2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management...

42
2007-10-18 Devoteam Expert Talk 1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais Hotel, 1010 Wien Dr. Horst Walther, Vorsitzender des Kompetenzzentrums Identity Management der Nationalen Initiative für Informations- und Internet-Sicherheit (NIFIS), Deutschland Version 0.9

Transcript of 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management...

Page 1: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 12007-10-18

Strategische Ansätze und Best-Practices fürIdentity Management

Expert Talk @ Devoteam Consulting GmbHRadisson SAS Palais Hotel, 1010 Wien

Dr. Horst Walther, Vorsitzender des Kompetenzzentrums Identity Management der Nationalen Initiative für Informations- und Internet-Sicherheit (NIFIS), Deutschland

Version 0.9

Page 2: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 22007-10-18

Ernste WarnungStoppen Sie mich – bevor es zu spät ist.

Akute Powerpoint-Vergiftung ist eine weit verbreitete aber weithin unbekannte Zivilisationskrankheit.

Sie tritt besonders bei ehrgeizigen Führungskräften und den durch sie Geführten auf.

Sie ist durch eine Therapie aus frischer Luft, Sonne, absoluter Ruhe und einem Gläschen Wein leicht heilbar.

Page 3: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 42007-10-18

Agenda

Was verstehen wir unter Identity

Management?

Vor welchen Herausforderungen steht das

Identity Management?

Wer sollte im Unternehmen für Identity Management

zuständig sein?

Was sind die größten Hindernisse für IdM-

Projekte?

Wer ist die NIFIS?

Welche Trends sind erkennbar?

Was bleibt noch zu tun?

Page 4: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 52007-10-18

Agenda

Was verstehen wir unter Identity

Management?

Vor welchen Herausforderungen steht das

Identity Management?

Wer sollte im Unternehmen für Identity Management

zuständig sein?

Was sind die größten Hindernisse für IdM-

Projekte?

Wer ist die NIFIS?

Welche Trends sind erkennbar?

Was bleibt noch zu tun?

Page 5: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 62007-10-18

Nationale Initiative für Informations- und Internet-Sicherheit

Was ist die NIFIS?

Page 7: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 82007-10-18

Der Sicherheitsbedarf in Unternehmen

InformationenPublikationen

Veranstaltungen

S I C H E R H E I T

Passive Hilfe Aktive Hilfe Pro-Aktive Hilfe

DiensteNotruf

Notfallhilfe

SiegelZertifikatAward

Wissenschaft und Politik

Sicherheit beginnt nicht erst beim Virenscanner und hört auch nicht an der Firewall auf:

Page 8: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 92007-10-18

Die Sicherheitsstufen

ValidierungGehobener Schutz

ISMSZertifizierung nach

ISO/IEC 27001 (BS7799)

SiegelRudimentärer Schutz

Diverse bisher unkoordiniert genutzte Schutzmaßnahmen

Wer

kzeu

ge u

nd H

ilfsm

ittel

Zwischen „keinem Schutz“ und einem „optimalen Schutz“ muss kein Vakuum sein:

Page 9: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 102007-10-18

VorstandPeter Knapp (Vors.)

Dr. Thomas Lapp (stellv. Vors.)Brad ChapmanMathias Gärtner

Mitgliederversammlung

Wissenschaftlicher Beirat- Hr. Prof. Dr. Heckmann- Hr. Prof. Dr. Herberger- Hr. Prof. Dr. Merle

Exekutivbeirat- Fr. Dr. Krogmann MdB,

CDU- Hr. Otto MdB, FDP- Fr. Stokar von Neuforn MdB, BÜNDNIS 90 DIE GRÜNEN- Hr. Tauss MdB, SPD

Aufbau der NIFIS

Page 10: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 112007-10-18

NIFIS ist primär Kompetenzzentrum für

Informations-Sicherheits-Management-Systeme

Identity Management

Business Continuity Management

Datenschutz

Flächendeckende CERT-Infrastruktur

Förderung sicherer IP-Kommunikation in Unternehmensnetzwerken

Sicherheit von Rechenzentren und Informationstechnologie

Sicherheit von Software-Anwendungen

Sicherheit von VoIP

Page 11: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 122007-10-18

Agenda

Was verstehen wir unter Identity Management?

