IT-Sicherheit weltweit-Praxisbeispiel Single Sign-On

Werbung
IT-Sicherheit weltweit –
Praxisbeispiel Single Sign-On
Sebastian Glandien - Hamburg - 22.09.2014
1
Gründe für Single Sign-On
2
Gründe für Single Sign-On
Ausgangslage
 Der Zugriff auf Applikationen bei Hapag-Lloyd ist durch Passworte geschützt
 Die User-Verwaltung und -Berechtigung wird zentral vom IT Access and Security Management verwaltet,
alle Anträge werden in einer Datenbank gesammelt
 Die Passworte selbst werden von verschiedenen Systemen verwaltet:
• Microsoft Active Directory im Windows-Umfeld
• Host-LDAP / RACF für die selbstentwickelten Kernapplikationen
• Applikations-spezifisch, wie z.B. für SAP
 Abhängig von diesen Systemen haben Passworte unterschiedliche
• Bildungsregeln
• Komplexität
• Gültigkeitsdauer
• Historie
 Konsequenzen:
• Passworte werden aufgeschrieben
• Passworte werden angeglichen
• Im Monat gibt es durchschnittlich ca. 500 passwortbezogene Service-Requests beim IT Service Desk
• Ein Single Sign-On (SSO) soll diese Probleme entschärfen
3
Gründe für Single Sign-On
Was ist Single Sign-On?
„Single Sign-on […] bedeutet, dass ein Benutzer nach einer einmaligen Authentifizierung an
einem Arbeitsplatz auf alle Rechner und Dienste […] zugreifen kann, ohne sich jedes Mal neu
anmelden zu müssen.“
Quelle: Wikipedia (www.wikipedia.org)
 Nach einer einmaligen Authentifizierung können Programme ohne weitere Anmeldungen verwendet
werden, der Single Sign-On Mechanismus übernimmt die Authentifizierung des Anwenders
 Passworte werden im Hintergrund verwaltet
 Der Anwender muss nur noch ein Passwort für die Anmeldung am PC kennen
4
Gründe für Single Sign-On
Erwarteter Nutzen
 Kostenreduzierung durch geringere Anzahl passwortbezogener Service-Requests:
•
Reduzierung der Anzahl der aktuell ca. 500 IT-Service Desk Calls pro Monat um 75%
•
Die Wartezeit der Bearbeitungsdauer entfällt
•
Der interne Aufwand für das regelmäßige Wechseln der Kennworte entfällt
IT-Service Desk Calls pro Monat
Wartezeit pro Call
Entfall Zeit für Passwort-Wechsel
Reduzierung
75%
75%
75%
Akt. Anzahl
500 Calls
500 Stk.
5500 Anwender
Dauer
20 Min.
5 Min.
 Verbesserung der Sicherheit , da Passworte nicht mehr notiert werden
 Verbesserung der Sicherheit , da Passworte für unterschiedliche Systeme nicht mehr künstlich
vereinheitlicht werden
5
Einsparung
375 Calls
125 Std.
344 Std.
Gründe für Single Sign-On
Grundsätzliche Anforderungen an ein Single Sign-On bei Hapag-Lloyd
 Umsetzung des 80:20-Prinzips:
• 20% der weltweit verfügbaren Applikationen decken 80% des Arbeitsumfelds ab
• Non-Standard-Lösungen werden nicht von SSO berücksichtigt
 Nur das Windows-Passwort soll bekannt sein
 Revisionssichere Berechtigung für Applikationen
• Zentrale Datenbank für alle diesbezüglichen Transaktionen
• Keine User-Verwaltung über das SSO-Tool, alle Informationen werden
Standard
80%
über Stammdaten-Anlieferungen bereitgestellt
 Passworte
• Übertragung und Speicherung erfolgt nur verschlüsselt
• Anwender hinterlegen ihre Passworte selbst
Non-Standard
20%
 Es finden keine Anpassungen an den Applikationen statt
 Bereitstellen eines Self-Services für Funktionen, für die heute der IT Service Desk bemüht wird
 Offline-Nutzung durch Firmen Notebooks muss möglich sein
6
Das Single Sign-On Projekt
7
Das Single Sign-On Projekt
Entwicklung des Fachkonzepts
 Aufbauend auf dem PoC wurde gemeinsam mit der iSM Secu-Sys AG ein Fachkonzept erarbeitet, in dem die
Anforderungen von Hapag-Lloyd beschrieben sind
•
•
•
•
•
•
•
8
Bereitstellen von Applikationen gegliedert nach Passwort-Gruppen
Unterschiedliche Nutzungsvarianten für SSO
Bereitstellung eines Web-Portals
Integration in die Hapag-Lloyd Directory Infrastruktur
Einführung von Zwei Faktoren Authentifizierung
User Self-Services
Betrieb von SSO als Managed Service
Das Single Sign-On Projekt
Integration in die Hapag-Lloyd Directory Infrastruktur
 Vorgabe für die Einführung von SSO ist, dass keine User-Verwaltung über bi-Cube erfolgt.
