subject Object requests request Process type: approve request instantiation request #4 request #3 request #2 request #1

18 Antrag & Entscheidung Der Objekt-Owner entscheidet über den Antrag:
Er ändert seinen Zustund Zustände sind: genehmigt zurückgewiesen eskaliert Es sind so viele Anträge zu erwarten, wie Objekt-Owner vorhanden sind. Subject Object requests own request escalate approve time Owner reject

19 process- Manager Line-Mgr.
Jedes Objekt hat einen Owner aber in fast jeder Organisation heißt er anders. Jedes Objekt hat einen Owner Der Owner ist für das Objekt verantwortlich Der Owner kann die Objektverwaltung an einen Vertreter delegieren. Owner unterscheiden sich beträchtlich von einer Organisation zur nächsten. Durch diese Parametrisierung wird das einfache Modell komplex. owner individual Superior resource owner org. dept. Superior HR Purchasing Line Mgr. Sales, … role- Manager process- Manager Line-Mgr. own own own own own own own object identity resource organisation contract type role type action

20 Elementare Aktionen – Objektänderungen Die Rolle einer Identität führt Aktionen auf Ressourcen aus
maintain Identity maintain organisation Ein Prozess besteht aus mehreren Aktionen. Er wird durch ein Ereignis ausgelöst. Er liefert ein (sinnvolles) Ergebnis. Prozesstyp (Klasse oder Definition) und Prozessinstanz (Inkarnation). Operative Prozesse und dispositive Prozesse. Operative Prozesse: Identifikation, Authentisierung und Autorisierung. Dispositive Prozesse: Verwaltungs-, Prüf- und Änderungsprozesse. Die Verwaltungsprozesse bilden den “Löwenanteil” aller IAM-Prozesse. Wichtigster Vertreter ist der Prozess “entscheiden Antrag”. identity organisation Maintain role contract contract type specifies activity Benutzer Role ressource contains activity Benutzer Role ressource derive roles action Benutzer resource role contains specifies role role role type maintain Benutzer maintain role types assign operations maintain resource maintain action

21 Anwenden des essentiellen Fachmodells Aus dem generischen Raum zurück auf die Erde
Das Modell ermöglicht die Ableitung a kompletten Satzes elementarer Aktionen. Ohne die hohe Zahl an ‘trivialen’ Pflegeprozessen zu vergessen. Viele Prozesse bestehen aus nur einer elementaren Aktion. Die Parametrisierung dieses Modells umfasst … Nennen aller Ressourcen Nennen aller Aktionen Ausformulieren der Organisation Benennen der spezifischen Owner Formulieren der Richtlinien (Policies ) z.B. für vorentschiedene Rollenzuweisungen Hinzufügen physikalischer Aktionen Transportieren, übersetzen, Protokollumwandlungen, Eingabeprüfungen, Daten vervollständigen, … Einbetten in fachliche Geschäftsprozesse

22 Anwenden des generischen Fachmodells Einbetten in fachliche Geschäftsprozesse
IAM-Prozesse werden in einem definierten Kontext durch einen fachlichen Bedarf ausgelöst. IAM-Prozesse stehen meistens nicht für sich Sie sind dann teil eines einbettenden Geschäftsprozesses Seine Grenzen sollten für den Anwender verbogen bleiben. business process result event Activity 1 Activity 2.1 Activity 3 Activity 2.2 IAM process Activity 1 Activity 2 Activity 3

23 custom processes adapted & extended
Der NIFIS GenericIAM Modellierungsansatz bottom-up- und top-down-Ansatz führen zu einem generischen Modell custom processes adapted & extended generic processes elementary actions objects & subjects Top-down approach bottom-up approach

24 Rollen Teil der Lösung oder Teil des Problems?
Dimensionen – nicht nur Rollen Wie man Rollen findet Wo sich Rollen lohnen Zentral oder lokal

