Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom
Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom
Warum rollenbasierter Zugriffsschutz Verbesserte IT-Sicherheits, Einhaltung von Gesetzen und Standards („Compliance“) • Motive: – Verlässlichkeit/vertraulichkeit von Finanzinformationen (KonTraG, Sarbanes-Oxley, ...) – Operative Risikominimierung (Basel II, ISO17799, ...) – Schutz personenbezogener Daten (, Europ. Datenschutzdirektive, HIPAA, ...) • Zu lösende Probleme (u.a.): – Korrekte Rechtevergabe – Korrektes Ressourcen-Profiling – Einhaltung von Sicherheitsrichtlinien – Revision und Kontrolle (sensible Benutzerkonten, Rechtekonflikte, ...) – Nachvollziehbare Administration • Vorteile rollenbasierten Zugriffsschutzes: – Einfache, korrekte Rechtevergabe und -entzug – Rolle hilft bei Profiling – Sicherheitsrichtlinien in Rolle abbildbar – Abweichungen der Nutzerrechte vom “Soll-Zustand Rolle” leicht zu ermitteln – Rollenbasierte Administration leicht nachvollziehbar Identity Management System Kontrolle: • Wer hat welche Rechte • Sicherheitslücken • Richtlinienverstöße Korrektur: • Rechte • Attribute Unix SAP RACF Windows 20 >
Der Weg zum Rollenmodell 21 >
- Seite 1 und 2: Geschäftsorientiertes Provisioning
- Seite 3 und 4: Rollenbasierte Administration: Die
- Seite 5 und 6: Übersicht: Zugriffsschutz-Modelle
- Seite 7 und 8: Rollenbasierte Administration (RBAC
- Seite 9 und 10: RBAC : Mehrere Rollen pro Benutzer
- Seite 11 und 12: Beispiel: Organisationseinheiten al
- Seite 13 und 14: RBAC Modelle Aus: Sandhu/Coyne/Fein
- Seite 15 und 16: Der NIST Standard Definiert mehrere
- Seite 17 und 18: Warum rollenbasierter Zugriffsschut
- Seite 19: Warum rollenbasierter Zugriffsschut
- Seite 23 und 24: Der Weg zum Rollenmodell: Einige Ko
- Seite 25 und 26: Rollenkonzept - SAM Mengengerüste
- Seite 27 und 28: Praxisbeispiel 1: RBAC-Modell • K
- Seite 29 und 30: Praxisbeispiel 1: RBAC-Modell Filia
- Seite 31 und 32: Praxisbeispiel 2: Provisioning mit
- Seite 33 und 34: Praxisbeispiel 2: Provisioning mit
- Seite 35 und 36: Überlegungen zum Top-Down-Ansatz
- Seite 37 und 38: Geschäftsvorfälle als Basis für
- Seite 39 und 40: Role Mining - Vorgehensweise SAM Ro
- Seite 41 und 42: IM Konzepte - keine Frage der Relig
- Seite 43 und 44: Vorteile regelbasierter Administrat
- Seite 45 und 46: Life Cycle Management für Rollen u
- Seite 47 und 48: Ausblick • Die grundsätzlichen V
- Seite 49: Vielen Dank für Ihre Aufmerksamkei
Der Weg zum Rollenmodell<br />
21<br />
>