Alle Informationen werden über Stammdaten-Anlieferungen bereitgestellt:
• Anwenderdaten und –attribute werden aus dem Host-LDAP übernommen
• Hinzufügen bzw. Entfernen von Berechtigungen erfolgt per Webservice direkt aus dem zentralen Tool zur
Hapag-Lloyd User-Verwaltung
• Die Zuordnung der User-IDs in die Hapag-Lloyd Organisationsstruktur erfolgt aus der
entsprechenden Datenbank
• Die Zuordnung der User-IDs zu lokalen IT-Koordinatoren erfolgt anhand einer Datenbank
LDAP
LDAP/RACF
Berechtigungen
AD / Windows
Organisation
ITC
9
SAP
Das Single Sign-On Projekt
Integration in die Hapag-Lloyd Directory Infrastruktur
 Schnittstellen zu Benutzerverwaltungen:
• LDAP- bzw. RACF-Schnittstelle zum Ändern des Host-Passworts
• SAP-Konnektor zum Ändern des SAP-Passworts
• Direkte Integration für Passwort-Änderungen am Windows-PC
 Am 23.03.2013 schlug der Mechanismus zum automatischen Passwortwechsel zu und änderte in Folge einer
Kette unglücklicher Umstände alle LDAP- und SAP-Kennworte
 Ein SSO ist ein sehr mächtiges System, entsprechend wurden Schutzmaßnahmen implementiert
LDAP
LDAP/RACF
Berechtigungen
AD / Windows
Organisation
ITC
10
SAP
Das Single Sign-On Projekt
Bereitstellung eines Web-Portals
 Ziel des SSO-Projekts ist es, so viele Anwender wie möglich zur Nutzung von
Single Sign-On mit automatischem Kennwort-Wechsel zu überzeugen
 Bedenken bestehen seitens der User ausschließlich bezüglich des Umstands, ungeplant von einem
fremden PC auf Hapag-Lloyd Webseiten zugreifen zu müssen und das Passwort nicht zu kennen
 Aus diesem Grund wird ein Webportal bereitgestellt:
• Anmeldung erfolgt mittels bekannten Windows-Kennwort
• Von SSO verwaltete Kennworte können geändert werden
11
Das Single Sign-On Projekt
Einführung von Zwei-Faktoren Authentifizierung
 Faktoren bei der Authentifizierung:
• Etwas wissen: Kenntnis einer Information, zum Beispiel eines Passwortes
• Etwas haben: Verwendung eines Besitztums, zum Beispiel eines Tokens
• Etwas sein:
Gegenwart des Benutzers selbst, zum Beispiel in Form biometrischer Merkmale
 Für den Zugriff auf bi-Cube Single Sign-On soll ein Token als zweiter Faktor eingesetzt werden:
• Obligatorisch für die Anmeldung am Webportal
• Optional für die Anmeldung am PC
 Die Bereitstellung eines Token erfolgt
• per Token-Generator auf einem USB-Stick
• durch Versand über SMS oder Email
• via Mobile Token als Smartphone-App
Wissen
Biometrie
Besitz
12
Das Single Sign-On Projekt
User Self-Services
 Um die Anzahl passwortbezogener Service-Requests beim IT Service Desk zu reduzieren, wird ein
entsprechender User Self-Service angeboten:
• Für den Fall, dass das aktuelle Windows-Kennwort vergessen wurde kann aus dem
Windows Anmelde-Bildschirm der Self Service gestartet werden
• Die Authentifizierung erfolgt anhand von Sicherheitsabfragen, deren Antworten nur der Anwender kennt
(forgot password auf nahezu jeder Website)
• Ein neues Einmalkenwort wird wahlweise per SMS, per Email auf ein Hapag-Lloyd Smartphone oder per
Email an den lokalen IT-Koordinator gesendet
 Für die Anmeldung an Web-Portal steht ein Self-Service zum Anfordern eines Tokens (Zwei-Faktoren
Authentifizierung) zur Verfügung
• Ein Token wird wahlweise per SMS oder per Email auf ein Hapag-Lloyd Smartphone gesendet
