Identity Management + Role Based Access Control



Hasonló dokumentumok
Identity Management + Role Based Access Control

Identity Management. Szabvány még nincs Legjobb gyakorlat már van. Hétpecsét Információbiztonsági Egyesület, XL. szakmai fórum március 17.

Sun Identity Management megoldások Vértes Miklós

Szövetségi (föderatív) jogosultságkezelés

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Újdonságok. Jancsich Ernő Ferenc

Hatékony iteratív fejlesztési módszertan a gyakorlatban a RUP fejlesztési módszertanra építve

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Speciális ügyfélkapcsolati igények Önkiszolgáló ügyfelektől az előfizető nyilvántartásig

Seacon Access and Role Management

Private Cloud architektúra keretrendszer

A minisztériumok és háttérintézményeik központi ellátását támogató web-es portál és munkafolyamat menedzsment-rendszer funkcionális működése

László Péter. Lehetséges-e az üzleti fókuszú infokommunikációs szolgáltatás menedzsment megvalósítása az állami szférában?

Jogosultság-monitorozó rendszer kialakítása

Örökölt adattárháztól a CMDB-ig

Bevezetés: Mi a CRM? A tervezési fázis helye és szerepe a CRM implementációs projektekben Jógyakorlatok: mire figyeljünk a CRM tervezés közben.

A cloud szolgáltatási modell a közigazgatásban

KIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/ PEDAGÓGUSKÉPZÉS Támogatása

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi

Szabályzattár fejlesztése a CIB Banknál április 24. Dörnyei Ágnes

1 A SIKERES PROJEKT KOCKÁZATMENEDZ SMENT FŐ ELEMEI ÉS KULCSTÉNYEZŐI

IRÁNYTŰ A SZABÁLYTENGERBEN

Enterprise User Security

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Együttműködésben a külvilággal, együttműködésben a piaccal

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Gondolatok a PM módszertan korlátairól, lehetőségeiről amit a felsővezetőknek tudniuk kell! dr. Prónay Gábor

A MINŐSÉGÜGY SZERVEZETI KITERJESZTÉSE ÉS A PROBLÉMÁK MEGOLDÁSA DOKUMENTUM MENEDZSMENT RENDSZER ÁLTAL

Ropogós - Oracle BI EE 12C

Informatikai prevalidációs módszertan

Vállalati folyamatok támogatása ELO-val Beszerzés management

MEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: február 18., hétfő, 17 30

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Vállalati WIFI használata az OTP Banknál

Új megközelítés az európai IT biztonságitudatosság növelésben

Szemléletmód váltás a banki BI projekteken

Infor SunSystems pénzügyi megoldás a szállodaiparnak

Pilot projekt az NFGM-ben: nyílt forráskódú kollaborációs dokumentumportál és üzleti dashboard projektek tapasztalatai

Melyik feladatra melyik eszközt? Kontrolling eszközök összehasonlítása. Csernus Attila Vörös-Nagy Ágnes

Folyamat menedzsment Workflow

Jogában áll belépni?!

ALKALMAZÁS KERETRENDSZER

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok

Az Enterprise Content Management. Miért, mit, hogyan? , Sasi Péter

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ

OJOTE - Soron kívüli beutalhatóság vizsgálat

Működő ITSM Ne ágyúval verébre

DW 9. előadás DW tervezése, DW-projekt

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

Elektronikus kereskedelem

Migrációs Projektek. Citibank HR Szolgáltató Központ. Bozsik Melinda Transitions Project Manager május 16.

SFC2007 Jogosultságkezelési szabályzat

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

Üzleti folyamatmenedzsment: - káoszból rendet!

