Identity Management im Unternehmenskontext

Slides:



Advertisements
Ähnliche Präsentationen
European Identity Conference 2010
Advertisements

Thema: Sicherheitsarchitektur für mobiles Arbeiten
EControl –Identity Lifecycle Management kann so einfach sein Management Erstellung Nutzer-Selbstverwaltung Audit Wolfgang Berger Omni Technology Solutions.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Bernd Oberknapp, UB Freiburg
Ulrich Kähler, DFN-Verein
Strategische Ansätze und Best-Practices für Identity Management
Checkliste für die erfolgreiche IM-Umsetzung
Business Engineering Chancen und Risiken am Beispiel des aktiven Schadenmanagements Prof. Dr. Michael Löwe Euroforum, Freising, 10 März 2003.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Vorlesung: Einführung in der Bioinformatik
Web Single Sign-On Nutzen eines optimalen Zusammenspiels von Authentisierung und WAF Marc Bütikofer Senior Security Engineer Kryptologie & Security.
Sichere Authentifizierung SSO, Password Management, Biometrie
Michael Haverbeck System Engineer
Don`t make me think! A Common Sense Approach to Web Usability
1 Juni 05 Lernen Sie doch wann Sie wollen... (Konzeption) eLearning bei der SKC GmbH Zorneding.
Citrix MetaFrame Access Suite
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
CALPER Publications From Handouts to Pedagogical Materials.
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Management- und Web Services- Architekturen
Management, Führung & Kommunikation
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Die Fragen Wörter Wer? Was? Wann?.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
 SAP AG 2002, Title of Presentation, Speaker Name / 1 Business Software eingeführt! Wie geht es weiter? 3. Auf was kommt es nach der Einführung einer.
Welcome to Web Services & Grid Computing Jens Mache
1 Konica Minolta IT Solutions Prinzip Partnerschaft MANAGED MONITORING ÜBERWACHJUNG DER SERVERINFRASTRUKTUR UND ANWENDUNGEN DIREKT AUS DER CLOUD.
Prozesse mobil bearbeiten
Praxiserfahrungen aus Projekten
Gregor Graf Oracle Portal (Part of the Oracle Application Server 9i) Gregor Graf (2001,2002)
Kapitel 8 Grammar INDEX 1.Command Forms: The Du-Command Form & Ihr- Command 2.Sentences & Clauses.
Wegbeschreibung Sven Koerber-Abe, 2015.
Identity Management Project Leadership Reduzierung von Projektrisiken durch die Nutzung von Best Practices Identity Management Praxisforum ,
Word order: 1.In a main clause the VERB is the second idea: Helgakommteben aus der Bäckerei This may not be the second word Meiner Meinung nachsind Hobbys.
Indico Meeting Dennis Klein 4. August Übersicht  Korrespondenz CERN  Trouble Ticket Queue  Integration GSI-Accounts  Subversion & Wiki  Todo.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Lieferanteninnovationsmanagement LIM Lieferanten müssen einen Beitrag zur Innovationsfähigkeit leisten! Die primäre Ausrichtung des Einkaufs auf Kostensenkungen.
WebServices Vortrag zur Diplomarbeit WebServices Analyse und Einsatz von Thomas Graf FH Regensburg
Willkommen zur Schulung
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
SE: Systementwurf, © Till Hänisch 2003 Systemarchitektur nach Sommerville, Software Engineering, Addison Wesley.
Azure Active Directory und Azure Active Directory Domain Services
Basiswissen Web-Business
„Unsere Kompetenz – Ihr Nutzen.“
Premiere Conferencing GmbH
GwG-konforme Signaturen durch qualifizierten Diensteanbieter nach eIDAS möglich Zusammenfassung Die Identifikation und Legitimierung von Kunden ist ein.
Prof. Dr. Dieter Steinmann – Hochschule Trier
Roadmap und Ergebnisliste
Wegbeschreibung Sven Koerber-Abe, 2015.
Deutsch 1 Die Familie Frau Spampinato
Einführung des Forschungsinformationssystems Pure an der CAU Kiel
Chancen und Risken für KMU bei EU Förderungen
Office 365 & Atlassian – Zusammenspiel und Abgrenzung
Power BI Für Ihr Unternehmen.
Digitale Transformation
Du kommst hier nicht rein!
Aktuelle Trends im EIM Enterprise Information Management
Digitalisierung erfolgreich umsetzen
Telekom Deutschland GmbH, Zentrum Wohnungswirtschaft: Vertriebschancen im Blick mit SAP® Hybris® Cloud for Sales Unternehmen Telekom Deutschland GmbH,
eSciDoc als Plattform für die Wissenschaft Anwendungen und Szenarien
Quelle: Lescuyer /UMTS
Enterprise Search Solution
Practical Exercises and Theory
Devops David Jaroš
Service-Design in SEPA
Der IT-Verbund im Konzern Landeshauptstadt Schwerin IT-Strategie
Was ist Blockchain
- moodle – a internet based learning platform
So einfach geht Smarthome
 Präsentation transkript:

Identity Management im Unternehmenskontext Eine Bestandsaufnahme und Standortbestimmung: Wie ist der Stand dieser Disziplin? Wo stehen wir heute? NIFIS-Forum für angewandte Informations-Sicherheit Hanauer Landstraße 300 Frankfurt am Main 2007-05-22, Dr. Horst Walther Version 0.3 09.11.2018 NIFIS-Forum 2007

Zentrale Fragen zum Identity Management Identity - was ist das eigentlich? Was verstehen wir (inzwischen) unter Identity Management? Warum beschäftigen wir uns heute mit Identity Management? Wer hat den Bedarf? Wer will den Nutzen daraus? Ist Identity Management neu? Woher kommt  es? Wer sollte im Unternehmen für Identity Management zuständig sein? Was sind die größten Hindernisse für IdM-Projekte? Welche Trends sind erkennbar? Was bleibt noch zu tun? 09.11.2018 NIFIS-Forum 2007

Begriffe rund um das Identity Management IAM Liberty Alliance Verzeichnisdienst DRM WS-*-Protokolle Virtueller Verzeichnisdienst Role Based Access Control Metaverzeichnisdienst User centric Identity User Provisioning OpenID – Bandit – MS Cardspace Rollen Engineering Directory Service ? Trust Management Meta-Directory Service SAML / DSML / SPML / XCAML User Management Berechtigungs-Management Identity Management Authentifizierung Public Key Infrastructure Extranet Access Management Authentisierung GenericIAM Single Sign On Autorisierung Digital Identity Federated Identity Management X.500 / X.509 / LDAP / LDIFF / LDUP 09.11.2018 NIFIS-Forum 2007

Identity - was ist das eigentlich? Was verstehen wir (inzwischen) unter Identity Management? Warum beschäftigen wir uns heute mit Identity Management? Wer hat den Bedarf? Wer will den Nutzen daraus? Ist Identity Management neu? Woher kommt  es? Wer sollte im Unternehmen für Identity Management zuständig sein? Was sind die größten Hindernisse für IdM-Projekte? Welche Trends sind erkennbar? Was bleibt noch zu tun? 09.11.2018 NIFIS-Forum 2007

Identität - was ist das? Identität, die [spätlateinisch identitas, zu lat. idem = derselbe]: "Echtheit einer Person oder Sache; völlige Übereinstimmung mit dem, was sie ist oder als was sie bezeichnet wird." Achtung: die „digitale Identität“ ist pragmatischer definiert: Ein Bündel von Attributen zur Identifikation eines Individuums. 09.11.2018 NIFIS-Forum 2007

Die digitale Identität Die digitale Identität lässt sich mit einem Schalenmodell beschreiben. Der Kern - Existenz: eindeutige Identifikation. “ID”, Name, Nummer natürliche oder juristische Person, Anwendung oder Hardwarekomponente. Gleiche Gültigkeit wie Objekt      Die erste Schale - Zertifikate: Zertifikate, unterschiedlich stark Von Password bis digitaler Signatur Die zweite Schale - Beschreibung: rollenunabhängige Attribute Adressinformationen charakteristische Merkmale. Die dritte Schale - Kontext: Rolle Berechtigungen Beschreibung z.B.: Addresse Zertifikate z.B.: Signatur Existenz z.B.: ID z.B.: Kunden Profil Rollen & Berechtigungen z.B.: Mitarbeiter Profil z.B.: Lieferanten Profil Vergleichbar in analogen Welt mit einem Reisepass mit Visa für den Grenzübertritt 09.11.2018 NIFIS-Forum 2007

