Business-orientiertes und prozessgetriebenes Identity Management

Slides:



Advertisements
Ähnliche Präsentationen
Architektur eines Human-Task-Service
Advertisements

Prüfung objektorientierter Programme -1
Risiko-Management im Projekt
European Identity Conference 2010
Wertorientiertes BPM Christian Kuhn Vorstand HRW Consulting
Projektumfeld Gesellschaftliche Strömungen Strukturen/ Gliederung
Christian A. Kopf Institut für Informatik FU Berlin Episode Recognizer Framework - Rahmenwerk zur Episodenerkennung.
Checkliste für die erfolgreiche IM-Umsetzung
Applikationsorientierte IT-Strategieentwicklung
Gender Mainstreaming- Sprachakrobatik oder die Verwirklichung der Chancengleichheit
Schwachstellenanalyse in Netzen
Entwurf und prototypische Realisierung eines homogenen Konfigurationsdatenspeichers Autor:Simeon Ludwig Referent:Prof. Dr. Urs Andelfinger Koreferent:Prof.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme LE 3.2- LM 8 - LO 9 Definitionen zu LM 8.
Risiken und Chancen Risiko Beurteilung: Dazu gehört die Identifikationen von Risiken, ihre Analyse und das Ordnen nach Prioritäten. Risiko Kontrolle: Dazu.
Prozessmodelle als Teil des Management-Prozesses
Es gibt viele Arten von Risiken
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Agile Software Entwicklung mit dem RUP Agile Softwareentwicklung Best Practice bei.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme LE 3.1 ProzessqualitätLM 5 V-Modell-AnwendungenFolie 1 V-Modell für große Projekte.
Rational Unified Process (RUP) - Definitionen
Vortrag 11: Reengineering - Refactoring
-LABORPRAKTIKUM- SOMMERSEMESTER 2005
Business Engineering Chancen und Risiken am Beispiel des aktiven Schadenmanagements Prof. Dr. Michael Löwe Euroforum, Freising, 10 März 2003.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Betrügern auf der Spur WIN-Treffen 2010 Falko Meyer 04 BW.
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
© VMware Inc. Alle Rechte vorbehalten. My VMware Einfacheres Management von Produktlizenzen und Support Neueinführung 2012.
Controller Leitbild 2002  2013.
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Dienstag, Markus Schoenen
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Service Design by EstherKnaus® Der Benchmark für Dienstleistungen
Balanced Scorecard Knut Hinkelmann
Geschäftsprozessmodellierung mit SiSy
Erfahrung, Hintergrund, Aufgaben
UML-Kurzüberblick Peter Brusten.
Wahrscheinlichkeitsrechnung
Paradigmenwechsel in der Unternehmensmodellierung Prof. Dr. Wolfgang Voigt Dipl.-Ing. Päd. Alexander Huwaldt UML Extrakt UML Seminar, Chemnitz
PRO:CONTROL Ziel des Moduls Arbeitspakete
Enterprise Achitect (Sparx Systems) Marius Rudolf
Content Management System
Das Unternehmen.
xRM1 Pilot Implementierung
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Drei alternative Interaktionsstile
ü € € Betrachtungsebene, Z.B. “Datenmodell” Human Resources
Geschäftsprozessmodellierung
Business Excellence bewerten Das EFQM Modell Der Kompetenzpreis Innovation und Qualität Baden-Württemberg.
Aufbauorganisation Teil des strategischen Managements
Dienstleistung Lohnabrechnung
als Controlling-Instrument für das Projektmanagement:
ISO in der betrieblichen Praxis
Projektantrag für die Umsetzung von ITIL
Praxiserfahrungen aus Projekten
4) Kaufmännische Realisierung
Aufbau einer Projektorganisation
ResA am Arbeitsplatz Das Vorgehen ist angelehnt an „5 S“ und bietet Ihnen die Möglichkeit das Konzept der 5 Disziplinen ressourcenschonenden Arbeitens.
« Compliance ».
DHBW MOSBACH – CAMPUS BAD MERGENTHEIM
Identity Management Project Leadership Reduzierung von Projektrisiken durch die Nutzung von Best Practices Identity Management Praxisforum ,
Projektmanagement und Softwarequalität
EFQM – Kriterium 1: Führung
Optimierung von Geschäftsprozessen durch Webformulare und Webworkflow Rainer Driesen Account Manager.
Excel-Tool: Beschwerdeanalyse  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
- Digitale Strategien & Digitaler Stresstest - Chancen und Risiken für das Unternehmen 4.0 Audit Challenge Fachkonferenzserie 2015 © 2015 Audit Research.
Rechen- und Kommunikationszentrum (RZ) Entwicklung einer Web- Oberfläche mit Apache Wicket am Beispiel des IdentityAdmins Seminarvortrag Melanie.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
 Präsentation transkript:

