 
                                IT-Sicherheit weltweit – Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 Gründe für Single Sign-On 2 Gründe für Single Sign-On Ausgangslage  Der Zugriff auf Applikationen bei Hapag-Lloyd ist durch Passworte geschützt  Die User-Verwaltung und -Berechtigung wird zentral vom IT Access and Security Management verwaltet, alle Anträge werden in einer Datenbank gesammelt  Die Passworte selbst werden von verschiedenen Systemen verwaltet: • Microsoft Active Directory im Windows-Umfeld • Host-LDAP / RACF für die selbstentwickelten Kernapplikationen • Applikations-spezifisch, wie z.B. für SAP  Abhängig von diesen Systemen haben Passworte unterschiedliche • Bildungsregeln • Komplexität • Gültigkeitsdauer • Historie  Konsequenzen: • Passworte werden aufgeschrieben • Passworte werden angeglichen • Im Monat gibt es durchschnittlich ca. 500 passwortbezogene Service-Requests beim IT Service Desk • Ein Single Sign-On (SSO) soll diese Probleme entschärfen 3 Gründe für Single Sign-On Was ist Single Sign-On? „Single Sign-on […] bedeutet, dass ein Benutzer nach einer einmaligen Authentifizierung an einem Arbeitsplatz auf alle Rechner und Dienste […] zugreifen kann, ohne sich jedes Mal neu anmelden zu müssen.“ Quelle: Wikipedia (www.wikipedia.org)  Nach einer einmaligen Authentifizierung können Programme ohne weitere Anmeldungen verwendet werden, der Single Sign-On Mechanismus übernimmt die Authentifizierung des Anwenders  Passworte werden im Hintergrund verwaltet  Der Anwender muss nur noch ein Passwort für die Anmeldung am PC kennen 4 Gründe für Single Sign-On Erwarteter Nutzen  Kostenreduzierung durch geringere Anzahl passwortbezogener Service-Requests: • Reduzierung der Anzahl der aktuell ca. 500 IT-Service Desk Calls pro Monat um 75% • Die Wartezeit der Bearbeitungsdauer entfällt • Der interne Aufwand für das regelmäßige Wechseln der Kennworte entfällt IT-Service Desk Calls pro Monat Wartezeit pro Call Entfall Zeit für Passwort-Wechsel Reduzierung 75% 75% 75% Akt. Anzahl 500 Calls 500 Stk. 5500 Anwender Dauer 20 Min. 5 Min.  Verbesserung der Sicherheit , da Passworte nicht mehr notiert werden  Verbesserung der Sicherheit , da Passworte für unterschiedliche Systeme nicht mehr künstlich vereinheitlicht werden 5 Einsparung 375 Calls 125 Std. 344 Std. Gründe für Single Sign-On Grundsätzliche Anforderungen an ein Single Sign-On bei Hapag-Lloyd  Umsetzung des 80:20-Prinzips: • 20% der weltweit verfügbaren Applikationen decken 80% des Arbeitsumfelds ab • Non-Standard-Lösungen werden nicht von SSO berücksichtigt  Nur das Windows-Passwort soll bekannt sein  Revisionssichere Berechtigung für Applikationen • Zentrale Datenbank für alle diesbezüglichen Transaktionen • Keine User-Verwaltung über das SSO-Tool, alle Informationen werden Standard 80% über Stammdaten-Anlieferungen bereitgestellt  Passworte • Übertragung und Speicherung erfolgt nur verschlüsselt • Anwender hinterlegen ihre Passworte selbst Non-Standard 20%  Es finden keine Anpassungen an den Applikationen statt  Bereitstellen eines Self-Services für Funktionen, für die heute der IT Service Desk bemüht wird  Offline-Nutzung durch Firmen Notebooks muss möglich sein 6 Das Single Sign-On Projekt 7 Das Single Sign-On Projekt Entwicklung des Fachkonzepts  Aufbauend auf dem PoC wurde gemeinsam mit der iSM Secu-Sys AG ein Fachkonzept erarbeitet, in dem die Anforderungen von Hapag-Lloyd beschrieben sind • • • • • • • 8 Bereitstellen von