Was verstehen wir unter Identity Management? Identity - was ist das eigentlich? Was verstehen wir (inzwischen) unter Identity Management? Warum beschäftigen wir uns heute mit Identity Management? Wer hat den Bedarf? Wer will den Nutzen daraus? Ist Identity Management neu? Woher kommt  es? Wer sollte im Unternehmen für Identity Management zuständig sein? Was sind die größten Hindernisse für IdM-Projekte? Welche Trends sind erkennbar? Was bleibt noch zu tun? 09.11.2018 NIFIS-Forum 2007

Definition Identity Management – Was ist das? Identity Management (IdM) ist die ganzheitliche Behandlung digitaler Identitäten. Identity & Access Management (IAM) schließt auch die Verwaltung von Zugriffsrechten ein. Die Aufgaben des IAM sind nicht neu – sie sind seit Anbeginn mit den betrieblichen Abläufen fest verbunden. Neu ist die übergreifende Betrachtung … Der einzelnen Disziplinen und Über das gesamte Unternehmen hinweg IAM ist eine Infrastrukturaufgabe mit zu etwa gleichen Teilen … Einer fachlich organisatorischen Komponente Einer technischen Komponente und Dafür gibt es im klassischen Unternehmensaufbau keine definierte „Ownership“ HR hätte eine „natürliche“ Affinität zu (Personen-) Identitäten Relative Businessferne und Zeitverhalten sprechen aber gehen HR. 09.11.2018 NIFIS-Forum 2007

Identity Management Die ganzheitliche Behandlung von digitalen Identitäten Identity Management befasst sich mit ... Erzeugen Ändern registrieren, Verteilen, bereitstellen integrieren, transformieren, Verwenden, Terminieren und Archivieren Identity Management deckt alle Prozesse zur Behandlung einer digitalen Identität während des gesamten Lebenszyklus ab. 09.11.2018 NIFIS-Forum 2007

Landkarte des Identity Managements Definition nach Gartner 09.11.2018 NIFIS-Forum 2007

Ist Identity Management neu? Identity - was ist das eigentlich? Was verstehen wir (inzwischen) unter Identity Management? Warum beschäftigen wir uns heute mit Identity Management? Wer hat den Bedarf? Wer will den Nutzen daraus? Ist Identity Management neu? Woher kommt es? Wer sollte im Unternehmen für Identity Management zuständig sein? Was sind die größten Hindernisse für IdM-Projekte? Welche Trends sind erkennbar? Was bleibt noch zu tun? 09.11.2018 NIFIS-Forum 2007

Was neu am Identity Management Was neu am Identity Management? Das entscheidend Neue ist die übergreifende Sicht. Die Komponenten und Einzelaufgaben des Identity Management sind nicht neu. Neu ist der Wandel in der Betrachtungsweise: Weg von isolierten technischen Lösungen (z.B.: PKI) und Infrastrukturkomponenten (Directory, EAM, ...) Hin zur Betrachtung der Prozesse des Identity Management als notwendiger Verwaltungsaufgabe im Unternehmen. Neu ist der ganzheitliche Ansatz, der ... Aus übergreifenden Unternehmensforderungen folgt, Eine einheitliche technische Architektur benötigt und Unter einer einheitlichen Verantwortlichkeit stehen sollte 09.11.2018 NIFIS-Forum 2007

Die Wurzeln des Identity Managements Erst die ganzheitliche sicht führte zum Identity Management. Historisch 3 unabhängige Strömungen ... Die Idee der public key infrastructure (PKI) für eine zertifikatsbasierte starke Authentisierung kann bis in das Jahr 1976 zurück verfolgt werden, Die CCITT[1] heute ITU-T[2] hat ihre 1. Spezifikation eines X.500- Verzeichnis- dienstes 1988 veröffentlicht. Die heute üblichen Verzeichnisdienste sind durch diese Entwicklung beeinflusst. 5 Jahre später startete das NIST[3] seine Arbeiten am role based access control (RBAC)[4]. [1] Comite Consultatif Internationale de Télégraphie et Téléphonie [2] International Telecommunications Union-Telecommunication [3] National Institute of Standards & Technology [4] RABC: Role Based Access Control 3 Unabhängige Quellen … 1988 X.500 1993 RBAC 1996 PKI 2001 IDM Die verfügbaren Komponenten zeigen eine deutliche funktionale Überlappung und ergänzen sich nicht problemlos zu einer Identity Management Infrastruktur. 09.11.2018 NIFIS-Forum 2007