Vezetői beszámoló Kerekegyháza Polgármesteri Hivatala ÁROP hivatali szervezetfejlesztésről

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

A szakmai irányelvek jelentősége, szerepe

Üzleti interoperabilitás. - elektronikus üzleti szolgáltatások - elektronikus kereskedelem - elektronikus közbeszerzés

Információbiztonság fejlesztése önértékeléssel

Teljes Életút Bázis Adatok

Teljeskörű BI megoldás a gyakorlatban IBM eszközök használatával, Magyarországon

Ami a vízesésen túl van

UML (Unified Modelling Language)

20 éve az informatikában

Metadirectory koncepció kivitelezése

Adatszolgáltatás a Postai Informatikai Rendszer számára. Dr. Nyuli Attila Alkalmazásfejlesztési és Üzemeltetési Osztály

IT szolgáltatás menedzsment bevezetés az IIER projektben

Vállalatirányítás könnyedén.

E-CENTRAL SALES AUTOMATION. Tudj mindent ügyfeleidről!

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

OE-NIK 2010/11 ősz OE-NIK ősz

Miért jobb az IdMatrix? Átállás más IdM rendszerekről

Újdonságok az AX2012-ben! Hauserné Kozák Veronika

Az Oracle Fusion szakértői szemmel

A SZERVEZT SZERVEZETI IDENTITÁS. SZERVEZETI PROFIL. SZERVEZETI STRATÉGIA

IBM felhő menedzsment

Szolgáltatás Orientált Architektúra a MAVIR-nál

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Infor PM10 Üzleti intelligencia megoldás

Alkalmazásokban. Dezsényi Csaba Ovitas Magyarország kft.

Szoftverminőségbiztosítás

KnowledgeTree dokumentumkezelő rendszer

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

30 MB INFORMATIKAI PROJEKTELLENŐR

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Servicedesk bevezetés tapasztalatai Nagy Gábor

Nagyvállalati térinformatika a Telenornál

Együttműködés, tudásmegosztás és feladatmenedzsment. avagy Microsoft eszközrendszer a vállalati folyamatok szolgálatában

Tisztelettel köszöntöm a RITEK Zrt. Regionális Információtechnológiai Központ bemutatóján.

NETinv. Új generációs informatikai és kommunikációs megoldások

Oracle Middleware megoldások helye üzleti esettanulmányokon keresztül bemutatva, különböző iparágakban

Átírás:

Identity Management + Role Based Access Control Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az ISACA Magyar Fejezete közös rendezvényén - 2010.05.07.

Az IDM 2 Mi az IDM? Definíció szerint: Adminisztratív eszköz (szoftver), amely az egyéneket azonosítja egy adott rendszerben (pl. ország, hálózat, vállalat) és szabályozza az erőforrásokhoz való hozzáférésüket ezen rendszeren belül, azáltal, hogy összeköti a felhasználói jogosultságokat és tiltásokat a rendszerben létrehozott identitásokkal. Források Management rendszer. Nem végez authentikációt Nem végez authorizációt Források lehetnek: LDAP, AD, OS, ERP-k, CSV fájlok Konnektorok a forrásokhoz: gyári vagy fejlesztendő Külső források (external resources): mobiltelefon, chipkártya

IDM eseteink 3 Két különleges IDM projekt tanulságai 1. Nagyon sok gép kevés felhasználó 2. Sok felhasználó (3000+ fő) sok szolgáltatás Ügyfél elvárás: Komoly testreszabási igények (a rendszer feleljen meg 100%- ban a jelenlegi állapotnak Az IDM rendszer: Sharepoint, Intranet: nehézkes a testreszabása Iparági szokványokat támogat Fejlesztés csak a legvégső esetben!

IDM nélkül 4 Anarchia

Az anarchia okai 5 IDM előtt IT rendszerek külön fejlődtek így hézagok vagy átfedések keletkeztek. Ahány rendszer, annyi felhasználó-felviteli felület (pl.: VPN-kapcsolat, chip-kártya, rendszerjogok), de ezek felhasználó-kezelése rendszerenként független A szerepkörök maguktól alakultak ki Felhasználó-kezelés ad-hoc A szervezeti életút NEM reprodukálható. Az egységesítésre tett törekvések (pl. központi LDAP) tovább bonyolították az infrastruktúrát.

