Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance
Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information Protection Services Edwin Sturrus MSc CCSK KPMG IT Advisory Information Protection Services 2
Algemene definitie voor Identity & Access Management Identity & Access Management omvat het beleid, de processen en de ondersteunende technologie voor het beheren van wie toegang heeft tot wat. 3
Visie van KPMG... Identity & Access Management omvat het beleid, de processen en de ondersteunende technologie voor het effectief beheersen en beheren van wie toegang heeft tot wat. 4
Visie van KPMG... Identity & Access Management omvat het beleid, de processen en de ondersteunende technologie voor het effectief beheersen en beheren van wie toegang heeft tot wat. Toegewezen verantwoordelijkheden en vastgelegde afspraken (ook met derde partijen!) Business policies in lijn met Access policies Uniforme en gestandaardiseerde processen Waar mogelijk geautomatiseerde processen Monitoren, User Attestation & rapporteren 5
Setting the scene Klassieke IAM-referentiemodel 6
Setting the scene Voorbeeld typisch joinerproces 7
Interessante trend IAM Impact van Cloud op IAM De context rondom IAM wijzigt. On premise IAM-oplossingen als kostbaar en complex ervaren Populariteit en gebruik Cloud Apps leiden tot aanvullende eisen aan IAMomgeving IAM vervult steeds belangrijkere rol in on-line zaken doen? RBAC 8
Drie modellen voor IAM 9
Model 1: Lokale IAM ACL CSP Organisatie Resources IAM Eindgebruiker Resourc In-house resources ACL CSP Resources 10
Model 2: Identity Service Provider Eindgebruiker Organisatie IdSP CSP IAM Authenticatie ACL In-house resources Resources ACL CSP Resources 11
Model 3: IAM as a Service IAM IDaaS ACL CSP Eindgebruiker Resources Organisatie In-house resources ACL CSP Resources 12
Vraag 1 Welk model jullie zien jullie in praktijk het meest voorkomen? 13
Vraag 2 Welk model heeft jullie voorkeur? 14
Statement Als in de toekomst elke organisatie IDaaS (een kant en klare IAM-oplossing!) adopteert, dan is de rol van architect overbodig 15
Rol van de architect Eisen aan standaarden Cloud Business Case Selection IT strategie Afhankelijkheden in kaart End of Service On- Board Integratie met IT landschap Monitoring Governance Data stromen inzichtelijk Vertaling beleid naar oplossing 16
Afsluiting Wat hebben we besproken? Het klassieke referentiemodel IAM Voorbeeld joinersproces De drie modellen voor IAM De rol van de architect De architect vervult een essentiële rol bij IAM in de Cloud
Q&A Bedankt voor uw aandacht Emanuël van der Hulst vanderhulst.emanuel@kpmg.nl Edwin Sturrus sturrus.edwin@kpmg.nl
HELPING CLIENTS SPREAD THEIR WINGS 2015 KPMG Advisory N.V., ingeschreven bij het handelsregister in Nederland onder nummer 33263682, is lid van het KPMG-netwerk van zelfstandige ondernemingen die verbonden zijn aan KPMG International Cooperative ( KPMG International ), een Zwitserse entiteit. Alle rechten voorbehouden. De naam KPMG, het logo en 'cutting through complexity' zijn geregistreerde merken van KPMG International. DRIVEN BY BUSINESS We work with our clients to move their business forward. Positively managing cyber risk not only helps take control of uncertainty across business; it can be turned into a genuine strategic advantage. RAZOR SHARP INSIGHTS In a fast-moving digital world of constantly evolving threats and opportunities, you need both agility and assurance. Our people are experts in both cyber security and our priority sectors, which means we give our clients leading edge insight, ideas and proven solutions to act with confidence. SHOULDER TO SHOULDER We work with our clients as long term partners, giving them advice and challenge to make decisions with confidence. We understand that this area is often clouded by feelings of doubt and vulnerability so we work hand-inhand with them to turn that into a real sense of security and opportunity.