Vor welchen Herausforderungen steht das

Identity Management?

Wer sollte im Unternehmen für Identity Management

zuständig sein?

Was sind die größten Hindernisse für IdM-

Projekte?

Wer ist die NIFIS?

Welche Trends sind erkennbar?

Was bleibt noch zu tun?

Page 12: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 132007-10-18

Vorab : Der KontextDie Industrialisierung der Dienstleistung

ComplianceCompliance erzwingt die Verwendung von Infrastruktur Standards.

ITIL ist erst der Anfang – CoBIT, ValIT und andere werden folgen.

SOA bietet ein technisches Framework für die Implementierung.

ITIL, SOA, Compliance Frameworks sind Details eines größeren Bildes

Unternehmen

GlobalisierungMarktkräfte erzwingen Konzentration auf Kernkompetenzen.

Nicht-wettbewerbs-relevante Aktivitäten werden standardisiert.

Sie werden zu niedrigen preisen weltweit beschafft,

ausgelagert / von Drittanbietern bezogen

… oder anhand von best practice Referenzmodellen abgearbeitet..

StandardisierungAutomatisierungModularisierung

Kontinuierliche VerbesserungKernkompetenzen

2 globale Kräfte wirken

ein.

Page 13: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 142007-10-18

?

Begriffe rund um das Identity Management

Role Based Access ControlUser Provisioning

User Management

Trust Management

Authentisierung

Authentifizierung

Autorisierung

Directory ServiceMeta-Directory Service

Verzeichnisdienst

MetaverzeichnisdienstVirtueller Verzeichnisdienst

Public Key Infrastructure

Digital Identity

Identity ManagementBerechtigungs-Management

Single Sign On

Extranet Access Management

Rollen Engineering

X.500 / X.509 / LDAP / LDIFF / LDUPFederated Identity Management

Liberty Alliance

SAML / DSML / SPML / XCAML

WS-*-Protokolle

User centric IdentityOpenID – Bandit – MS Cardspace

IAM

GenericIAM

DRM

Page 14: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 152007-10-18

DefinitionIdentity Management – Was ist das?

Identity Management (IdM) ist die ganzheitliche Behandlung digitaler Identitäten.

Identity & Access Management (IAM) schließt auch die Verwaltung von Zugriffsrechten ein.

Die Aufgaben des IAM sind nicht neu – sie sind seit Anbeginn mit den betrieblichen Abläufen fest verbunden.

Neu ist die übergreifende Betrachtung …Der einzelnen Disziplinen und Über das gesamte Unternehmen hinweg

IAM ist eine Infrastrukturaufgabe mit zu etwa gleichen Teilen …

Einer fachlich organisatorischen KomponenteEiner technischen Komponente und

Dafür gibt es im klassischen Unternehmens-aufbau keine definierte „Ownership“

Page 15: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 162007-10-18

3 Unabhängige Quellen …

Die Wurzeln des Identity ManagementsErst die ganzheitliche Sicht führte zum Identity Management.

Historisch 3 unabhängige Strömungen ...

Die Idee der public key infrastructure (PKI) für eine zertifikatsbasierte starke Authentisierung kann bis in das Jahr 1976 zurück verfolgt werden,

Die CCITT[1] heute ITU-T[2] hat ihre 1. Spezifikation eines X.500- Verzeichnis- dienstes 1988 veröffentlicht.

Die heute üblichen Verzeichnisdienste sind durch diese Entwicklung beeinflusst.

5 Jahre später startete das NIST[3] seine Arbeiten am role based access control (RBAC)[4].

[1] Comite Consultatif Internationale de Télégraphie et Téléphonie

[2] International Telecommunications Union-Telecommunication

[3] National Institute of Standards & Technology

[4] RABC: Role Based Access Control

Die verfügbaren Komponenten zeigen eine deutliche funktionale Überlappung und ergänzen sich nicht problemlos zu einer Identity Management Infrastruktur.

1996 PKI

1988 X.500

1993 RBAC

2001 IDM

Page 16: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 172007-10-18

Entwicklung des Identity ManagementsSeither findet eine permanente Evolution statt.