Entwicklung des Identity Managements Seither findet eine permanente Evolution statt. Silos der 90iger Jahre Identity Federation (Heute) Zentralisiertes IAM (1998-2005) intern intern + extern 09.11.2018 NIFIS-Forum 2007

Warum mit Identity Management? Identity - was ist das eigentlich? Was verstehen wir (inzwischen) unter Identity Management? Warum beschäftigen wir uns heute mit Identity Management? Wer hat den Bedarf? Wer will den Nutzen daraus? Ist Identity Management neu? Woher kommt  es? Wer sollte im Unternehmen für Identity Management zuständig sein? Was sind die größten Hindernisse für IdM-Projekte? Welche Trends sind erkennbar? Was bleibt noch zu tun? 09.11.2018 NIFIS-Forum 2007

Warum ist Identity Management sinnvoll Warum ist Identity Management sinnvoll? Treiber für die intensive Beschäftigung mit dem Thema. Das Denken in kompletten Geschäftsprozessen verlangt eine einheitliche Infrastruktur. Die verschwimmenden Unternehmensgrenzen machen eine neue Sicherheitsarchitektur erforderlich. Eine unternehmensübergreifende automatisierte Zusammenarbeit lässt sich nicht mit internen technischen Lösungen unterstützen. Ressourcenvirtualisierungen (SOA, Web-Services, Grid-Computing erfordern eindeutige digitale Identitäten und automatisierte Rechteprüfungen. Durch eine steigende unternehmerische Dynamik steigt der Bedarf nach Rollen- und Rechteänderungen stark an. Ein generell höheres Sicherheitsbewusstsein verbieten „gut gemeinte“ workarounds der Vergangenheit.. Externe Auflagen wie SOX, Basel II, … versuchen den Risiken elektronisch verketteter Geschäftsprozesse zu begegnen. Die Industrialisierung der Dienstleistung kommt nicht ohne digitale Identitäten aus. 09.11.2018 NIFIS-Forum 2007

Die e-Business-Herausforderung Traditionelle Netzarchitekturen reichen nicht mehr aus. Interoperabilität und Portabilität: Im e-Business müssen Unternehmen ihr Inneres nach außen kehren stark gekoppelt, beständig, innen schwach gekoppelt, dynamisch außen Extranets Interne Systeme & Daten Das Internet Mitarbeiter Partner Kunden Weniger bekannt unbekannt 09.11.2018 NIFIS-Forum 2007

Die e-Business-Herausforderung Die neuen Anforderungen erfüllen wir (noch) nicht. Die verschwimmenden Grenzen kehren das Innere nach außen … Der Bedarf, das Netz zu „öffnen“ bescheren uns zwei gegenläufige Erfordernisse flexibleren Zugang und höhere Sicherheit Sicherheitsmaßnahmen über logische und physische Grenzen hinweg. Anwendungen, Datenbanken und Betriebssystemen fehlt ein skalierbarer und ganzheitlicher Mechanismus, um Identitäten, Zertifikate und Geschäftsregeln über alle Grenzen hinweg zu verwalten. Wireless- und andere Endgeräte erhöhen die Komplexität Von falsch verstandenem “SSO” gehen Gefahren aus. Die unvermeidbare Überschneidung von öffentlichen und privaten Identity Strukturen kompliziert diesen komplexen Fall weiter. Traditionelle Netzwerkarchitekturen behindern das Geschäft: „Der Firewall ist tot!“ 09.11.2018 NIFIS-Forum 2007

Logisch ein Virtual Enterprise Die Antwort – Virtual Enterprise Network Geschützte Assets anstelle von Burgmauern. Die Antwort: Eine identitätsbasierte flexible Infrastruktur Integration intern Temporäre Bindungen extern Logisch ein Virtual Enterprise Network Interne Systeme & Daten Das Internet Mitarbeiter Partner Kunden Weniger bekannt unbekannt 09.11.2018 NIFIS-Forum 2007