Business-orientiertes und prozessgetriebenes Identity Management Identity Management Praxisforum 2008-01-28, 11:15-12:00 Steigenberger Hotel Metropolitan, Poststraße 6 · 60329 Frankfurt/M. Dr. Horst Walther, 2008-01-24

synopsis Business-orientiertes und prozess-getriebenes Identity Management Identity Management und das übergeordnete, business-orientierte Management von Rollen, Zugriffsrechten sowie der Anforderungen an Governance, Compliance und Risk Management – im Kontext aktueller Anforderungen und Sichtweisen auf das Identity Management und das Business-Alignment der IT. Dr. Horst Walther, Senior Analyst, Kuppinger Cole + Partner

Agenda Kontext - Die Industrialisierung der Dienstleistung Identity Management - Business oder IT? Prozesse - Unikate oder „von der Stange“? Rollen – Teil der Lösung oder des Problems? Zugriffsrechte – risikobasiert statt PoLP GRC - Governance, Risk und Compliance Management

Vorab: Der Kontext Die Industrialisierung der Dienstleistung 2 globale Kräfte wirken ein. Compliance Compliance erzwingt die Verwendung von Infrastruktur Standards. ITIL ist erst der Anfang – CoBIT, ValIT und andere werden folgen. SOA bietet ein technisches Framework für die Implementierung. ITIL, SOA, Compliance Frameworks sind Details eines größeren Bildes Globalisierung Marktkräfte erzwingen Konzentration auf Kernkompetenzen. Nicht-wettbewerbs-relevante Aktivitäten werden standardisiert. Sie werden zu niedrigen Preisen weltweit beschafft, ausgelagert / von Drittanbietern bezogen … oder anhand von best practice Referenzmodellen abgearbeitet.. Unternehmen Standardisierung Automatisierung Modularisierung Kontinuierliche Verbesserung Kernkompetenzen

Identity Management Business oder IT? Wie ist die Definition? Wo fallen die Aufgaben an? Wer ist zuständig?

Definition Identity Management – Was ist das? Identity Management (IdM) ist die ganzheitliche Behundlung digitaler Identitäten. Identity & Access Management (IAM) schließt auch die Verwaltung von Zugriffsrechten ein. Die Aufgaben des IAM sind nicht neu – sie sind seit Anbeginn mit den betrieblichen Abläufen fest verbunden. Neu ist die übergreifende Betrachtung … Der einzelnen Disziplinen und Über das gesamte Unternehmen hinweg IAM ist eine Infrastrukturaufgabe mit … Einer fachlich organisatorischen Komponente Einer technischen Komponente und Dafür gibt es im klassischen Unternehmens-aufbau keine definierte „Ownership“

Identity Management hat ein fachliches und ein technisches Gesicht. Identity Management (IdM) ist die ganzheitliche Behundlung digitaler Identitäten. Identity & Access Management (IAM) schließt auch die Verwaltung von Zugriffsrechten ein. Die Aufgaben des IAM sind nicht neu – sie sind seit Anbeginn mit den betrieblichen Abläufen fest verbunden. Neu ist die übergreifende Betrachtung … Der einzelnen Disziplinen und Über das gesamte Unternehmen hinweg IAM ist eine Infrastrukturaufgabe mit zu etwa gleichen Teilen … Einer fachlich organisatorischen Komponente Einer technischen Komponente und Dafür gibt es im klassischen Unternehmens-aufbau keine definierte „Ownership“ IAM ist eine Infrastrukturaufgabe mit … einer fachlich organisatorischen Komponente einer technischen Komponente und

Businessmodell und technische Implementierung Identity Management hat seinen Schwerpunkt im Business (Dc³{xW}ÇÑt3) Prozesse Rollen Identitäten Policies Regeln IAM Modell Business Management Prozesse Evidenz- Prozesse (Compliance) Modell Wartung operative Prozesse auth. autor. A Vista B RACF C NOTES D SAP E Oracle F … G … Systeme Technik