25 Prozesse – Rollen – Regeln Sie bilden die Organisation ab
Top-down Modellierung Die Arbeitsweise von Organisationen wird durch ihre Geschäftsprozesse beschrieben. Prozesse bestehen aus elementaren Aktionen: eine Person zu einer Zeit an einem Ort Aktionen werden von Rollen ausgeführt. Dazu benötigen sie definierte Zugriffsrechte auf Ressourcen. Prozesse und Rollen lassen sich nicht unabhängig modellieren. Prozess Aktion #1 Aktion #2 Aktion #3 (Dc³{xW}ÇÑt3) Rolle #1 Rolle #2 Regeln Policies Aus unser Sicht muss sich die Auswahl der Identity Management- Lösungen an den Geschäftsprozessen orientieren. Diese Betrachtungsweise identifiziert die Bereiche, in denen Identity Management vordringlich ist und erlaubt auch eine gezielte Auswahl der erforderlichen Technologien. In dieser Methodik geht es darum, die Rolle von Lieferanten, Mitarbeitern und Kunden in den Geschäftsprozessen zu analysieren und zu gewichten. Daraus lässt sich ableiten, welche Rolle die jeweiligen Gruppen und ihre Identitäten für die Gestaltung von Geschäftsprozessen spielen. Auf dieser Basis lassen sich dann wiederum die erforderlichen Funktionen des Identity Management ermitteln. ansehen erfassen ändern löschen genehmigen zurückweisen ansehen erfassen ändern löschen frei geben eskalieren Ressource #1 Ressource #2 Ressource #3 Ressource #4

26 Die Dimensionen der Rechtebestimmung Zugriffsrechte werden nicht nur von durch Rollen bestimmt
Dimensionen, die den Zugriff bestimmen … Hierarchie der Vorgesetzte hat oft mehr Zugriffsrechte als sein Unter-gebener. Funktion die fachliche Funktion im Unter-nehmen – die Summe seiner Rollen. Ort Zugriffsrechte sind häufig ab-hängig vom Ort. Struktur Organisatorische Einheiten (OE) differenzieren die Zugriffsrechte ebenfalls, Kostenstelle Kostenstellen sind häufig nicht mir organisatorischen Einheiten deckungsgleich. Vertragsart Es ist üblich, an Angestellte, externe Mitarbeiter, Berater Zeitarbeitskräfte unterschied-liche Berechtigungen zu vergeben. 1.1      Why roles? So why did we come across with role engineering? Well, we simply need some categorisation of our Benutzers as the B2B-Portal requires a basis für personalisation und access control, the proposed workflow-systems demunds für similar information und the Indentity Management Software from Netegrity can do it’s job more smoothly und transparently pro using roles. Nevertheless, we have been warned. In-house our administrators Berichted, that they couldn’t recognise any clear Berechtigung pattern für most of the in-house Benutzers und predicted as much roles as we do have Benutzers – if not more. Additionally the role engineering related literature is full of hidden or even direct hints that those few brave und noble fighters, who would successfully complete a project to introduce role based access control (RBAC) would be guaranteed a seat in the hall of fame. Well that’s not what we are aiming für. Instead, we are deeply convinced that roles represent a very natural way to describe organisational structures. It is obvious, that in existing organisations entitlements und restrictions are determined pro several different dimensions … This list is far from being complete, but only few of these determining dimensions lead to own roles (e.g. Hierarchy und Function). The others have to be dealt with differently. Tessaract or hypercube: 4-dimensional cube

27 Wie man Rollen findet Halten Sie Ausschau nach … Benutzerkategorien
Angestellt, Partner, Lieferanten, Kunden Investoren, ... Stellenbeschreibungen Direktor, Manager, Controller, Buchhalter, Vertriebsmitarbeiter, Forscher, Designer … Stellen-Funktionen Aufträge erfassen, Aufträge pro Gebiet listen, Beschwerden bearbeiten, im Intranet publizieren. aggregierte Stellen-Funktionen Alle Angestellten nutzen das Intranet, alle Vertriebsmitarbeiter sehen ihren Orderstatus. One step, that cannot be done mechanically is the detection of cundidates und the subsequent design of roles. As this information is not available explicitly, it must be generated in a non-deterministic reverse engineering process. This step requires good knowledge of the business domain, some experience at least in related business modelling areas und a sound portion of intuition. Watch out für … Benutzer categories – List each type of Benutzer that requires access to corporate online resources. für example: employees, partners, suppliers, customers, und investors. Jobs – List jobs within each Benutzer category. für example in the Employees group, there are several jobs (Director, Manager, Supervisor, Kontoant, Sales Representative, Researcher, Designer, und so on) whereas in the Customer group there might be only two (Registered Customer und Guest). Job functions – List business operations within each Benutzer und job category. für example, the Sales Representative submits orders, views orders für the district, manages customer complaints, und accesses the company intranet. Registered Customers submit orders, check Konto status, und check a web site für special incentives für current customers. Aggregate job functions – Identify job functions that everyone, or large numbers of Benutzers, perform. Whenever possible, job functions should be consolidated. für example, all Employees use the company intranet; all sales personnel can view order status. Job tasks – List each task in each job function. für example, für using the company intranet, there might be two tasks in that role: view intranet und print intranet pages. When to use groups – Determine when groups are preferable to roles. Groups are best used when there are a low number of Benutzers working in a static environment für a specified period. für this situation, groups can be an excellent organization unit that can be easily created und then deleted. Groups are also best suited to support self-subscribing interest areas. Benutzers can easily join und remove themselves from the group requiring minimal, if any, administrator support. Um Rollen zu finden braucht man gute Kenntnis der Fachlichkeit, Erfahrung in der Unternehmensmodellierung und ein gutes Stück an Intuition.

