Identity und Access Management Raiffeisen … 2010...Identity und Access Management Raiffeisen...

Post on 22-Aug-2020

1 views 0 download

transcript

Identity und Access Management

Raiffeisen Informatik GmbH

A-Trust InfodayA-Trust Infoday

14. Oktober 2010

Identity und Access Management (IAM)

1. Trendthema IAM

2. Was ist IAM?

3. IAM @ R-IT

Raiffeisen Informatik | 14.10.2010 | 2A-Trust Infoday 2010

3. IAM @ R-IT

4. Chancen und Herausforderungen

im IAM-Umfeld

“Identität ist das größte ungelöste Problem der IT”

Trendthema IAM

Raiffeisen Informatik | 14.10.2010 | 3A-Trust Infoday 2010

Problem der IT”

Martin Kuppinger

Kuppinger Cole + Partner

Identity Management Analysten

Deutschland

Trendthema IAM

Deutschland

Relevance

Average

1in Betrieb (in %)

Trendthemen -

Bedeutung und

Umsetzungsgrad

Raiffeisen Informatik | 14.10.2010 | 4A-Trust Infoday 2010

1in Betrieb (in %)

1Geplant, Implementierung läuft (in %)

1Mittelwert Bedeutung für das Unternehmen

Basis: n=103, Prozentangaben, Mittelwerte

Cap Gemini,Studie IT Trends 2010

Ide

nti

ty u

nd

Ac

ce

ss

Ma

na

ge

me

nt

Was ist IAM?

Identity Management

1verwaltet die Identitäten

und Zugriffsrechte auf digitale

Informationen.Identität

Access Management

1steuert den Zugriff

des Benutzers auf seine

digitalen Informationen.

Raiffeisen Informatik | 14.10.2010 | 5A-Trust Infoday 2010

Digitale InformationenBenutzer

Was ist IAM?Kernprozesse

Mitarbeitereintritt

A B

Aufgabenwechsel

Neues Projekt

OrganisationswechselReporting

Mitarbeiter anlegen

Userrechte bearbeiten

Karte erstellen Karte

ausgeben

Konto aktivieren /

deaktivieren

Neue Rechte beantragen

Antrag genehmigen

Userdaten ändern

Neues Projekt

beantragen

Antrag genehmigen

Userrechte ändern

Report definieren

Rollen Userrechte

Raiffeisen Informatik | 14.10.2010 | 6A-Trust Infoday 2010

Mitarbeiteraustritt

Statuswechsel

Karte / Passwortabgelaufen

Administration

Reporting

Zertifikat widerrufenKonto

deaktivieren User sofort deaktivieren

Userrechte ändern

User temporär

deaktivieren Rückkehr aus temporärer

Inaktivierung

Konto aktivieren /

deaktivieren

Attestierung durchführen

Report abrufen

Rollen managen

Dezentral administrieren

Organisations-änderung

durchführen

Userrechte entziehen

Userrechte vergeben

Konto aktivieren /

deaktivieren

Karte verloren /

gestohlen / defekt

Zertifikat erneuern

Reset / Set Password

Zertifikat widerrufen

Bestehende, kundenseitige IT Infrastruktur

Iden

tity

-

Man

ag

em

en

t

Du

rch

ng

ige

, a

uto

ma

tisie

rte

Ad

min

istr

atio

n u

nd

Au

ditie

rba

rke

itUser ManagementProzesse, Kosten, SLA-Themen

�Identity Management System

Compliance ReportingReports, Audits, Transparenz

�Identity Management System

Rollen

Accounts / Berechtigungen

Identität

Was ist IAM?

Die vier Bausteine

Raiffeisen Informatik | 14.10.2010 | 7A-Trust Infoday 2010

Bestehende, kundenseitige IT Infrastruktur(Verzeichnisse, Applikationen, Systeme)

Access-

Man

ag

em

en

t

Du

rch

ng

ige

, a

uto

ma

tisie

rte

Ad

min

istr

atio

n u

nd

Au

ditie

rba

rke

it

Access-UsabilityPW-Sicherheit, User-Freundlichkeit

�Enterprise Single Sign-On

Access-SecurityMulti-Faktor Authentifizierung

���� Smartcards, PKI,

Card Management System

Single Sign-On

Multi-Faktor Authentifizierung

Benutzer

Bestehende, kundenseitige IT Infrastruktur

Was ist IAM?

Die vier Bausteine

Raiffeisen Informatik | 14.10.2010 | 8A-Trust Infoday 2010

Bestehende, kundenseitige IT Infrastruktur(Verzeichnisse, Applikationen, Systeme)

Was ist IAM?