Applikationen gegliedert nach Passwort-Gruppen Unterschiedliche Nutzungsvarianten für SSO Bereitstellung eines Web-Portals Integration in die Hapag-Lloyd Directory Infrastruktur Einführung von Zwei Faktoren Authentifizierung User Self-Services Betrieb von SSO als Managed Service Das Single Sign-On Projekt Integration in die Hapag-Lloyd Directory Infrastruktur  Vorgabe für die Einführung von SSO ist, dass keine User-Verwaltung über bi-Cube erfolgt. Alle Informationen werden über Stammdaten-Anlieferungen bereitgestellt: • Anwenderdaten und –attribute werden aus dem Host-LDAP übernommen • Hinzufügen bzw. Entfernen von Berechtigungen erfolgt per Webservice direkt aus dem zentralen Tool zur Hapag-Lloyd User-Verwaltung • Die Zuordnung der User-IDs in die Hapag-Lloyd Organisationsstruktur erfolgt aus der entsprechenden Datenbank • Die Zuordnung der User-IDs zu lokalen IT-Koordinatoren erfolgt anhand einer Datenbank LDAP LDAP/RACF Berechtigungen AD / Windows Organisation ITC 9 SAP Das Single Sign-On Projekt Integration in die Hapag-Lloyd Directory Infrastruktur  Schnittstellen zu Benutzerverwaltungen: • LDAP- bzw. RACF-Schnittstelle zum Ändern des Host-Passworts • SAP-Konnektor zum Ändern des SAP-Passworts • Direkte Integration für Passwort-Änderungen am Windows-PC  Am 23.03.2013 schlug der Mechanismus zum automatischen Passwortwechsel zu und änderte in Folge einer Kette unglücklicher Umstände alle LDAP- und SAP-Kennworte  Ein SSO ist ein sehr mächtiges System, entsprechend wurden Schutzmaßnahmen implementiert LDAP LDAP/RACF Berechtigungen AD / Windows Organisation ITC 10 SAP Das Single Sign-On Projekt Bereitstellung eines Web-Portals  Ziel des SSO-Projekts ist es, so viele Anwender wie möglich zur Nutzung von Single Sign-On mit automatischem Kennwort-Wechsel zu überzeugen  Bedenken bestehen seitens der User ausschließlich bezüglich des Umstands, ungeplant von einem fremden PC auf Hapag-Lloyd Webseiten zugreifen zu müssen und das Passwort nicht zu kennen  Aus diesem Grund wird ein Webportal bereitgestellt: • Anmeldung erfolgt mittels bekannten Windows-Kennwort • Von SSO verwaltete Kennworte können geändert werden 11 Das Single Sign-On Projekt Einführung von Zwei-Faktoren Authentifizierung  Faktoren bei der Authentifizierung: • Etwas wissen: Kenntnis einer Information, zum Beispiel eines Passwortes • Etwas haben: Verwendung eines Besitztums, zum Beispiel eines Tokens • Etwas sein: Gegenwart des Benutzers selbst, zum Beispiel in Form biometrischer Merkmale  Für den Zugriff auf bi-Cube Single Sign-On soll ein Token als zweiter Faktor eingesetzt werden: • Obligatorisch für die Anmeldung am Webportal • Optional für die Anmeldung am PC  Die Bereitstellung eines Token erfolgt • per Token-Generator auf einem USB-Stick • durch Versand über SMS oder Email • via Mobile Token als Smartphone-App Wissen Biometrie Besitz 12 Das Single Sign-On Projekt User Self-Services  Um die Anzahl passwortbezogener Service-Requests beim IT Service Desk zu reduzieren, wird ein entsprechender User Self-Service angeboten: • Für den Fall, dass das aktuelle Windows-Kennwort vergessen wurde kann aus dem Windows Anmelde-Bildschirm der Self Service gestartet werden • Die Authentifizierung erfolgt anhand von Sicherheitsabfragen, deren Antworten nur der Anwender kennt (forgot password auf nahezu jeder Website) • Ein neues Einmalkenwort wird wahlweise per SMS, per Email auf ein Hapag-Lloyd Smartphone oder per Email an den lokalen IT-Koordinator