Verantwortung Wer sollte im Unternehmen für Identity Management zuständig sein? HR hat eine natürliche Affinität zu Personen Relativ businessfern Zeitverhalten nicht gerade real time. IT Technisches Umsetzungswissen ist vorhanden Mandat für Unter-nehmensgestaltung fehlt. Organisation ist nicht Technik. neue Funktion Noch ohne Beispiel Muss für Identitäten, Rollen & Prozesse zuständig sein Braucht organisatorisches und technisches Wissen Braucht Gestaltungsmandat Chance für ein maßgeschneidertes Design Business Verantwortung und Aufgaben decken sich. Nicht Unternehmens-übergreifend Spezialwissen fehlt.

Prozesse Unikate oder „von der Stange“? Prozessklassen, die essentielle Modellierung, generische Geschäftsobjekte und generische Prozesse

Lebenszyklus einer digitalen Identität Erzeugen / Ändern / Registrieren Verteilen / Bereitstellen / integrieren / transformieren Verwenden Management Terminieren / Archivieren Das Identity Management umfasst ... Self-registration, Anlage durch HR Die ganzheitliche Behandlung von digitalen Identitäten. Die Prozesse einer digitalen Identität im Laufe ihres Lebenszyklus. Das Identity Management befasst sich mit dem ... Erzeugen / Ändern / Registrieren Verteilen / Bereitstellen / Integrieren / Transformieren, Verwendung und Terminieren / Archivieren Rechtliche Auflagen beachten Nicht „essentiell“, aber aufwändig Authentisierung, Autorisierung Der Lebenszyklus liefert Anhaltspunkte für eine Klassifizierung.

Prozesse des Identity Management Die Prozesse des Identity Management lassen sich gruppieren nach ... operativ und dispositiv operativ: identifizieren, authentisieren und autorisieren dispositiv: verwalten digitaler Identitäten ändern der Implementierung von Objekten in essentiell und physikalisch essential: verwalten und verwenden physikalisch: integrieren, transportieren, transformieren und “provisionieren” Nach dem führenden Objekt auf dem sie operieren authentisieren autorisieren erzeugen zertifizieren transportieren ändern archivieren operativ dispositiv strategisch Jede Klassifizierung hat ihren spezifischen Wert.

Businessmodell / technische Implementierung Prozessgruppen ergeben sich natürlich aus Geschäftserfordernissen Antragsprozesse Berechtigungsprozesse Management Prozesse Durch geschäftliche Logik begründet Durch physische Erfordernisse begründet Transportprozesse Übersetzungsprozesse („Provisioning“)

Modellierungszyklen Beim Gang über die essentielle Ebene physikalischen Ballast abwerfen Strategie Objekte Rollen Prozesse Unternehmensmodelle [Abstraktion] essentielles Ist-Modell essentielles Soll-Modell essentielle Ebene Architektur Der Unternehmens- Modellierungszyklus Abstraktion Projektion "verbotener" Übergang physikalisches Soll-Modell physikalisches Soll-Modell Implementierung physikalische Ebene [Zeit] heute morgen klassische Systemanalyse technologische Entwicklung

Standard-Objekte Die Objekte des Identity Management gleichen sich industrieweit organisation Die Identität führt gemäß ihrer Rolle in der Organisation Aktionen auf Ressourcen aus. Die Feinstruktur der Rolle: der ‚Vertrag‘ definiert die Beziehung die Rolle definiert operativen Details. ein ‚Vertrag‘ wird durch mehrere rollen ausgedrückt. contract contract type specifies activity Benutzer Role resource contains activity Benutzer Role resource action Benutzer resource role contains specifies role role role type

Subjekte operieren auf Objekten Durch Generalisierung wird die Objektmenge überschaubar In Prozessen operieren Subjekte (Aktoren) auf Objekten. Subjekte können Benutzer oder Manager sein Manager sind Owner oder Vertreter Owner sind verantwortlich. Vertreter wirken im Auftrag des Owners. Owner delegieren an Vertreter Subjekte agieren oder reagieren Sie lösen Ereignisse aus Reaktionen sind oft Entscheidungen Die Zeit kann als (virtuelles) Subjekt wirken Sie wirkt „im Auftrag“ der Organisation Als implementierte Richtlinie Zeitliche Auslöser sind verbreitet. owner may be or manager clerk may be or Benutzer subject object act action