Silos der90iger Jahre

Zentralisiertes IAM(1998-2005)

Identity Federation(heute+)

intern

intern + extern

extern

User centric(zukünftig?)

Identity 1.0Identity 1.5

Identity 2.0

Page 17: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 192007-10-18

Agenda

Was verstehen wir unter Identity

Management?

Vor welchen Herausforderungen steht

das Identity Management?

Wer sollte im Unternehmen für Identity Management

zuständig sein?

Was sind die größten Hindernisse für IdM-

Projekte?

Wer ist die NIFIS?

Welche Trends sind erkennbar?

Was bleibt noch zu tun?

Page 18: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 202007-10-18

Warum ist Identity Management sinnvoll?Treiber für die intensive Beschäftigung mit dem Thema.

Das Denken in kompletten Geschäftsprozessen verlangt eine einheitliche Infrastruktur.

Die verschwimmenden Unternehmensgrenzen machen eine neue Sicherheitsarchitektur erforderlich.

Eine unternehmensübergreifende automatisierte Zusammenarbeit lässt sich nicht mit internen technischen Lösungen unterstützen.

Ressourcenvirtualisierungen (SOA, Web-Services, Grid-Computing erfordern eindeutige digitale Identitäten und automatisierte Rechteprüfungen.

Durch eine steigende unternehmerische Dynamik steigt der Bedarf nach Rollen- und Rechteänderungen stark an.

Ein generell höheres Sicherheitsbewusstsein verbietet „gut gemeinte“ workarounds der Vergangenheit..

Externe Auflagen wie SOX, „EuroSOX“, Basel II, … versuchen den Risiken elektronisch verketteter Geschäftsprozesse zu begegnen.

Die Industrialisierung der Dienstleistung kommt nicht ohne digitale Identitäten aus.

Page 19: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 212007-10-18

Die e-Business-HerausforderungTraditionelle Netzarchitekturen reichen nicht mehr aus.

Interoperabilität und Portabilität: Im e-Business müssen Unternehmen ihr Inneres nach außen kehren

InterneSysteme& Daten

Weniger bekannt

Partner

schwach gekoppelt,dynamisch außen

Kunden

stark gekoppelt,beständig, innen

Mitarbeiter unbekannt

Extranets

Das Internet

Page 20: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 232007-10-18

Die Antwort – Virtual Enterprise NetworkGeschützte Assets anstelle von Burgmauern.

Die Antwort: Eine identitätsbasierte flexible Infrastruktur

InterneSysteme& Daten

Weniger bekannt

Partner

Temporäre Bindungen extern

Kunden

Integration intern

Mitarbeiter unbekannt

Logisch ein VirtualEnterpriseNetwork

Das Internet

Page 21: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 252007-10-18

Geht es nur um Sicherheit?Die Barings Bank – ein Beispiel.

1995 ging die Barings-Bank zum Preis von einem Pfund an den holländischen ING-Konzern.Die Bank der britischen Könige war seit war seit 1762 eine der feinsten Londoner Adressen.Bis 1992 Nick Leeson in Singapur begann Preisdifferenzen zwischen japanischen Derivaten auszunutzen.Es entstand ein Verlust von 1,4 Milliarden Dollar. Leeson wurde wegen Urkunden-fälschung, Untreue und Betrugs zu 6 ½ Jahren Haft verurteilt. Leeson hatte den Handel mit Finanzderivaten in Singapur und die Back-Office Funktionen wo die Trades kontrolliert wurden, geleitet.- ein katastrophaler Mix.

Eine rollenbasierte Aufgaben-trennung hätte weniger gekostet.

Page 22: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 272007-10-18

„Der eigentliche Nutzen von Identity Management ist nicht IT-Sicherheit, sondern die Fähigkeit, Geschäftsprozesse, Workflows, Kundenbeziehungen, Menschenführung und Schutz des Privaten zu verbessern und dynamisch an veränderte Situationen anzupassen.

Management by Identity schafft Vertrauen – die Grundlage der Wirtschaft in einer digitalen Welt.“

Martin Kuppinger, KCP

Nutzen von Identity ManagementWas sagen die Analysten?

