PI themamiddag Role Based Access Control

Vergelijkbare documenten
Logische Toegangs Beveiliging

De (on)beheersbaarheid. van toegangsbeveiliging. * de controleur: internecontrolemedewerker of auditor. Ing. P. Mienes RE en B.

Studie Role Based Access Control

Identity Management Gebruikers en Rechten in Beheer (GRiB)

De (harde) praktijk van role engineering

Identity & Access Management. operational excellence of in control?

Standard Parts Installatie Solid Edge ST3

Cloud werkplek anno Cloud werkplek anno 2014

Trust & Identity Innovatie

Identity Management. Graafschap College. sambo-ict Conferentie 16 januari 2014

Het belang van. Data Modellering. GEMINIT Training. Data Modellering. Frédéric BARBIER

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Neptune. Het complete integratieplatform voor uw organisatie! BROCHURE OPTIMALISEREN VAN INFORMATIE EN PROCESSEN

Identity & Access Management & Cloud Computing

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Curriculum Vitae van Paul Verstraaten

Handleiding - Aanmaken van SQL server gebruiker

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht

Inhoud. 1. Doelstelling 2. Hoofdlijnen systeemconcept 3. Assurance object 4. Inrichting assurance 5. Meetpunten zekerheid 6. Zekerheid of schijn?

SELinux (project 073)

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni Arthur Donkers, 1Secure BV arthur@1secure.nl

Secure Application Roles

De Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011

Requirements Lifecycle Management

Uw financiële en operationele gegevens vanuit Exact in een overzichtelijk management dashboard

PowertoPay voorstelrondje

Identity Management: hoe (on)toereikend is het nu en hoe kan het beter?

Logische Toegangsbeveiliging

Authentication is the key

Ervaringen met de implementatie van Asset Management Control Thijs van Gijn

Trainingscatalogus Johnson Controls Nederland 2017

Port of Amsterdam en DMS. Congres SharePoint

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

Toekomstbestending maken van selectie tool Rekening houdend met strikte privacy wetgeving

Syfadis Suite. LMS & Talent applicatie

Jeugdzorg Nederland. Low-Code applicatieontwikkeling; IT up-to-speed met de continue veranderingen in zorg

ENTERPRISE LINKED DATA WORKSHOP

Kennisbank van Alletha. Elementair voor uw organisatie

Orbis Software. Portal4U. Installatie Handleiding. Dit document bevat de Installatie Handleiding voor Portal4U

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

Seriously Seeking Security

Easy Filenet P8 RET met ECM Partners

Identity & Access Management (IAM) Verleden, heden en toekomst 24 maart Trudie Seegers

IAM en Cloud Computing

ACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans

Welkom bij de Kengetallenbijeenkomst Moderne Financiering en Goodwill Accountantskantoren 2 juni 2016

Op naar IAM 3.0 ISACA round table. drs. André Koot RE CISA CISM 3 juni 2015

MobiDM App Handleiding voor Windows Mobile Standard en Pro

Om Access Online veilig te houden, gelden er vanaf 2013 aanpassingen. Deze aanpassingen maken onderdeel

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR

Microsoft Dynamics CRM & Integrated Innovation

Use-Case 2.0. Requirements Kenniscentrum 15 November Eric Lopes Cardozo

Desktop Single Sign-On Enterprise Single Sign-On

PSA Suite voor Microsoft Dynamics CRM Licentie Matrix

Governance, Risk and Compliance (GRC) tools

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013

Portal als infrastructuur voor gepersonaliseerde dienstverlening

Auditaspecten binnen autorisaties in SAP R/3

Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING

IBM Cognos FSR bij Delta Lloyd Groep. Arnold J. Honig en Peter van Meijel 9 november 2011

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Microsoft Partner. 2-Control B.V.

GIS voor Corporate Data Management

J2EE/.NET en de rol Applicatie Architectuur

De strategie van de risico-inventarisatie en evaluatie

Meer Business mogelijk maken met Identity Management

Onderwerpen: Algemeen Projecten. Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web. Procesbeschrijving

INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

General info on using shopping carts with Ingenico epayments

Meervoudig medische data uitwisselen in de praktijk. Datum: 6 april 2016

DATA-ANALYSES IN PRAKTIJK

Handleiding Inloggen met SSL VPN

IAAS - QUICK START GUIDE

De transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR

AVG/GDPR met SAP Business One. Donderdag 14 juni 2018

Red Spider Next Generation: Identity Management voor gevorderden. Bert van Daalen René Visser Ronald Zierikzee

Open Source en Open Data

Application deployment bij Fortis Verzekeringen Nederland

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Handleiding Arbo Werkgeversbeheer. Versie 1.0

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

HCM Processes and Forms

DATAMODELLERING CRUD MATRIX

Handleiding Inloggen met SSL VPN

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit

Caag CRM. Informatie Brochure

Na bestudering van dit hoofdstuk moet je tot het onderstaande in staat zijn:

Cloud Security Summit Privacy en IoT

Transcriptie:

PI themamiddag Role Based Access Control 14:00 De kern van RBAC 14:30 PGGM (bhold suite) 15:00 ABN AMRO (Control-SA) 15.30 pauze 16.00 Den Norske Bank (SAM Jupiter) 16.30 Enquêteresultaten en Conclusie 17.00 Afsluiting met borrel - Peter Mienes (KPMG IRM) - Piet Kalverda en Ruud Rademaker - Jaro van der Veen -Per Watz - Peter Mienes

De kern van RBAC Peter Mienes, KPMG IRM I N F O R M A T I O N R I S K M A N A G E M E N T 18 februari 2004

This document is proprietary to KPMG and is not to be distributed. 3 Agenda RBAC model Role mining engineering Case RBAC artikel De (on)beheersbaarheid van toegangsbeveiliging te downloaden van www.kpmg.nl/irm > INFO CENTER > PUBLICATIES > 2003

RBAC model I N F O R M A T I O N R I S K M A N A G E M E N T

User administrator I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 5 Terminologie User Logon Portal / SSO A NT A C A CRM C email C A C Unix Password management Authenticatie data A C A C SAP OS/390 User management tool Autorisatie data Autorisatie management tool (bv.rbac) Autorisatie administrator

This document is proprietary to KPMG and is not to be distributed. 6 Groepenmodel Gebruiker Groep Object Meest toegepaste model Groeperen van gebruikers (rolgebaseerde groepen) Rudimentaire RBAC implementatie Gebruiker is gerelateerd aan beperkt aantal groepen Groepen op access list van veel objecten Vaak: afdeling-gerelateerde groepen Platform-specifiek Technische dingen Groeperen van objecten (taakgebaseerde groepen) Gebruiker is gerelateerd aan veel groepen Groepen op access list van beperkt aantal objecten

This document is proprietary to KPMG and is not to be distributed. 7 RBAC model Gebruiker Rol Taak Object Model met veel voordelen Objectautorisatiebeheer: objecteigenaar is goed in staat om terechtheid te beoordelen van de koppeling van de taakgebaseerde groep aan het object Rolbeheer: manager en security administrator/ objecteigenaar zijn goed in staat om terechtheid te beoordelen van de koppeling van de rol aan de taakgebaseerde groep Gebruikersbeheer: HRM kan eenvoudig rol(len) koppelen aan gebruikers Functiescheiding Maximale transparantie, minimale complexiteit

This document is proprietary to KPMG and is not to be distributed. 8 Eenvoud van audit Gebruiker Rolgebaseerde groep Rol 1..5 5 20 100 relaties beoordelen Object Gebruiker Teamleider Inspecteur Aanslag regelaar 5 1 Aanslag raadplegen 1 20 Object 5+20 relaties beoordelen

This document is proprietary to KPMG and is not to be distributed. 9 Projectie van entiteiten Gebruiker Rol Taak Gebruiker Taakgebaseer de groep Object

Stress bij operationeel management No! I Can t be bothered with a new concept. I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 10

Role mining engineering I N F O R M A T I O N R I S K M A N A G E M E N T

This document is proprietary to KPMG and is not to be distributed. 12 Role engineering (1) Top-down (groene weide) Organisatiestructuur Beveiligingsbeleid Taakbeschrijvingen Procesbeschrijvingen Vaststellen acceptabel detailniveau voor voor rollen Opstellen rol-autorisatie matrix

This document is proprietary to KPMG and is not to be distributed. 13 Role engineering (2) Bottom-up (role mining) Interviews met met managers Bestaande autorisaties op op doelsystemen Gebruiker-rol matrix Opstellen rol-autorisatie matrix

Role engineering (3) Hybride (bottom-up and top-down) Interviews met managers Interviews met managers Bestaande autorisaties op Bestaande autorisaties op doelsystemen doelsystemen Gebruiker-rol Gebruiker-rol matrix matrix Organisatiestructuur Organisatiestructuur Beveiligingsbeleid Beveiligingsbeleid Taakbeschrijvingen Taakbeschrijvingen Procesbeschrijvingen Procesbeschrijvingen Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Opstellen rol-autorisatie matrix Vaststellen acceptabel Vaststellen acceptabel detailniveau voor rollen detailniveau voor rollen Fijnregeling roldefinities en en vereiste autorisaties Gebruiker-rol matrix matrix Rol-autorisatie matrix matrix I N F O R M A T I O N R I S K M A N A G E M E N T This document is proprietary to KPMG and is not to be distributed. 14

Case I N F O R M A T I O N R I S K M A N A G E M E N T

This document is proprietary to KPMG and is not to be distributed. 16 Organisatie-eenheid OE 1 Secr. OE 1 OE 1.1 OE 1.2 OE 1.1.1 OE 1.1.2

This document is proprietary to KPMG and is not to be distributed. 17

This document is proprietary to KPMG and is not to be distributed. 18 Role engineering is handwerk Documentatie Platformbeheerder Autorisatiebeheerder Applicatiebeheerder Databasebeheerder Lijnmanager

This document is proprietary to KPMG and is not to be distributed. 19 Peter Mienes mienes.peter@kpmg.nl