Antrag & Entscheidung Der Antrag ist ein transientes Objekt. Er ist das zentrale Workflow-Objekt Er ist die Instanz eines Prozesstyps. Der Antrag wir durch ein Ereignis erzeugt: Wenn ein Subjekt Zugriff auf ein Objekt beantragt. Wenn es Zeit für die Re-validierung einer Rolle / Rechts ist. Wenn eine definierter Reaktionszeitraum überschritten wurde (Eskalation) Subject Object requests request Process type: approve request instantiation request #4 request #3 request #2 request #1

Antrag & Entscheidung Der Objekt-Owner entscheidet über den Antrag: Er ändert seinen Zustund Zustände sind: genehmigt zurückgewiesen eskaliert Es sind so viele Anträge zu erwarten, wie Objekt-Owner vorhanden sind. Subject Object requests own request escalate approve time Owner reject

process- Manager Line-Mgr. Jedes Objekt hat einen Owner aber in fast jeder Organisation heißt er anders. Jedes Objekt hat einen Owner Der Owner ist für das Objekt verantwortlich Der Owner kann die Objektverwaltung an einen Vertreter delegieren. Owner unterscheiden sich beträchtlich von einer Organisation zur nächsten. Durch diese Parametrisierung wird das einfache Modell komplex. owner individual Superior resource owner org. dept. Superior HR Purchasing Line Mgr. Sales, … role- Manager process- Manager Line-Mgr. own own own own own own own object identity resource organisation contract type role type action

Elementare Aktionen – Objektänderungen Die Rolle einer Identität führt Aktionen auf Ressourcen aus maintain Identity maintain organisation Ein Prozess besteht aus mehreren Aktionen. Er wird durch ein Ereignis ausgelöst. Er liefert ein (sinnvolles) Ergebnis. Prozesstyp (Klasse oder Definition) und Prozessinstanz (Inkarnation). Operative Prozesse und dispositive Prozesse. Operative Prozesse: Identifikation, Authentisierung und Autorisierung. Dispositive Prozesse: Verwaltungs-, Prüf- und Änderungsprozesse. Die Verwaltungsprozesse bilden den “Löwenanteil” aller IAM-Prozesse. Wichtigster Vertreter ist der Prozess “entscheiden Antrag”. identity organisation Maintain role contract contract type specifies activity Benutzer Role ressource contains activity Benutzer Role ressource derive roles action Benutzer resource role contains specifies role role role type maintain Benutzer maintain role types assign operations maintain resource maintain action

Anwenden des essentiellen Fachmodells Aus dem generischen Raum zurück auf die Erde Das Modell ermöglicht die Ableitung a kompletten Satzes elementarer Aktionen. Ohne die hohe Zahl an ‘trivialen’ Pflegeprozessen zu vergessen. Viele Prozesse bestehen aus nur einer elementaren Aktion. Die Parametrisierung dieses Modells umfasst … Nennen aller Ressourcen Nennen aller Aktionen Ausformulieren der Organisation Benennen der spezifischen Owner Formulieren der Richtlinien (Policies ) z.B. für vorentschiedene Rollenzuweisungen Hinzufügen physikalischer Aktionen Transportieren, übersetzen, Protokollumwandlungen, Eingabeprüfungen, Daten vervollständigen, … Einbetten in fachliche Geschäftsprozesse

Anwenden des generischen Fachmodells Einbetten in fachliche Geschäftsprozesse IAM-Prozesse werden in einem definierten Kontext durch einen fachlichen Bedarf ausgelöst. IAM-Prozesse stehen meistens nicht für sich Sie sind dann teil eines einbettenden Geschäftsprozesses Seine Grenzen sollten für den Anwender verbogen bleiben. business process result event Activity 1 Activity 2.1 Activity 3 Activity 2.2 IAM process Activity 1 Activity 2 Activity 3

custom processes adapted & extended Der NIFIS GenericIAM Modellierungsansatz bottom-up- und top-down-Ansatz führen zu einem generischen Modell custom processes adapted & extended generic processes elementary actions objects & subjects Top-down approach bottom-up approach http://www.GenericIAM.org/

Rollen Teil der Lösung oder Teil des Problems? Dimensionen – nicht nur Rollen Wie man Rollen findet Wo sich Rollen lohnen Zentral oder lokal