Rend 6 Anarchia helyett

IDM projekt 7 Az idő függvényében 7

1. Lépés 8 Felmérés Interjúk a forrásgazdákkal Folyamatok felmérése Rendszerezettek-e Működnek-e Dokumentáltak-e Eredménytermék: Megvalósítási rendszerdokumentáció

2. Lépés 9 Role Management = szerepkörök kezelése Általános Role Management: a szerepkörök kezelésével, életciklusával foglalkozik Role Mining: szerepkör-bányászat, ami a role management része lehet. Céljai: Szerepkörök összevonhatóságának vizsgálata Szerepkör-anomáliák kutatása Szerepkör-anomáliákra intézkedési terv kidolgozása

Kis kitérő közkívánatra

Role Management 11 Role Engineering + Role Mining Access Control Management (ACM) Role-based Access Control (RBAC) Egyének Erőforrások Egyének Szerepkörök Erőforrások

Role Management 12 A szerepkörök fajtái Funkcionális szerepkörök: A vállalat alapvető üzleti funkcióinak kiszolgálását teszik lehetővé. Szervezeti szerepkörök: A szervezet hierarchikus felépítését támogatják a meghatározott szervezeti struktúra alapján.

Az RBAC előnyei 13 Role Management = Role Engineering + Role Mining Egyszerűsíti a biztonsági adminisztrációt a szerepkörök száma kevesebb, mint a felhasználók száma A szerepkörök nagyjából statikusak, míg a felhasználók változnak A legtöbb kereskedelemben lévő rendszer ma már támogatja az RBAC jogosultságkezelést

Az RBAC kialakítása 14 Megközelítési módok Top-down megközelítés: A valós szerepkörök azonosításával kezdünk Körültekintő elemzést igényel, az üzleti folyamatok kisebb egységekre tagolásával Figyelmen kívül hagyjuk a meglévő szerepköröket, jogosultságokat Bottom-up megközelítés: A meglévő jogosultságokat szerepkörökké aggregáljuk Automatizálható Hibrid megközelítés Erről kicsit később

A Top-Down megközelítés

Top-Down megközelítés 16 A szervezet jogosultsági köreinek elemzése 1. A funkcionális egységek az engedélyek alapján definiálódnak (pl. osztályok dolgozói + középvezetők + felsővezetők) Nem mindig jó: 10 4 felhasználó, >10 6 jogosultság esetén rendkívül nehéz lenne 2. Use Case -ek felhasználásával nyerünk információt A felhasználókat közvetlenül megkérdezzük, milyen interakciók vannak a rendszerben, majd a válaszokat speciális formátumban rögzítjük A Use Case-ek kiterjesztése a jogosultságok specifikációjával Meghatározzuk az összes szerepkör jogosultságait: az összes lehetséges Use Case-t felvázoljuk az adott rendszerre vonatkozóan. Rendszerenként ismételjük a műveletet.

Top-Down megközelítés 17 Előnyök, hátrányok Előnyök Formális megközelítés: nincsenek egyediségekből adódó csúszások Teljeskörű: az egész szervezetet felöleli Nagy szervezeteknél is jól használható Hátrányok Korlátozottan automatizálható Nagyon drágává válhat

A Bottom-Up megközelítés

Jogosultságok feltérképezése 19 A meglévő jogosultságokból szerepkörök lesznek Találjuk meg az összes létező jogosultságot Ne akarjuk az összes jogosultságot szerepkörré tenni Jogosultság1 Jogosultság6 Jogosultság10 Jogosultság2 Jogosultság7 Jogosultság11 Jogosultság3 Jogosultság8 Jogosultság12 Jogosultság14 Jogosultság4 Jogosultság9 Jogosultság13 Jogosultság5 Ne dobjuk el a kevésbé támogatott szerepköröket Hagyjuk meg az átfedéseket Jogosultság15 Jogosultság17 Jogosultság17 Jogosultság16 Jogosultság18