Gestern Festungs-Modell Das Festungsdenken reicht nicht mehr Das Festungsdenken ist dem e-Business nicht mehr angemessen Es versagt in dem Maße, wie Anwendungen für Partner und Kunden geöffnet werden. Firewalls allein reichen nicht mehr aus Vergabe (und Entzug) von Schlüsseln für den Zutritt im Hotel Gesicherte Safes mit begrenztem Zugriff “hinter dem Tresen” Sicherheitspersonal patrouilliert. Traditional approaches to providing security don’t reflect today’s e-business requirements. Not that many years ago, the prevailing philosophy was to embed as much security as possible in a few strong gateways at the perimeter of the enterprise, much like a medieval fortress. But as more and more customers, suppliers and remote employees start directly accessing applications, this model breaks down under performance pressures or insufficient security for the applications and users that are opened through the firewall. So you need additional measure to supplement the firewall, both for security and performance reasons. The solution is to look at security in a more comprehensive fashion across the enterprise applications, in a fashion similar to the way in which hotels provide security. Keys provide access to particular locations within the hotel, while there are strongly-guarded secure areas of the hotel where valuables are stored. The security staff, instead of simply guarding the doors, patrol the premises for mischief-makers. This multi-level security model still leaves an important role for perimeter security, such as that provided by firewalls, but doesn’t place the full security burden on the perimeter. Gestern Festungs-Modell Heute Hotel-Modell 09.11.2018 NIFIS-Forum 2007

Wer hat den Bedarf? Wer will den Nutzen daraus? Identity - was ist das eigentlich? Was verstehen wir (inzwischen) unter Identity Management? Warum beschäftigen wir uns heute mit Identity Management? Wer hat den Bedarf? Wer will den Nutzen daraus? Ist Identity Management neu? Woher kommt  es? Wer sollte im Unternehmen für Identity Management zuständig sein? Was sind die größten Hindernisse für IdM-Projekte? Welche Trends sind erkennbar? Was bleibt noch zu tun? 09.11.2018 NIFIS-Forum 2007

Welchen Nutzen bringt Identity Management? Die Wirkung von IAM lässt sich in 3 Kategorien bewerten … Direkter Nutzen über die Amortisationsdauer Schadenvermeidung bei äußerem Zwang (z.B. Compliance) Risikobegrenzung bei potentiellen Schäden (Risiken) Direkter Nutzen entsteht durch … Vermeidung unproduktiver Zeiten bei den Mitarbeitern Verringerung der Kosten für die Belegarchivierung. Verringerung von Administrationsaufwänden Schadenvermeidung ergibt sich … Aus einem verbesserten Rating aufgrund verringerter operativer Risiken. Vermeidung negativer Folgen von Compliance-Überprüfungen Vermeidung von Totzeiten bei Übernahmen, Mergers und Kooperationen. Risikobegrenzung durch die erhöhte Sicherheit … Entsteht vor allem durch ein schnelles und vollständiges De-Provisioning. Eine modellbasierte und feingranulare Zugriffssteuerung Die Möglichkeit einer vorbeugenden Risikoerkennung durch eine zentrale und schnelle Berechtigungsevidenz. 09.11.2018 NIFIS-Forum 2007

Geht es nur um Sicherheit? Die Barings Bank – ein Beispiel. 1995 ging die Barings-Bank zum Preis von einem Pfund an den holländischen ING-Konzern. Die Bank der britischen Könige war seit war seit 1762 eine der feinsten Londoner Adressen. Bis 1992 Nick Leeson in Singapur begann Preisdifferenzen zwischen japanischen Derivaten auszunutzen. Es entstand ein Verlust von 1,4 Milliarden Dollar. Leeson wurde wegen Urkunden-fälschung, Untreue und Betrugs zu 6 ½ Jahren Haft verurteilt. Leeson hatte den Handel mit Finanzderivaten in Singapur und die Back-Office Funktionen wo die Trades kontrolliert wurden, geleitet. - ein katastrophaler Mix. Eine rollenbasierte Aufgaben-trennung hätte weniger gekostet. 09.11.2018 NIFIS-Forum 2007

Identitäten sind überall Sicherheit ist nur einer der Nutzer von Identitäten Business RFID Auditing Web Services SCM CRM Provisioning Anwendungen DRM Sicherheit Zugriff Technik 09.11.2018 NIFIS-Forum 2007

Nutzen von Identity Management „Der eigentliche Nutzen von Identity Management ist nicht IT-Sicherheit, sondern die Fähigkeit, Geschäftsprozesse, Workflows, Kundenbeziehungen, Menschenführung und Schutz des Privaten zu verbessern und dynamisch an veränderte Situationen anzupassen. Management by Identity schafft Vertrauen – die Grundlage der Wirtschaft in einer digitalen Welt.“ Martin Kuppinger, KCP 09.11.2018 NIFIS-Forum 2007