Prozesse – Rollen – Regeln Sie bilden die Organisation ab Top-down Modellierung Die Arbeitsweise von Organisationen wird durch ihre Geschäftsprozesse beschrieben. Prozesse bestehen aus elementaren Aktionen: eine Person zu einer Zeit an einem Ort Aktionen werden von Rollen ausgeführt. Dazu benötigen sie definierte Zugriffsrechte auf Ressourcen. Prozesse und Rollen lassen sich nicht unabhängig modellieren. Prozess Aktion #1 Aktion #2 Aktion #3 (Dc³{xW}ÇÑt3) Rolle #1 Rolle #2 Regeln Policies Aus unser Sicht muss sich die Auswahl der Identity Management- Lösungen an den Geschäftsprozessen orientieren. Diese Betrachtungsweise identifiziert die Bereiche, in denen Identity Management vordringlich ist und erlaubt auch eine gezielte Auswahl der erforderlichen Technologien. In dieser Methodik geht es darum, die Rolle von Lieferanten, Mitarbeitern und Kunden in den Geschäftsprozessen zu analysieren und zu gewichten. Daraus lässt sich ableiten, welche Rolle die jeweiligen Gruppen und ihre Identitäten für die Gestaltung von Geschäftsprozessen spielen. Auf dieser Basis lassen sich dann wiederum die erforderlichen Funktionen des Identity Management ermitteln. ansehen erfassen ändern löschen genehmigen zurückweisen ansehen erfassen ändern löschen frei geben eskalieren Ressource #1 Ressource #2 Ressource #3 Ressource #4

Die Dimensionen der Rechtebestimmung Zugriffsrechte werden nicht nur von durch Rollen bestimmt Dimensionen, die den Zugriff bestimmen … Hierarchie der Vorgesetzte hat oft mehr Zugriffsrechte als sein Unter-gebener. Funktion die fachliche Funktion im Unter-nehmen – die Summe seiner Rollen. Ort Zugriffsrechte sind häufig ab-hängig vom Ort. Struktur Organisatorische Einheiten (OE) differenzieren die Zugriffsrechte ebenfalls, Kostenstelle Kostenstellen sind häufig nicht mir organisatorischen Einheiten deckungsgleich. Vertragsart Es ist üblich, an Angestellte, externe Mitarbeiter, Berater Zeitarbeitskräfte unterschied-liche Berechtigungen zu vergeben. 1.1      Why roles? So why did we come across with role engineering? Well, we simply need some categorisation of our Benutzers as the B2B-Portal requires a basis für personalisation und access control, the proposed workflow-systems demunds für similar information und the Indentity Management Software from Netegrity can do it’s job more smoothly und transparently pro using roles. Nevertheless, we have been warned. In-house our administrators Berichted, that they couldn’t recognise any clear Berechtigung pattern für most of the in-house Benutzers und predicted as much roles as we do have Benutzers – if not more. Additionally the role engineering related literature is full of hidden or even direct hints that those few brave und noble fighters, who would successfully complete a project to introduce role based access control (RBAC) would be guaranteed a seat in the hall of fame. Well that’s not what we are aiming für. Instead, we are deeply convinced that roles represent a very natural way to describe organisational structures. It is obvious, that in existing organisations entitlements und restrictions are determined pro several different dimensions … This list is far from being complete, but only few of these determining dimensions lead to own roles (e.g. Hierarchy und Function). The others have to be dealt with differently. Tessaract or hypercube: 4-dimensional cube