Page 23: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 282007-10-18

Projektproblematik – wo beginnen?Ein schrittweises Vorgehen ist erforderlich

Operative Bereiche fordern Komfortverbesserung ...

Single-sign-onSelf-Service(schnelles) Provisioning

Revision, Security, Compliance fordern ...

Transparenz (Evidenz)Report & AnalysenIncident alertsSauberes & schnelles De-Provisioning

Berechtigungssituation oft nicht bekannt ...

Befragungen helfen oft nicht weiterAnalysen sind erforderlichSie „enthüllt ihr Gesicht“ oft erst im Umsetzungs-Projekt.Risiken für die Umsetzung

Identity Management Projekte können sehr komplex werden. Risiko begrenzende Maßnahmen sind von Beginn an erforderlich.

Page 24: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 292007-10-18

Einführung Tiefe vs. BreiteWelches Vorgehen verspricht den höchsten Nutzen?

Durchstich in der Tiefe wenn ...Einige wenige Systeme gut angebundenRechtesituation gut bekanntbidirektionale Anbindung technisch vorhandenWichtige Massensysteme:

• Windows• Exchange• Lotus NOTES

SystemneueinführungEvidenzbildung in der Breite wenn ...

Eine zentrale Benutzerverwaltung aufgebaut werden sollSicherheits- und Compliance-Erwägungen im Vordergrund stehen.Viele wichtige und wenig bekannte Altsysteme angebunden werden sollen.

Bei gewachsenen Systemlandschaften lassen sich nicht alle Systeme in einem Schritt einbinden.

Page 25: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 322007-10-18

Agenda

Was verstehen wir unter Identity

Management?

Vor welchen Herausforderungen steht das

Identity Management?

Wer sollte im Unternehmen für Identity Management

zuständig sein?

Was sind die größten Hindernisse für IdM-

Projekte?

Wer ist die NIFIS?

Welche Trends sind erkennbar?

Was bleibt noch zu tun?

Page 26: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 332007-10-18

6 Ursachen für das Scheitern von IAM-ProjektenWie sie Wirtschaftsprüfer berichten

Identity- und Access Management Projekte schlagen fehl weil …die Beteiligten unterschiedliche Sprachen sprechen,

in Organisationen ist oft nicht klar, wer …• verantwortlich und • operativ zuständig ist,

Referenzmodelle wie COSO einen top-down-Ansatz verfolgen, die meisten Organisationen aber verteilt arbeiten,

technische Inkompatibilitäten der meisten heutigen Systeme es schwer die machen gesamte Autorisierungslandschaft zu managen,

Segregation of duty (SOD) mit der aktuellen state-of-the-art-Technik nur schwer zu erreichen ist,

Die geringe Sichtbarkeit des IAM es erschwert, ausreichende Budgetmittel zu erhalten.

Page 27: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 342007-10-18

Komplexitätsfaktoren ...Was macht IdM-Projekte so schwierig?

Bestehende LösungenJe mehr bestehende Lösungen für das Identity Management existieren, umso höher wird der Aufwand, sie zu harmonisieren und zu ersetzen.Je reifer die existierenden Lösungen sind, umso schwerer finden neue Ansätze Akzeptanz.

QuerschnittscharakterIdentity-Management Prozesse sind typischerweise bereichsübergreifend.Es sind viele gleichberechtigte Stakeholder in ein Projekt involviert.3 bis 5 mal höhere Kommunikationskomplexität zu „normaler“ SW-Entwicklung.Typischer Change Management Prozess: Macht-Sponsor erforderlich!

ProzessreifeJe höher die Reife der Management-Prozesse (z.B. nach CMMI) umso leichter fällt die Einführung von IAM- Prozessen, -Regeln, -Rollen, -Policies.Reife IAM-Prozesse in einem unreifen Prozess-Umfeld finden wenig Akzeptanz (Aufwandstreiber).

ProjektzuschnittSW-Implementierungsprojekte sind überfordert, wenn sie die organisatorischen Voraussetzungen erst schaffen müssenProzess- und Rollen-Definitionen erfordern eigene Definitionsprojekte vor der oder parallel zur Implementierung.