A szerepkörök ellenőrzése 20 Működőképes amit alkottunk? Ellenőrzést kíván: A szerepkörök viszonya, hierarchiája Az anomáliák megléte lehet, de tudjunk róla, és kezeljük! A szerepkörök közös jogosultságai (átfedések) Költségvezérelt megközelítés: A szerepköröket az engedélyek mentén azonosítsuk: alapvetően minden tiltott, kivéve amire szükség van Töröljük azokat a szerepköröket, amelyekhez csak egyetlen/kevés user tartozik - ezeket a folyamatok átszervezésével is kiszolgálhatjuk

HyDRo: A hibrid megközelítés

23 HyDRo Hibrid módú szerepkörfejlesztés Ötvözzük az előnyöket Szervezeti és működési struktúra (OOS Organization & Operational Structure) Role engineering Top-Down: A szervezeti és működési struktúra elemzése HyDRo Szerepkörök Meglévő user információk és hozzáférési szabályok Role mining Bottom-up: A meglévő felhasználói információk, engedélyek és jogosultsági struktúra feltérképezése

A HyDRo fázisai 23 Fontos a sorrend

Kitérő után vissza a projekthez

3. lépés 25 Workflow implementálás, felület-testreszabás A felmért workflow-k rendszerbe építése A workflow-k implementálásának főbb szempontjai: Eszkalációs pontok Jogok delegálása (helyettesítés esetére) Jóváhagyások Jogok időbeli lejáratának kezelése (előtte figyelmeztetés, meghosszabbítási lehetőség, eszkaláció stb.) A felületen a használt funkciók megjelenítése, fejlesztések

4. lépés 26 Betöltés - Az igazság pillanata

5. lépés 27 Projektzárás Dokumentáció véglegesítés Oktatás Online dokumentációk készítése: az oktatás ezzel még gyorsabban megvalósítható Üzemeltetés támogatás Road-map

Élet a projekt után 28 Az IDM használata A rendszert folyamatosan karban kell tartani: Új felhasználókat könnyen kezelhetjük Átszervezéssel, bővüléssel új szerepkörök keletkeznek: folyamatos role Új rendszerek bevezetése után azok is forrásul szolgálhatnak, szerepkörök jogosultságait bővíthetik Törvényi változásokkal módosulhatnak a workflow-k, szerepkörök (pl. jóváhagyás esetén)

Kiemelendő IDM funkció 29 IDM megoldások a gyakorlatban Jelszó management - A helpdesk idejének 30-70%-a telik jelszavak visszaállításával* Beállítási lehetőségek: biztonsági kérdések száma, elfogadás módja Self-servicing a felhasználók saját maguknak, beosztottjaiknak igényelhetnek, vonhatnak vissza jogokat Workflow - jogosultság létrehozására, engedélyezésére, terítésére, jóváhagyásra, visszavonásra, eszkalációra) Provisioning online változás-terjesztés, meghatározható terjesztési iránnyal *Forrás: Forrester Research

Az IDM előnyei 30 Megoldás Teljes körű megfelelés Központosított szabályozási és ellenőrzési funkciók (egyszerű auditálhatóság pl.: PSZÁF) Nagyobb biztonság Strukturált erőforrás menedzsment Javuló szolgáltatás minőség (Komfortosabb felhasználói rendszerek) Mérőpontok, átláthatóság Önkiszolgáló funkciók (gyorsabb, biztonságosabb) Átruházási funkciók Üzlet és IT hatékony együttműködése Üzleti folyamatok és rendszerek integrációja Címtár-szinkronizáció

IDM méretek 31 IDM ahol érdemes bevezetni Segít a bevezetéskor: A forrásokhoz tartozó konnektorok megléte Jól kidolgozott folyamatok Jól dokumentált folyamatok Az IDM rendszer lehetőségei: Egyes IDM gyártók licensz-skálájában szerepelnek 10 milliós felhasználói körre ajánlott licenszcsomagok

Köszönjük a figyelmet! HumanoIT Kft. Hollósi Gábor Rendszermérnök, szakértő gabor.hollosi@humanoit.hu Fazekas Éva Account manager eva.fazekas@humanoit.hu