Was sind die größten Hindernisse? Identity - was ist das eigentlich? Was verstehen wir (inzwischen) unter Identity Management? Warum beschäftigen wir uns heute mit Identity Management? Wer hat den Bedarf? Wer will den Nutzen daraus? Ist Identity Management neu? Woher kommt  es? Wer sollte im Unternehmen für Identity Management zuständig sein? Was sind die größten Hindernisse für IdM-Projekte? Welche Trends sind erkennbar? Was bleibt noch zu tun? 09.11.2018 NIFIS-Forum 2007

IAM ist eine Management Disziplin Der größte Teil des Aufwandes ist organisatorischer Art. 80% des Aufwandes gehen in die Definition von Prozessen, Policies, Rollen, Regeln und deren QA. 20 % des Projektaufwandes verursacht die Technik. Definition der Anforderungen Definition von Rollen, Regeln und Prozessen Bestimmung des Budgets Review und Freigabe Ermitteln der externen Auflagen ggf. neue Policies fetlegen Management-Unterstützung erforderlich Quelle: Booz, Allen & Hamilton 09.11.2018 NIFIS-Forum 2007

Problematik – wo beginnen? Ein schrittweises Vorgehen ist erforderlich Operative Bereiche fordern Komfortverbesserung ... Single-sign-on Self-Service (schnelles) Provisioning Revision, Security, Compliance fordern ... Transparenz (Evidenz) Report & Analysen Incident alerts Sauberes & schnelles De-Provisioning Berechtigungssituation oft nicht bekannt ... Befragungen helfen oft nicht weiter Analysen sind erforderlich Sie „enthüllt ihr Gesicht“ oft erst im Umsetzungs-Projekt. Risiken für die Umsetzung Identity Management Projekte können sehr komplex werden. Risiko begrenzende Maßnahmen sind von Beginn an erforderlich. 09.11.2018 NIFIS-Forum 2007

Einführung Tiefe vs. Breite Welches Vorgehen verspricht den höchsten Nutzen? Durchstich in der Tiefe wenn ... Einige wenige Systeme gut angebunden Rechtesituation gut bekannt bidirektionale Anbindung technisch vorhanden Wichtige Massensysteme: Windows Exchange Lotus NOTES Systemneueinführung Evidenzbildung in der Breite wenn ... Eine zentrale Benutzerverwaltung aufgebaut werden soll Sicherheits- und Compliance-Erwägungen im Vordergrund stehen. Viele wichtige und wenig bekannte Altsysteme angebunden werden sollen. Bei gewachsenen Systemlandschaften lassen sich nicht alle Systeme in einem Schritt einbinden. 09.11.2018 NIFIS-Forum 2007

Evidenzbildung – Einführung in der Breite Vorteile Aufbau eines Benutzermanagement möglich. Schneller Überblick über viele Systeme Auskunftsfähigkeit Compliance schnell erreichbar Gut schrittweise einbindbar (viele kleine Erfolge  geringes Projektrisiko) Enthüllt Berechtigungs- und User-Mapping-Komplexität in dispositiven Prozessen. Macht den Erfolg nachfolgend eingeführter operativer Prozessunterstützung messbar transparent. Macht die Revision zum Verbündeten ... schaltet „das Licht ein“. 09.11.2018 NIFIS-Forum 2007

Evidenzbildung – Einführung in der Breite Nachteile Es sind noch keine operativen Prozesse automatisiert Kein single sign-on Kein Provisioning Keine einheitliche ID Abbildungsregeln sind oft sehr aufwändig Unterschiedliche ID-Konventionen HMeyer, MeyerH, Hans.Meyer, ... Unterschiedliche Schreibweisen Möller, Moeller, Møller, ... Unterschiedliche Verlässlichkeit der Quellen Behandelte Ausnahmen ausblenden Abgleich mit Soll-Beständen erforderlich HR-Daten, Soll-Berechtigungen, Lizenzen, Zur Erkennung von Ausnahmen (Schattenkonten, Unter-, Überberechtigungen) Erst dann der volle Nutzen Die Mapping-Regeln sind sehr unternehmensspezifisch ... schafft einen ordnungsmäßigen Zustand – aber nicht mehr. 09.11.2018 NIFIS-Forum 2007