Wie man Rollen findet Halten Sie Ausschau nach … Benutzerkategorien Angestellt, Partner, Lieferanten, Kunden Investoren, ... Stellenbeschreibungen Direktor, Manager, Controller, Buchhalter, Vertriebsmitarbeiter, Forscher, Designer … Stellen-Funktionen Aufträge erfassen, Aufträge pro Gebiet listen, Beschwerden bearbeiten, im Intranet publizieren. aggregierte Stellen-Funktionen Alle Angestellten nutzen das Intranet, alle Vertriebsmitarbeiter sehen ihren Orderstatus. One step, that cannot be done mechanically is the detection of cundidates und the subsequent design of roles. As this information is not available explicitly, it must be generated in a non-deterministic reverse engineering process. This step requires good knowledge of the business domain, some experience at least in related business modelling areas und a sound portion of intuition. Watch out für … Benutzer categories – List each type of Benutzer that requires access to corporate online resources. für example: employees, partners, suppliers, customers, und investors. Jobs – List jobs within each Benutzer category. für example in the Employees group, there are several jobs (Director, Manager, Supervisor, Kontoant, Sales Representative, Researcher, Designer, und so on) whereas in the Customer group there might be only two (Registered Customer und Guest). Job functions – List business operations within each Benutzer und job category. für example, the Sales Representative submits orders, views orders für the district, manages customer complaints, und accesses the company intranet. Registered Customers submit orders, check Konto status, und check a web site für special incentives für current customers. Aggregate job functions – Identify job functions that everyone, or large numbers of Benutzers, perform. Whenever possible, job functions should be consolidated. für example, all Employees use the company intranet; all sales personnel can view order status. Job tasks – List each task in each job function. für example, für using the company intranet, there might be two tasks in that role: view intranet und print intranet pages. When to use groups – Determine when groups are preferable to roles. Groups are best used when there are a low number of Benutzers working in a static environment für a specified period. für this situation, groups can be an excellent organization unit that can be easily created und then deleted. Groups are also best suited to support self-subscribing interest areas. Benutzers can easily join und remove themselves from the group requiring minimal, if any, administrator support. Um Rollen zu finden braucht man gute Kenntnis der Fachlichkeit, Erfahrung in der Unternehmensmodellierung und ein gutes Stück an Intuition.

Wo sich der Einsatz von Rollen lohnt Organisatorische Komplexität Häufigkeit des Auftretens niedrig hoch nur für sehr sensitive Aufgaben optimale Effizienz direkte Rechte- Vergabe lohnend aber riskant häufig – einfach Optimale Effizienz Dafür wurden Rollen erfunden. Hier starten! häufig – komplex Lohnend aber riskant Bei Erfolg hier fort fahren. selten – komplex Nur für hoch sensitive Jobs Nur bei guten Gründen für ein Rollenengineering. selten – einfach Direkte Rechtevergabe Für einfache Fälle lohnt sich kein Rollenengineering. Frequently occurring business functions with low or medium complexity obviously promise best result to effort ratios. Those functions are most commonly found at the lower end of the traditional enterprise pyramid, where operational functions are located. Here is clearly a good starting point für role engineering. The nearer the role engineer comes to the headquarters und the more he moves up the corporate hierarchy the more difficult his task becomes. The portfolio diagram may serve as a guideline while looking für a good starting point für role engineering. Optimale Ergebnisse bei einer hohen Zahl von Jobs niedriger Komplexität

zentral oder lokal IDs & Rollen haben zentralen, Berechtigungen lokalen Charakter. Identitäten werden Rollen zugewiesen Rollen können hierarchisch angeordnet sein. Allgemein (nicht immer) haben übergeordnete Rollen alle Rechte untergeordneter Rollen Berechtigungen sind Operationen auf Objekte. Berechtigungen können additiv oder subtraktiv zugewiesen werden. Rollen können temporär pro Session gelten. The central idea behind roles is to simplify authorisation management pro associating permissions with a role und then assigning this role to a Benutzer. Roles are often used in applications to enforce policy. für example, an application might impose limits on the size of the transaction being processed depending on whether the Benutzer making the request is a member of a specified role. A bank teller might have permission to process transactions only less than a specified threshold, supervisors might have a higher limit, und managers might have a higher limit, etc. In other words, roles can be related to various job positions und the permissions associated with them. A way to look at Roles is the collection of resources und permissions associated with a class of Benutzer(s). The class will be granted a consistent set of services based upon their Role. Roles are often equal to job functions in many organisations. Currently, different administrators or application vendors have different definitions of roles. As this situation may serve as a source für confusion, we therefore henceforth will refer to the deserving research of the National Institute of Stundards und Technology (NIST). zentral Source: Ferraiolo, Sundhu, Gavrila: A Proposed Stundard für Role-Based Access Control, 2000.

Ratschlag der Weisen Rollen und Regeln kombinieren – für ein einfaches Modell. Nicht alle Unternehmensbereiche sind gleich gut für ein Rollenengineering geeignet. Rollen lohnen sich bei häufig auf-tretenden Funktionen geringer Komplexität. Sie finden sich am unteren Ende der traditionellen Unternehmenspyramide. Operative Funktionen sind ein guter Ausgangspunkt für Rollenengineering. Je näher zu den Headquarters und je höher in der Unternehmenshierarchie um so schwieriger wird es. Rollenengineering ist Unternehmensorganisation. Rollenengineering kann sich als gefährlicher Engpass erweisen. Rollenengineering, ein Teil der Unternehmensmodellierung, ist nicht einfach und bietet eine Reihe von Stolpersteinen und Fallgruben.