28 Wo sich der Einsatz von Rollen lohnt
Organisatorische Komplexität Häufigkeit des Auftretens niedrig hoch nur für sehr sensitive Aufgaben optimale Effizienz direkte Rechte- Vergabe lohnend aber riskant häufig – einfach Optimale Effizienz Dafür wurden Rollen erfunden. Hier starten! häufig – komplex Lohnend aber riskant Bei Erfolg hier fort fahren. selten – komplex Nur für hoch sensitive Jobs Nur bei guten Gründen für ein Rollenengineering. selten – einfach Direkte Rechtevergabe Für einfache Fälle lohnt sich kein Rollenengineering. Frequently occurring business functions with low or medium complexity obviously promise best result to effort ratios. Those functions are most commonly found at the lower end of the traditional enterprise pyramid, where operational functions are located. Here is clearly a good starting point für role engineering. The nearer the role engineer comes to the headquarters und the more he moves up the corporate hierarchy the more difficult his task becomes. The portfolio diagram may serve as a guideline while looking für a good starting point für role engineering. Optimale Ergebnisse bei einer hohen Zahl von Jobs niedriger Komplexität

29 zentral oder lokal IDs & Rollen haben zentralen, Berechtigungen lokalen Charakter.
Identitäten werden Rollen zugewiesen Rollen können hierarchisch angeordnet sein. Allgemein (nicht immer) haben übergeordnete Rollen alle Rechte untergeordneter Rollen Berechtigungen sind Operationen auf Objekte. Berechtigungen können additiv oder subtraktiv zugewiesen werden. Rollen können temporär pro Session gelten. The central idea behind roles is to simplify authorisation management pro associating permissions with a role und then assigning this role to a Benutzer. Roles are often used in applications to enforce policy. für example, an application might impose limits on the size of the transaction being processed depending on whether the Benutzer making the request is a member of a specified role. A bank teller might have permission to process transactions only less than a specified threshold, supervisors might have a higher limit, und managers might have a higher limit, etc. In other words, roles can be related to various job positions und the permissions associated with them. A way to look at Roles is the collection of resources und permissions associated with a class of Benutzer(s). The class will be granted a consistent set of services based upon their Role. Roles are often equal to job functions in many organisations. Currently, different administrators or application vendors have different definitions of roles. As this situation may serve as a source für confusion, we therefore henceforth will refer to the deserving research of the National Institute of Stundards und Technology (NIST). zentral Source: Ferraiolo, Sundhu, Gavrila: A Proposed Stundard für Role-Based Access Control, 2000.

30 Ratschlag der Weisen Rollen und Regeln kombinieren – für ein einfaches Modell. Nicht alle Unternehmensbereiche sind gleich gut für ein Rollenengineering geeignet. Rollen lohnen sich bei häufig auf-tretenden Funktionen geringer Komplexität. Sie finden sich am unteren Ende der traditionellen Unternehmenspyramide. Operative Funktionen sind ein guter Ausgangspunkt für Rollenengineering. Je näher zu den Headquarters und je höher in der Unternehmenshierarchie um so schwieriger wird es. Rollenengineering ist Unternehmensorganisation. Rollenengineering kann sich als gefährlicher Engpass erweisen. Rollenengineering, ein Teil der Unternehmensmodellierung, ist nicht einfach und bietet eine Reihe von Stolpersteinen und Fallgruben.