Komplexitätsfaktoren ... Bestehende Lösungen Je mehr bestehende Lösungen für das Identity Management existieren, umso höher wird der Aufwand, sie zu harmonisieren und zu ersetzen. Je reifer die existierenden Lösungen sind, umso schwerer finden neue Ansätze Akzeptanz. Querschnittscharakter Identity-Management Prozesse sind typischerweise bereichsübergreifend. Es sind viele gleichberechtigte Stakeholder in ein Projekt involviert. 3 bis 5 mal höhere Kommunikationskomplexität zu „normaler“ SW-Entwicklung. Typischer Change Management Prozess: Macht-Sponsor erforderlich! Prozessreife Je höher die Reife der Management-Prozesse (z.B. nach CMMI) umso leichter fällt die Einführung von IAM- Prozessen, -Regeln, -Rollen, -Policies. Reife IAM-Prozesse in einem unreifen Prozess-Umfeld finden wenig Akzeptanz (Aufwandstreiber). Projektzuschnitt SW-Implementierungsprojekte sind überfordert, wenn sie die organisatorischen Voraussetzungen erst schaffen müssen Prozess- und Rollen-Definitionen erfordern eigene Definitionsprojekte vor der oder parallel zur Implementierung. Marktkonsolidierung Mergers & Acquisitions führen zu wenig kompatiblen Produktsammlungen. Die Software übernommener Unternehmen wird häufig nicht mehr optimal unterstützt. 09.11.2018 NIFIS-Forum 2007

... Komplexitätsfaktoren Technische Risiken IAM-SW-Suiten sind komplex und schwer zu handhaben. Ohne Implementierungs-erfahrung in exakt der geforderten Umgebung sind die Projektrisiken nicht kalkulierbar. Hinter „harmlosen“ Versions-sprüngen (z.B.: 5.6 auf 6.0) stecken oft komplette Neuent-wicklungen. Die Matrix der vom Hersteller unterstützten Komponenten vs. Version ist of sehr dünn besetzt. Ersatz von Infrastruktur-Komponenten führt oft zu hohem Aufwand. Verfügbarkeit von Fachspezialisten Verfügbarkeit von Fachpersonen mit Domänen-Wissen ist oft der Engpass-Faktur bei Rollen- und Prozess-Definitionen. Sie werden in der Anforderungs-definition und der QS benötigt. Wartezeiten (auf Spezialisten) sind Aufwandstreiber. From scratch vs. Templates Nur ein Teil der IAM-Prozesse ist wirklich unternehmensspezifisch. Die Übernahme von Prozessen und / oder Rollen aus anderen Projekten oder generischen Modellen kann Projekte beschleunigen. 09.11.2018 NIFIS-Forum 2007

Wer sollte im Unternehmen zuständig sein? Identity - was ist das eigentlich? Was verstehen wir (inzwischen) unter Identity Management? Warum beschäftigen wir uns heute mit Identity Management? Wer hat den Bedarf? Wer will den Nutzen daraus? Ist Identity Management neu? Woher kommt  es? Wer sollte im Unternehmen für Identity Management zuständig sein? Was sind die größten Hindernisse für IdM-Projekte? Welche Trends sind erkennbar? Was bleibt noch zu tun? 09.11.2018 NIFIS-Forum 2007

Zentral vs. Lokal IDs & Rollen haben zentralen, Berechtigungen lokalen Charakter. Identitäten werden Rollen zugewiesen Rollen können hierarchisch angeordnet sein. Allgemein (nicht immer) haben übergeordnete Rollen alle Rechte untergeordneter Rollen Berechtigungen sind Operationen auf Objekte. Berechtigungen können additiv oder subtraktiv zugewiesen werden. Rollen können temporär pro Session gelten. The central idea behind roles is to simplify authorisation management by associating permissions with a role and then assigning this role to a user. Roles are often used in applications to enforce policy. For example, an application might impose limits on the size of the transaction being processed depending on whether the user making the request is a member of a specified role. A bank teller might have permission to process transactions only less than a specified threshold, supervisors might have a higher limit, and managers might have a higher limit, etc. In other words, roles can be related to various job positions and the permissions associated with them. A way to look at Roles is the collection of resources and permissions associated with a class of user(s). The class will be granted a consistent set of services based upon their Role. Roles are often equal to job functions in many organisations. Currently, different administrators or application vendors have different definitions of roles. As this situation may serve as a source for confusion, we therefore henceforth will refer to the deserving research of the National Institute of Standards and Technology (NIST). zentral Source: Ferraiolo, Sandhu, Gavrila: A Proposed Standard for Role-Based Access Control, 2000. 09.11.2018 NIFIS-Forum 2007