Zugriffsrechte risikobasiert statt PoLP? Rollen oder Rechte – was provisionieren? PoLP oder risikobasierte Entscheidungen? Vision: Auslagerung der Autorisierung!

Rollen oder Rechte? Was soll provisioniert werden? Identity Management System (Dc³{xW}ÇÑt3) Rollen Policies Regeln Provisioning Auflösen in elementare Berechtigungen Anwendung Permission Resource act Operation Permission Resource act Operation Permission Resource act Operation Permission Resource act Operation Permission Resource act Operation Permission Resource act Operation Da es keinen Standard für das Provisioning von Rollen gibt … Ist es nicht ratsam, die unterschiedlichen nicht-Standard Rollen, Gruppen- und / oder Regel Systeme der Ziel-Anwendungen zu unterstützen. Müssen rollen in elementare Berechtigungen aufgelöst und an die Ziel-Anwendungen provisioniert werden

Principle of least Berechtigung (PoLP) risikobasierte Entscheidungen sind erforderlich “Einem Benutzer sollte nicht mehr Ressourcen zugriff gewährt werden, als er zur Erfüllung seiner Aufgaben benötigt.” Die Leitlinie für die Erstellung von Zugriffsrichtlinien In der Praxis ist sie jedoch nur schwer zu verwirklichen. Erfordert die Zuteilung sehr feinkörniger Zugriffsrechte. Berechtigungen sind volatil – sie ändern sich im Laufe der Zeit. Die folge ist ein hoher Wartungsaufwand. Die zugrundeliegende Fachlichkeit ist of nicht ausreichend definiert. Das „principle of least Berechtigung“ ist nur für hochrisiko-Zugriffe erforderlich Für geringere Risiko Niveaus ist eine transparente Zurechenbarkeit ausreichend. Zugriffsrichtlinie veröffentlichen Alle Ressourcenzugriffe loggen Log-Dateien regelmäßig auf Auffälligkeiten prüfen Bei Auffälligkeiten unmittelbar hundeln. Prinzip: PoLP für hohe – Zurechenbarkeit für mittlere und geringe Risiken. high risk low risk POLP Zurechenbarkeit medium risk

Vision: Auslagerung der Autorisierung Anwendung In einer Service orientierten Umgebung sollte die Autorisierung als unabhängiger Service bereit gestellt werden. An jedem Zugriffsent-scheidungspunkt sendet die Anwendung eine Anfrage an den Service. Der Service entscheidet nach Rollen und Regeln, ob der Zugriff gewährt werden soll oder nicht. 2 Performance Optimierungen sind möglich: Puffern der aufgelösten Berechtigungen in einem Cache. Den lose gekoppelten Service als a fest gekoppeltes Modul in die Anwendung re-integrieren. Optimierung #1 Autorisierungs- Service Optimierung #2 Rollen & Berechtigungen

GRC Governance, Risk und Compliance Management Governance - Kein Modell „von der Stange“ einsetzbar Risiko Management - welchen Stellenwert hat es im Identity Management? Compliance für IAM-Prozesse - Hinzufügen von preventive, detective und corrective controls.

Was ist GRC? Governance, Risk und Compliance Governance. Kultur, Richtlinien, Prozesse, Gesetze und Institutionen die die Struktur definieren, durch die das Unternehmen geführt wird. Corporate Governance schließt die Beziehungen zu den Beteiligten und Betroffenen und die Unternehmensziele ein. Risk. Risiko ist der Einfluss von Unsicherheit auf die Unternehmensziele; Risiko Management umfasst koordinierte Aktivitäten um Risiken zu erkennen, zu bewerten, Gegenmaßnahmen zu initiieren und die Wirkung zu verfolgen. Compliance. Das Befolgen und Nachweis des Befolgens von Gesetzen und Verordnungen wie auch von Unternehmensrichtlinien und Verfahren. Compliance Management umfasst koordinierte Aktivitäten um sich innerhalb der intern und extern gesetzten Grenzen zu bewegen.