31 Zugriffsrechte risikobasiert statt PoLP?
Rollen oder Rechte – was provisionieren? PoLP oder risikobasierte Entscheidungen? Vision: Auslagerung der Autorisierung!

32 Rollen oder Rechte? Was soll provisioniert werden?
Identity Management System (Dc³{xW}ÇÑt3) Rollen Policies Regeln Provisioning Auflösen in elementare Berechtigungen Anwendung Permission Resource act Operation Permission Resource act Operation Permission Resource act Operation Permission Resource act Operation Permission Resource act Operation Permission Resource act Operation Da es keinen Standard für das Provisioning von Rollen gibt … Ist es nicht ratsam, die unterschiedlichen nicht-Standard Rollen, Gruppen- und / oder Regel Systeme der Ziel-Anwendungen zu unterstützen. Müssen rollen in elementare Berechtigungen aufgelöst und an die Ziel-Anwendungen provisioniert werden

33 Principle of least Berechtigung (PoLP) risikobasierte Entscheidungen sind erforderlich
“Einem Benutzer sollte nicht mehr Ressourcen zugriff gewährt werden, als er zur Erfüllung seiner Aufgaben benötigt.” Die Leitlinie für die Erstellung von Zugriffsrichtlinien In der Praxis ist sie jedoch nur schwer zu verwirklichen. Erfordert die Zuteilung sehr feinkörniger Zugriffsrechte. Berechtigungen sind volatil – sie ändern sich im Laufe der Zeit. Die folge ist ein hoher Wartungsaufwand. Die zugrundeliegende Fachlichkeit ist of nicht ausreichend definiert. Das „principle of least Berechtigung“ ist nur für hochrisiko-Zugriffe erforderlich Für geringere Risiko Niveaus ist eine transparente Zurechenbarkeit ausreichend. Zugriffsrichtlinie veröffentlichen Alle Ressourcenzugriffe loggen Log-Dateien regelmäßig auf Auffälligkeiten prüfen Bei Auffälligkeiten unmittelbar hundeln. Prinzip: PoLP für hohe – Zurechenbarkeit für mittlere und geringe Risiken. high risk low risk POLP Zurechenbarkeit medium risk

34 Vision: Auslagerung der Autorisierung
Anwendung In einer Service orientierten Umgebung sollte die Autorisierung als unabhängiger Service bereit gestellt werden. An jedem Zugriffsent-scheidungspunkt sendet die Anwendung eine Anfrage an den Service. Der Service entscheidet nach Rollen und Regeln, ob der Zugriff gewährt werden soll oder nicht. 2 Performance Optimierungen sind möglich: Puffern der aufgelösten Berechtigungen in einem Cache. Den lose gekoppelten Service als a fest gekoppeltes Modul in die Anwendung re-integrieren. Optimierung #1 Autorisierungs- Service Optimierung #2 Rollen & Berechtigungen

35 GRC Governance, Risk und Compliance Management
Governance - Kein Modell „von der Stange“ einsetzbar Risiko Management - welchen Stellenwert hat es im Identity Management? Compliance für IAM-Prozesse - Hinzufügen von preventive, detective und corrective controls.

36 Was ist GRC? Governance, Risk und Compliance
Governance. Kultur, Richtlinien, Prozesse, Gesetze und Institutionen die die Struktur definieren, durch die das Unternehmen geführt wird. Corporate Governance schließt die Beziehungen zu den Beteiligten und Betroffenen und die Unternehmensziele ein. Risk. Risiko ist der Einfluss von Unsicherheit auf die Unternehmensziele; Risiko Management umfasst koordinierte Aktivitäten um Risiken zu erkennen, zu bewerten, Gegenmaßnahmen zu initiieren und die Wirkung zu verfolgen. Compliance. Das Befolgen und Nachweis des Befolgens von Gesetzen und Verordnungen wie auch von Unternehmensrichtlinien und Verfahren. Compliance Management umfasst koordinierte Aktivitäten um sich innerhalb der intern und extern gesetzten Grenzen zu bewegen.

