Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom
Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom
Praxisbeispiel 2: Provisioning mit RBAC • Kundenprofil: Große Geschäftsbank, 40.000 Benutzer werden mit SAM von Beta Systems verwaltet Systeme: 3 RACF, 7 Domains Windows NT/2003 , 3 SAP-Systeme, 2 zentrale u. 2 dezentrale Bankapplikationssysteme, Host-Benutzerverwaltung, Unix-Applikation ESS-Space., Directory mit Zugriffskontrolldaten für Anwendungen • Ca. 1000 Basis- und Zusatzrollen, flexibel parametrisiert • Vererbung von Berechtigungen über mehrere Ebenen • Ca. 2-7 Rollen pro Person • Die SAM Provisioning Engine automatisiert Rechteverwaltung via HR-Anbindung • Jeder Anwender nutzt durchschnittlich 4 Systeme • Änderungen bei Rollenzuordnungen und Parameter-Änderungen summieren sich auf ca. 12.000 vollautomatisierte Rechteänderungen pro Woche (inkl. Sperren bei längeren Abwesenheiten, Azubi-Standortwechsel, etc.) • Durchschnittlich 600 Rechteänderungen pro Woche werden manuell administriert • Fazit: 95% Automation der Sicherheitsadministration • Erheblicher Einspareffekt ist nachweisbar 30 >
Praxisbeispiel 2: Provisioning mit RBAC RACF WinNT TSC Appl. Sec. RACF Profile TSC RACF Benutzergruppe Kostenstelle, Probezeit, Funktion etc. Autorisierung Gruppe von Win-Ressourcen TSC Windows SAP Autorisierung mit Condition Vorgang TSC Appl.-Sec. Benutzer 31 >
- Seite 1 und 2: Geschäftsorientiertes Provisioning
- Seite 3 und 4: Rollenbasierte Administration: Die
- Seite 5 und 6: Übersicht: Zugriffsschutz-Modelle
- Seite 7 und 8: Rollenbasierte Administration (RBAC
- Seite 9 und 10: RBAC : Mehrere Rollen pro Benutzer
- Seite 11 und 12: Beispiel: Organisationseinheiten al
- Seite 13 und 14: RBAC Modelle Aus: Sandhu/Coyne/Fein
- Seite 15 und 16: Der NIST Standard Definiert mehrere
- Seite 17 und 18: Warum rollenbasierter Zugriffsschut
- Seite 19 und 20: Warum rollenbasierter Zugriffsschut
- Seite 21 und 22: Der Weg zum Rollenmodell 21 >
- Seite 23 und 24: Der Weg zum Rollenmodell: Einige Ko
- Seite 25 und 26: Rollenkonzept - SAM Mengengerüste
- Seite 27 und 28: Praxisbeispiel 1: RBAC-Modell • K
- Seite 29: Praxisbeispiel 1: RBAC-Modell Filia
- Seite 33 und 34: Praxisbeispiel 2: Provisioning mit
- Seite 35 und 36: Überlegungen zum Top-Down-Ansatz
- Seite 37 und 38: Geschäftsvorfälle als Basis für
- Seite 39 und 40: Role Mining - Vorgehensweise SAM Ro
- Seite 41 und 42: IM Konzepte - keine Frage der Relig
- Seite 43 und 44: Vorteile regelbasierter Administrat
- Seite 45 und 46: Life Cycle Management für Rollen u
- Seite 47 und 48: Ausblick • Die grundsätzlichen V
- Seite 49: Vielen Dank für Ihre Aufmerksamkei
Praxisbeispiel 2: <strong>Provisioning</strong> <strong>mit</strong> RBAC<br />
RACF<br />
WinNT<br />
TSC<br />
Appl. Sec.<br />
RACF<br />
Profile<br />
TSC<br />
RACF<br />
Benutzergruppe<br />
Kostenstelle,<br />
Probezeit, Funktion etc.<br />
Autorisierung<br />
Gruppe von<br />
Win-Ressourcen<br />
TSC<br />
Windows<br />
SAP<br />
Autorisierung<br />
<strong>mit</strong><br />
Condition<br />
Vorgang<br />
TSC<br />
Appl.-Sec.<br />
Benutzer<br />
31<br />
>