IAM-Governance & IT-Governance IT-Governance-Referenzmodelle decken IAM - im Prinzip - mit ab Blick aus dem Business Blick aus der Technik

Kein Modell „von der Stange“ einsetzbar ein Modell reicht nicht – Elemente aus mehreren sind nötig. Einordnung in die Geschäftsarchitektur

Risiko-Management IT-Sicherheit = Risiko Management

Risiko-Matrix Potentieller Schaden Eintrittswahrscheinlichkeit gering mittel hoch sehr hoch Bestandsgefährdung Potentieller Schaden Dringender Handlungsbedarf Handlungsbedarf im Ermessensspielraum gering mittel hoch sehr hoch Eintrittswahrscheinlichkeit Legende: = Bestandsgefährdung, Schwachstellen sofort beheben = Dringender Handlungsbedarf, Abhilfemaßnahmen planen und umsetzen = Handlungsbedarf, liegt im Ermessen des IT-Sicherheitsbeauftragen

Was ist Risiko Management Was ist Risiko Management? Und welchen Stellenwert hat es im Identity Management? Risiko = Schadenhöhe * Eintrittswahrscheinlichkeit Ziel des Risiko Managements ist es Risiken zu minimieren bei Bewahrung der Chancen. Die wesentlichen Prozesse sind … Risiko identifizieren: Bestimmen welche Risiken das Geschäft wahrscheinlich beeinflussen werden. Risiko quantifizieren: Risiko bewerten, um mögliche Folgen abschätzen zu können. Risikoreaktion entwickeln: Gegenmaßnahmen zu Bedrohungen entwickeln Risikoreaktion steuern: Maßnahmenerfolg bestimmen und zyklisch alle Prozesse wiederholt durchlaufen. Risikobasiertes Identity Management ist effektiver, kostengünstiger und weniger komplex als ein flächendeckend hohes Sicherheitsniveau.

Oft sind mehrere Regelwerke zu beachten Compliance - nicht mehr nebenbei zu erreichen 2007-02-23

Compliance für IAM-Prozesse Hinzufügen von Prüfaktionen (controls) Preventive controls - Vermeiden Vermeiden unwillkommener Situationen. Richtlinien und Verfahren Beispiel.: Change Management: "alle Änderungen werden durch einen formalen Change Management Prozess geschleust.“ 80% aller IT-Fehler sind auf menschliches Versagen zurück zu führen. Formal reviewed, getestet und ein Rücksetz-Plan für den Versagensfall entwickelt. Monitoring kann präventiv eingesetzt werden. Preventive controls sind allein nicht ausreichend. Detective controls - aufdecken Benachrichtigen, wenn eine ungewünschtes Ereignis eintritt. So schnell, wie möglich – aber erst nach Eintritt des Ereignisses. Corrective - korrigieren Das System wieder ein einen korrekten Zustund überführen. Beispielsweise wiedereinspielen von Backup Konfiguration Dateien oder Festplatten-Images. Setzt ein effektives Change Control und Configuration Management für die Organisation voraus.

Typische GRC-Controls Evidenz über Benutzer und Berechtigungen Aktuelle Benutzer Konten und Berechtigungen Beantragte Konten und Berechtigungen. Bericht pro Benutzer oder pro Antragsteller Berichte für Fach-Vorgesetzte Benutzer Konten und Berechtigungen von Benutzern pro organisatorischer Einheit Ziel-System spezifische Berichte Verfügbare Basisrollen pro Zielsystem Benutzerkonten und Berechtigungen pro Zielsystem. Zugriffs-Berichte Wer hat während eines Zeitraumes auf ein System zugegriffen? Auf welche Systeme hat ein Benutzer während eines Zeitraumes zugegriffen? Abgleich mit Zielsystemen Berechtigungen via Rollen versus direkte Zuweisungen. Workflow-Berichte wöchentlicher Bericht über nicht erfolgreiche Tasks wöchentlicher Bericht über Provisioning-Vorgänge pro Abteilung, Ort, Ressource, etc. Sind alle Konten rechtzeitig erstellt worden? – Zeitüberschreitungen im letzten Monat? Licenzverfolgung pro Benutzer – welche Systeme hat ein Benutzer nicht genutzt? pro System – welche Benutzer haben ein System nicht genutzt?

Identity theft

Fragen - Anmerkungen – Anregungen?