37 IAM-Governance & IT-Governance IT-Governance-Referenzmodelle decken IAM - im Prinzip - mit ab
Blick aus dem Business Blick aus der Technik

38 Kein Modell „von der Stange“ einsetzbar ein Modell reicht nicht – Elemente aus mehreren sind nötig.
Einordnung in die Geschäftsarchitektur

39 Risiko-Management IT-Sicherheit = Risiko Management

40 Risiko-Matrix Potentieller Schaden Eintrittswahrscheinlichkeit gering
mittel hoch sehr hoch Bestandsgefährdung Potentieller Schaden Dringender Handlungsbedarf Handlungsbedarf im Ermessensspielraum gering mittel hoch sehr hoch Eintrittswahrscheinlichkeit Legende: = Bestandsgefährdung, Schwachstellen sofort beheben = Dringender Handlungsbedarf, Abhilfemaßnahmen planen und umsetzen = Handlungsbedarf, liegt im Ermessen des IT-Sicherheitsbeauftragen

41 Was ist Risiko Management
Was ist Risiko Management? Und welchen Stellenwert hat es im Identity Management? Risiko = Schadenhöhe * Eintrittswahrscheinlichkeit Ziel des Risiko Managements ist es Risiken zu minimieren bei Bewahrung der Chancen. Die wesentlichen Prozesse sind … Risiko identifizieren: Bestimmen welche Risiken das Geschäft wahrscheinlich beeinflussen werden. Risiko quantifizieren: Risiko bewerten, um mögliche Folgen abschätzen zu können. Risikoreaktion entwickeln: Gegenmaßnahmen zu Bedrohungen entwickeln Risikoreaktion steuern: Maßnahmenerfolg bestimmen und zyklisch alle Prozesse wiederholt durchlaufen. Risikobasiertes Identity Management ist effektiver, kostengünstiger und weniger komplex als ein flächendeckend hohes Sicherheitsniveau.

42 Oft sind mehrere Regelwerke zu beachten Compliance - nicht mehr nebenbei zu erreichen

43 Compliance für IAM-Prozesse Hinzufügen von Prüfaktionen (controls)
Preventive controls - Vermeiden Vermeiden unwillkommener Situationen. Richtlinien und Verfahren Beispiel.: Change Management: "alle Änderungen werden durch einen formalen Change Management Prozess geschleust.“ 80% aller IT-Fehler sind auf menschliches Versagen zurück zu führen. Formal reviewed, getestet und ein Rücksetz-Plan für den Versagensfall entwickelt. Monitoring kann präventiv eingesetzt werden. Preventive controls sind allein nicht ausreichend. Detective controls - aufdecken Benachrichtigen, wenn eine ungewünschtes Ereignis eintritt. So schnell, wie möglich – aber erst nach Eintritt des Ereignisses. Corrective - korrigieren Das System wieder ein einen korrekten Zustund überführen. Beispielsweise wiedereinspielen von Backup Konfiguration Dateien oder Festplatten-Images. Setzt ein effektives Change Control und Configuration Management für die Organisation voraus.

44 Typische GRC-Controls Evidenz über Benutzer und Berechtigungen
Aktuelle Benutzer Konten und Berechtigungen Beantragte Konten und Berechtigungen. Bericht pro Benutzer oder pro Antragsteller Berichte für Fach-Vorgesetzte Benutzer Konten und Berechtigungen von Benutzern pro organisatorischer Einheit Ziel-System spezifische Berichte Verfügbare Basisrollen pro Zielsystem Benutzerkonten und Berechtigungen pro Zielsystem. Zugriffs-Berichte Wer hat während eines Zeitraumes auf ein System zugegriffen? Auf welche Systeme hat ein Benutzer während eines Zeitraumes zugegriffen? Abgleich mit Zielsystemen Berechtigungen via Rollen versus direkte Zuweisungen. Workflow-Berichte wöchentlicher Bericht über nicht erfolgreiche Tasks wöchentlicher Bericht über Provisioning-Vorgänge pro Abteilung, Ort, Ressource, etc. Sind alle Konten rechtzeitig erstellt worden? – Zeitüberschreitungen im letzten Monat? Licenzverfolgung pro Benutzer – welche Systeme hat ein Benutzer nicht genutzt? pro System – welche Benutzer haben ein System nicht genutzt?

45 Identity theft

46 Fragen - Anmerkungen – Anregungen?


Herunterladen ppt "Business-orientiertes und prozessgetriebenes Identity Management"

Ähnliche Präsentationen


Google-Anzeigen