MarktkonsolidierungMergers & Acquisitions führen zu wenig kompatiblen Produktsammlungen.Die Software übernommener Unternehmen wird häufig nicht mehr optimal unterstützt.

Page 28: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 352007-10-18

… KomplexitätsfaktorenWas macht IdM-Projekte so schwierig?

Technische RisikenIAM-SW-Suiten sind komplex und schwer zu handhaben.Ohne Implementierungs-erfahrung in exakt der geforderten Umgebung sind die Projektrisiken nicht kalkulierbar.Hinter „harmlosen“ Versions-sprüngen (z.B.: 5.6 auf 6.0) stecken oft komplette Neuent-wicklungen.Die Matrix der vom Hersteller unterstützten Komponenten vs. Version ist of sehr dünn besetzt.Ersatz von Infrastruktur-Komponenten führt oft zu hohem Aufwand.

Verfügbarkeit von FachspezialistenVerfügbarkeit von Fachpersonen mit Domänen-Wissen ist oft der Engpass-Faktur bei Rollen- und Prozess-Definitionen.Sie werden in der Anforderungs-definition und der QS benötigt.Wartezeiten (auf Spezialisten) sind Aufwandstreiber.

From scratch vs. TemplatesNur ein Teil der IAM-Prozesse ist wirklich unternehmensspezifisch.Die Übernahme von Prozessen und / oder Rollen aus generischen Modellen kann Projekte beschleunigen.

Page 29: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 362007-10-18

Die Motivation für NIFIS GenericIAMGesucht: ein Baukasten für Standardprozesse des IAM

Prozesse verursachen den meisten Aufwand.

so gehen bei PKI-Projekten 2/3 des Aufwandes in die Prozesse.

Warum mit einem weißen Blatt Papier beginnen?

Warum, das Rad immer wieder neu erfinden?

Gibt es nicht auffällige fachliche Ähnlichkeiten?

Sollten wir uns nicht lieber auf die Unterschiede konzentrieren?

... Und das Gemeinsame „von der Stange“ verwenden?Die Idee hinter

GenericIAM

Page 30: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 372007-10-18

Agenda

Was verstehen wir unter Identity

Management?

Vor welchen Herausforderungen steht das

Identity Management?

Wer sollte im Unternehmen für Identity Management

zuständig sein?

Was sind die größten Hindernisse für IdM-

Projekte?

Wer ist die NIFIS?

Welche Trends sind erkennbar?

Was bleibt noch zu tun?

Page 31: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 382007-10-18

Mission von NIFIS GenericIAMWelchen Auftrag haben wir uns gegeben?

Wir haben das Ziel, für das Identity- und Access Managements (IAM) ein allgemein verwendbares (generisches) Prozessmodell zu entwickeln. Es soll als Vorlage für unternehmensspezifische Prozesse dienen. Es soll in manchen Fällen auch unmittelbar implementiert werden können. Diese Prozesse sollen eine definierte, hohe und angemessene Qualität aufweisen. Sie sollen zu den gängigen regulatorischen Anforderungen "compliant" sein.

Q

Page 32: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 392007-10-18

custom processes adapted & extended

Der NIFIS GenericIAM Modellierungsansatzbottom-up- und top-down-Ansatz führen zu einem generischen Modell

generic processes

elementaryactions

objects&

subjectsbo

ttom

-up

appr

oach

Top-down approach

Page 33: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 402007-10-18

Zentral vs. LokalIDs & Rollen haben zentralen, Berechtigungen lokalen Charakter.

Identitäten werden Rollen zugewiesen

Rollen können hierarchisch angeordnet sein.

Allgemein (nicht immer) haben übergeordnete Rollen alle Rechte untergeordneter Rollen

Berechtigungen sind Operationen auf Objekte.

Berechtigungen können additiv oder subtraktiv zugewiesen werden.

Rollen können temporär pro Session gelten.

Source: Ferraiolo, Sandhu, Gavrila: A Proposed Standard for Role-Based Access Control, 2000.

lokal

zentral

Page 34: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 412007-10-18

Die zentrale digitale IdentitätWann immer ein Individuum die Unternehmensgrenze passiert …

Wird seine digitale Identität erzeugt

Unabhängig ob es als User wirkt oder nicht.