Erfolgsfaktoren

Erfolgsfaktoren:

• Ausgewogenheit zwischen

Individualität und Best-Practice

Standards

Access-Usability

Co

mp

lia

nc

e R

ep

ort

ing

Raiffeisen Informatik | 14.10.2010 | 9A-Trust Infoday 2010

User Management

• Optimale Kombination der vier

Bausteine

• Erweiterbarkeit der Lösung

KundenbedarfAccess-Security

Co

mp

lia

nc

e R

ep

ort

ing

Nutzen

Was ist IAM?

Nutzen einer IAM Lösung

User Management

Access-Security

Co

mp

lia

nce

Rep

ort

ing

Access-Usability

Raiffeisen Informatik | 14.10.2010 | 10A-Trust Infoday 2010

Effizienzsteigerung

• Kürzere Bearbeitungszeiten

• Benutzer ist schneller produktiv

• Kosteneinsparungen durchProzessautomation

• Entlastung der Administratoren

• Keine Passworteingaben (SSO)

• Keine vergessenen Passwörter

• Eine Karte für alles

Security

• Weniger Administrationsfehler

• Kontrolle: wer, was, wann, warum?

• 2-Faktor Authentifizierung

• Keine unsicheren Passwörter

• Keine notierten Passwörter

• Keine Gruppenuser/-passwörter

• Regelverletzungen werden verhindert

• Segregation of Duties

• Corporate Policies

• Preventive Controls

IT Compliance

• Vollständige Erfüllung von Dokumentationspflichten

• Einhaltung von Compliance-Vorschriften

• 4-Augen-Prinzip

• Regelverletzungen werden1

• automatisch aufgedeckt

• verhindert bzw. dokumentiert

• automatisch behoben

IAM @ R-IT

� Eigenes IAM Competence Center mit ca. 15 Mitarbeitern

� 6 Jahre IAM-Erfahrung bei Planung, Umsetzung und Betrieb

� IAM Beratungskompetenz aus anspruchsvollen Integrationsprojekten:

� Finanzdienstleister

� Gesundheitswesen

Raiffeisen Informatik | 14.10.2010 | 11A-Trust Infoday 2010

� Versorger

� Transport

� Glückspiel und Wetten

� Herstellerunabhängiger Lösungsansatz

� Fertige und erprobte Lösungskomponenten für schnelle Erfolge

� IAM-Komponenten als SaaS

A-Trust

Multi-funktionaler MA-Ausweis

Outsourcing von CMS/CRS

Windows LoginVPN

Mailverschlüsselung Signatur

eBilling

SSL Zertifikate

Qualifiziertes Zertifikat

?A-Trust

SW-Zertifikate

Chancen und Herausforderungen im IAM-Umfeld

Leistungen und Services von A-Trust

Raiffeisen Informatik | 14.10.2010 | 12A-Trust Infoday 2010

SSL Zertifikate

A-Trust Portfolio wird derzeit von der Wirtschaft

primär zertifikats-zentriert wahrgenommen.

?Wirtschaft Wirtschaft

SW-Zertifikate

Chancen und Herausforderungen im IAM-Umfeld

Kooperationsfelder A-Trust �������� Wirtschaft?

• Federation

• Unternehmensübergreifende, prozessgesteuerte Identitätsverwaltung

• Bedarf in unterschiedlichen Industriezweigen (z.B. Automotive Cluster)

• Cloud Computing

• Ohne Kontrolle über Identitäten wird die Cloud zum Security-Wolkenbruch

• Berechtigungsadministration ohne IAM-Konzept in der Cloud nicht durchführbar

• Information Rights Management (IRM)

Raiffeisen Informatik | 14.10.2010 | 13A-Trust Infoday 2010

• Information Rights Management (IRM)

• Von Perimeter Centric zu Information Centric Security

• Kontrolle über Identität als Grundbedingung für IRM

• Technologien

• Handy-Signatur und Authentifizierung

• Serverbasierte Signaturen (Clientless Middleware, virtuelle Smartcards)

• ID-Provider-Infrastruktur für B2C-Plattformen

• „Austrian OpenID“

• ELGA

• Zustellkopf

Chancen und Herausforderungen im IAM-Umfeld

Zusammenfassung

� IAM bringt Mehrwert und adressiert bestehende Probleme

� IAM ist Schlüsselthema für künftige IT Service-Modelle

Raiffeisen Informatik | 14.10.2010 | 14A-Trust Infoday 2010

� IAM ist Schlüsselthema für künftige IT Service-Modelle

(Cloud, SaaS, etc.)

� Intensivere Zusammenarbeit zwischen A-Trust und

Wirtschaft bietet Chancen für alle Beteiligten!

Thank you for your attention!

Vielen Dank für Ihre Aufmerksamkeit!

Raiffeisen Informatik | 14.10.2010 | 15A-Trust Infoday 2010

Raiffeisen Informatik GmbH

Lilienbrunngasse 7-9

A-1020 Wien

T +43 1/99 3 99 - 0

F +43 1/99 3 99 - 1100

E info@r-it.at

www.raiffeiseninformatik.at