Die zentrale digitale Identität Wann immer ein Individuum die Unternehmensgrenze passiert … Wird seine digitale Identität erzeugt Unabhängig ob es als User wirk oder nicht. User bedeutet bereits eine Rolle. Die digitale Identität ist sein digitales Abbild Seine Lebenszeit bestimmt auch die seiner digitalen Identität. Seine digitalen Identität ist global und eindeutig. Bereits die Wirkung der Biometrie bedenken! Unter- nehmen Angestellter Partner HR PRM Kunde IAM CRM Interessent 09.11.2018 NIFIS-Forum 2007

Eine neue Unternehmensfunktion wird benötigt. Ownership für das Identity- & Access Management Eine zentrale Verantwortung sichert eine durchgängige Architektur (Dc³{xW}ÇÑt3) Prozesse Rollen Identitäten Policies Regeln IAM Modell konzeptionell Eine neue Unternehmensfunktion wird benötigt. Management Prozesse Evidence- Prozesse Modell Wartung operative Prozesse auth. autor. technisch A Vista B RACF C Exchange D SDN E SMP F A1S G … Systeme 09.11.2018 NIFIS-Forum 2007

Welche Trends sind erkennbar? Identity - was ist das eigentlich? Was verstehen wir (inzwischen) unter Identity Management? Warum beschäftigen wir uns heute mit Identity Management? Wer hat den Bedarf? Wer will den Nutzen daraus? Ist Identity Management neu? Woher kommt  es? Wer sollte im Unternehmen für Identity Management zuständig sein? Was sind die größten Hindernisse für IdM-Projekte? Welche Trends sind erkennbar? Was bleibt noch zu tun? 09.11.2018 NIFIS-Forum 2007

Trends des Identity Managements Welche wesentlichen Entwicklungen sind zu erwarten? Service Orientierung End-to-end-auditing User centric Identity Management Verschmelzung von klassischer und federated IdM Standardisierung über Referenzmodelle Der große Kontext heißt: „Industrialisierung der Dienstleistung“. 09.11.2018 NIFIS-Forum 2007

Was bleibt noch zu tun? Identity - was ist das eigentlich? Was verstehen wir (inzwischen) unter Identity Management? Warum beschäftigen wir uns heute mit Identity Management? Wer hat den Bedarf? Wer will den Nutzen daraus? Ist Identity Management neu? Woher kommt  es? Wer sollte im Unternehmen für Identity Management zuständig sein? Was sind die größten Hindernisse für IdM-Projekte? Welche Trends sind erkennbar? Was bleibt noch zu tun? 09.11.2018 NIFIS-Forum 2007

Vorgaben für das Identity- & Access Management Wie sollte die IAM-Landschaft aussehen. IAM-Strategie – Es ist eine verbindliche und gelebte IAM-Strategie nötig. Sie muss konkret und umsetzungsorientiert formuliert sein. zentrale Identity - Die digital identity sollte unternehmenszentral geführt werden. Das entspricht dem Unternehmensinteresse und ermöglicht zentrale Forderungen zu erfüllen. zentrale Rollen - Rollen (in der geeigneten Definition) drücken die Beziehung einer Person zum Unternehmen aus. Sie sind von zentralem Interesse dezentrale Berechtigungen - Access-Informationen drücken das aus, was eine Rolle darf. Sie haben (eher) lokalen Charakter. Sie müssen aber für Compliance- und Security-Zwecke zentral auswertbar sein. zentrale IAM-Ownership - Damit Prozesse, Definitionen, Schnittstellen des IAM sich nicht auseinanderentwickeln ist eine definierte Zuständigkeit erforderlich. Unternehmensweit hohe Prozessreife schaffen: Sie können keine Inseln der Ordnung in einem Meer von Chaos schaffen. 09.11.2018 NIFIS-Forum 2007

Der Ausblick Aber es ist bisher nur ein Teil des Weges zu übersehen. 09.11.2018 NIFIS-Forum 2007

Identity theft 09.11.2018 NIFIS-Forum 2007

Fragen - Anmerkungen – Anregungen? 09.11.2018 NIFIS-Forum 2007

Hier kommen die berüchtigten back-up-Folien ... Achtung Anhang Hier kommen die berüchtigten back-up-Folien ... 09.11.2018 NIFIS-Forum 2007