User bedeutet bereits eine Rolle.

Die digitale Identität ist sein digitales Abbild

Seine Lebenszeit bestimmt auch die seiner digitalen Identität.

Seine digitalen Identität ist global und eindeutig.

Bereits die Wirkung der Biometrie bedenken!

Unternehmen

Angestellter

Partner

Kunde

Interessent

HR PRM

CRMIAM

ID

Page 35: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 422007-10-18

Trends des Identity ManagementsWelche wesentlichen Entwicklungen sind zu erwarten?

Service Orientierung

End-to-end-auditing

User centric Identity Management

Verschmelzung von klassischer und federated IdM

Standardisierung über Referenzmodelle

Der große Kontext heißt: „Industrialisierung der Dienstleistung“.

IdM etabliert sich auf Business Ebene

Page 36: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 432007-10-18

Agenda

Was verstehen wir unter Identity

Management?

Vor welchen Herausforderungen steht das

Identity Management?

Wer sollte im Unternehmen für Identity Management zuständig

sein?

Was sind die größten Hindernisse für IdM-

Projekte?

Wer ist die NIFIS?

Welche Trends sind erkennbar?

Was bleibt noch zu tun?

Page 37: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 442007-10-18

VerantwortungWer sollte im Unternehmen für Identity Management zuständig sein?

HR hat eine natürliche

Affinität zu Personen

- Relativ businessfern

- Zeitverhalten nicht gerade real time.

Business Verantwortung und

Aufgaben decken sich.

- Nicht Unternehmens-übergreifend

- Spezialwissen fehlt.

neue Funktion- Noch ohne Beispiel• Muss für Identitäten, Rollen &

Prozesse zuständig sein• Braucht organisatorisches

und technisches Wissen• Braucht Gestaltungsmandat Chance für ein

maßgeschneidertes Design

IT Technisches

Umsetzungswissen ist vorhanden

- Mandat für Unter-nehmensgestaltung fehlt.

- Organisation ist nicht Technik.

Page 38: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 452007-10-18

Agenda

Was verstehen wir unter Identity

Management?

Vor welchen Herausforderungen steht das

Identity Management?

Wer sollte im Unternehmen für Identity Management

zuständig sein?

Was sind die größten Hindernisse für IdM-

Projekte?

Wer ist die NIFIS?

Welche Trends sind erkennbar?

Was bleibt noch zu tun?

Page 39: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 462007-10-18

Vorgaben für das Identity- & Access ManagementWie sollte die IAM-Landschaft aussehen.

IAM-Strategie – Es ist eine verbindliche und gelebte IAM-Strategie nötig. Sie muss konkret und umsetzungsorientiert formuliert sein.

zentrale Identity - Die digital identity sollte unternehmenszentral geführt werden. Das entspricht dem Unternehmensinteresse und ermöglicht zentrale Forderungen zu erfüllen.

zentrale Rollen - Rollen (in der geeigneten Definition) drücken die Beziehung einer Person zum Unternehmen aus. Sie sind von zentralem Interesse

dezentrale Berechtigungen - Access-Informationen drücken das aus, was eine Rolle pro System darf. Sie haben (eher) lokalen Charakter. Sie müssen aber für Compliance- und Security-Zwecke zentral auswertbar sein.

zentrale IAM-Ownership - Damit Prozesse, Definitionen, Schnittstellen des IAM sich nicht auseinanderentwickeln ist eine definierte Zuständigkeit erforderlich.

Unternehmensweit hohe Prozessreife schaffen: Sie können keine Inseln der Ordnung in einem Meer von Chaos schaffen.

Page 40: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 472007-10-18

Questions - comments – suggestions?

Page 41: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 482007-10-18

Lunch break

Page 42: 2007-10-18Devoteam Expert Talk1 Strategische Ansätze und Best-Practices für Identity Management Expert Talk @ Devoteam Consulting GmbH Radisson SAS Palais.

Devoteam Expert Talk 492007-10-18

Caution Appendix

Here the notorious back-up-slides follow ...