Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom
Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom
Identity Management braucht ein Administrationskonzept • Identity Management bringt Menschen die Ressourcen und Werkzeuge, die sie für Ihre Aktivitäten benötigen • Identity Management Lösungen verwalten den Lebenszyklus eines IT-Benutzers. Sie machen die Administration effizienter und bringen Anwendr und Unternehmen höhere Sicherheit • Welches sind die effizientesten Administrationskonzepte Web-Portale Geschäftspartner Netzwerke Geschäftsanwendungen Datenbanken Mitarbeiter Directories Kunden 4 >
Übersicht: Zugriffsschutz-Modelle • Grundlegende Modelle (s. „Orange Book“): – Discretionary Access Control (DAC) beruht auf expliziter Zugriffsrchtevergabe und Eigentümerparadigma; oft in Form von Zugriffskontrollmatrizen; „Discretionary“ = „upon discretion of the owner“ – Mandatory Access Control (MAC) beruht auf „Clearance“ und „Classification“; vorgeschlagen v.a. für militärische Nutzung • Weitere Modelle – Bell-LaPadula (MAC) – Biba (MAC) – ... • Role Based Access Control (RBAC) 5 >
- Seite 1 und 2: Geschäftsorientiertes Provisioning
- Seite 3: Rollenbasierte Administration: Die
- Seite 7 und 8: Rollenbasierte Administration (RBAC
- Seite 9 und 10: RBAC : Mehrere Rollen pro Benutzer
- Seite 11 und 12: Beispiel: Organisationseinheiten al
- Seite 13 und 14: RBAC Modelle Aus: Sandhu/Coyne/Fein
- Seite 15 und 16: Der NIST Standard Definiert mehrere
- Seite 17 und 18: Warum rollenbasierter Zugriffsschut
- Seite 19 und 20: Warum rollenbasierter Zugriffsschut
- Seite 21 und 22: Der Weg zum Rollenmodell 21 >
- Seite 23 und 24: Der Weg zum Rollenmodell: Einige Ko
- Seite 25 und 26: Rollenkonzept - SAM Mengengerüste
- Seite 27 und 28: Praxisbeispiel 1: RBAC-Modell • K
- Seite 29 und 30: Praxisbeispiel 1: RBAC-Modell Filia
- Seite 31 und 32: Praxisbeispiel 2: Provisioning mit
- Seite 33 und 34: Praxisbeispiel 2: Provisioning mit
- Seite 35 und 36: Überlegungen zum Top-Down-Ansatz
- Seite 37 und 38: Geschäftsvorfälle als Basis für
- Seite 39 und 40: Role Mining - Vorgehensweise SAM Ro
- Seite 41 und 42: IM Konzepte - keine Frage der Relig
- Seite 43 und 44: Vorteile regelbasierter Administrat
- Seite 45 und 46: Life Cycle Management für Rollen u
- Seite 47 und 48: Ausblick • Die grundsätzlichen V
- Seite 49: Vielen Dank für Ihre Aufmerksamkei
Übersicht: Zugriffsschutz-Modelle<br />
• Grundlegende Modelle (s. „Orange Book“):<br />
– Discretionary Access Control (DAC)<br />
beruht auf expliziter Zugriffsrchtevergabe und Eigentümerparadigma;<br />
oft in Form von Zugriffskontrollmatrizen;<br />
„Discretionary“ = „upon discretion of the owner“<br />
– Mandatory Access Control (MAC)<br />
beruht auf „Clearance“ und „Classification“;<br />
vorgeschlagen v.a. für militärische Nutzung<br />
• Weitere Modelle<br />
– Bell-LaPadula (MAC)<br />
– Biba (MAC)<br />
– ...<br />
• Role Based Access Control (RBAC)<br />
5<br />
>