gesendet  Für die Anmeldung an Web-Portal steht ein Self-Service zum Anfordern eines Tokens (Zwei-Faktoren Authentifizierung) zur Verfügung • Ein Token wird wahlweise per SMS oder per Email auf ein Hapag-Lloyd Smartphone gesendet  Über einen Wizzard können sich Anwender eigene Applikationen für die Nutzung mit dem SSO-Client definieren: • Für diese Applikationen ist der Anwender selbst verantwortlich • Zusätzliche Motivation der Anwender zur Nutzung von SSO 13 Das Single Sign-On Projekt Betrieb von SSO als Managed Service  Der Betrieb der SSO Server-Applikation wird von der iSM Secu-Sys AG als managed Service durchgeführt • • • • • 14 Basis-Betrieb der Server und der Infrastruktur durch IBM Ausbildung des IT Service Desk für 1st Level Support Integration durch iSM in die Workflows und Tools für Incident/ Problem/ Change Absicherung der Betriebsleistung durch SLAs Monatliches Service Meeting Das Single Sign-On Projekt Weltweiter Roll Out  Der Hapag-Lloyd interne Roll Out des SSO-Clients erfolgte per Software-Verteilung: • Weltweit 125 Lokationen • Insgesamt 6900Clients • Zeitraum: April und Mai 2013  Begleitende Maßnahmen: • • • • • 15 Vorgelagerter Pilottest mit Mitarbeitern der IT und aus dem weltweiten Business Integration der dezentralen IT-Koordinatoren in den Roll Out (Multiplikatoren) Bereitstellen eines eLearning im Intranet zur User-Selbstregistrierung Artikel in der Mitarbeiter-Zeitschrift Veröffentlichung der gesamten Dokumentation im Intranet Single Sign-On in der Praxis 16 Praktische Ergebnisse nach Single Sign-On Einführung Sicherheit Kosten Funktionalität • Keine „unsicheren“ Kennwörter mehr • Zentrale Kontrolle der Passworte durch Single Sign-On • Schnelle Nutzerdeakivierung durch Kennwortwechsel • 2 Faktorauthentifizierung • Verringerung der Service Desk Calls für Passwortanfragen um ca. 50% • Schneller Anwendungszugriff • Einfache Kennwortverwaltung • Webbasierter User Self-Service für alle Kennwortverwaltungsfunktionen (Reset, Change und Unlock) 17 Rollout eines Single Sign-On Single Sign-On erfordert ein individuelles Changemanagement  Hürden des Rollouts: • Max Mustermann denkt: „Mein Passwort gehört mir!“ • Falsche Vorstellungen zum Thema Single Sign-On  SSO synchronisiert keine Kennwörter • Weltweit differenzierte Akzeptanz und Nutzung • der vollständige Funktionsumfang von SSO ist sehr umfangreich  Wie rolle ich Single Sign-On aus?: • Individuelle Dokumentation (Handbuch, Nutzen, Use-Cases beschreiben) für alle (Service Desk, Nutzer und ITCs) • Step-by-Step:  Use-Case für Use-Case  Lokation für Lokation  Service für Service • Konzentration auf den Standardnutzer (80/20 Regel) • Single Sign-On sollte verpflichtend sein 18 Ausblick 19 Zentrales Passwortmanagement mit Single Sign-On  Vergabe der Kennwörter ausschließlich über Single Sign-On bzw. User Self-Service • Anlage neuer Nutzer durch IAM • Kennwortwechsel und -zurücksetzen für alle IT-Systeme  Hapag-Lloyd Kennwortrichtlinien werden somit • restriktiv durchgesetzt • einheitlich kontrolliert und • können flexibel angepasst werden (zentrale Konfiguration + dezentrale Verteilung) 20 Sicherer Anwendungszugriff  Verwendung der bi-Cube 2-Faktorauthentifizierung zum sicheren Zugriff auf Hapag-Lloyd  2-Faktorauthentifizierung mittels Token: • per Token-Generator auf einem USB-Stick • durch Versand über SMS oder Email • via Mobile Token als Smartphone-App  Integration in das bi-Cube Web Portal • inkl. webbasiertem Single Sign-On 21