 Über einen Wizzard können sich Anwender eigene Applikationen für die Nutzung mit dem SSO-Client
definieren:
• Für diese Applikationen ist der Anwender selbst verantwortlich
• Zusätzliche Motivation der Anwender zur Nutzung von SSO
13
Das Single Sign-On Projekt
Betrieb von SSO als Managed Service
 Der Betrieb der SSO Server-Applikation wird von der iSM Secu-Sys AG als managed Service durchgeführt
•
•
•
•
•
14
Basis-Betrieb der Server und der Infrastruktur durch IBM
Ausbildung des IT Service Desk für 1st Level Support
Integration durch iSM in die Workflows und Tools für Incident/ Problem/ Change
Absicherung der Betriebsleistung durch SLAs
Monatliches Service Meeting
Das Single Sign-On Projekt
Weltweiter Roll Out
 Der Hapag-Lloyd interne Roll Out des SSO-Clients erfolgte per Software-Verteilung:
• Weltweit 125 Lokationen
• Insgesamt 6900Clients
• Zeitraum: April und Mai 2013
 Begleitende Maßnahmen:
•
•
•
•
•
15
Vorgelagerter Pilottest mit Mitarbeitern der IT und aus dem weltweiten Business
Integration der dezentralen IT-Koordinatoren in den Roll Out (Multiplikatoren)
Bereitstellen eines eLearning im Intranet zur User-Selbstregistrierung
Artikel in der Mitarbeiter-Zeitschrift
Veröffentlichung der gesamten Dokumentation im Intranet
Single Sign-On in der Praxis
16
Praktische Ergebnisse nach Single Sign-On Einführung
Sicherheit
Kosten
Funktionalität
• Keine „unsicheren“
Kennwörter mehr
• Zentrale Kontrolle der
Passworte durch
Single Sign-On
• Schnelle
Nutzerdeakivierung
durch
Kennwortwechsel
• 2 Faktorauthentifizierung
• Verringerung der
Service Desk Calls für
Passwortanfragen um
ca. 50%
• Schneller
Anwendungszugriff
• Einfache
Kennwortverwaltung
• Webbasierter User
Self-Service für alle
Kennwortverwaltungsfunktionen (Reset,
Change und Unlock)
17
Rollout eines Single Sign-On
Single Sign-On erfordert ein individuelles Changemanagement
 Hürden des Rollouts:
• Max Mustermann denkt: „Mein Passwort gehört mir!“
• Falsche Vorstellungen zum Thema Single Sign-On
 SSO synchronisiert keine Kennwörter
• Weltweit differenzierte Akzeptanz und Nutzung
• der vollständige Funktionsumfang von SSO ist sehr umfangreich
 Wie rolle ich Single Sign-On aus?:
• Individuelle Dokumentation (Handbuch, Nutzen, Use-Cases beschreiben) für alle
(Service Desk, Nutzer und ITCs)
• Step-by-Step:
 Use-Case für Use-Case
 Lokation für Lokation
 Service für Service
• Konzentration auf den Standardnutzer (80/20 Regel)
• Single Sign-On sollte verpflichtend sein
18
Ausblick
19
Zentrales Passwortmanagement mit Single Sign-On
 Vergabe der Kennwörter ausschließlich über Single Sign-On bzw. User Self-Service
• Anlage neuer Nutzer durch IAM
• Kennwortwechsel und -zurücksetzen für alle IT-Systeme
 Hapag-Lloyd Kennwortrichtlinien werden somit
• restriktiv durchgesetzt
• einheitlich kontrolliert und
• können flexibel angepasst werden (zentrale Konfiguration + dezentrale Verteilung)
20
Sicherer Anwendungszugriff
 Verwendung der bi-Cube 2-Faktorauthentifizierung zum sicheren Zugriff auf Hapag-Lloyd
 2-Faktorauthentifizierung mittels Token:
• per Token-Generator auf einem USB-Stick
• durch Versand über SMS oder Email
• via Mobile Token als Smartphone-App
 Integration in das bi-Cube Web Portal
• inkl. webbasiertem Single Sign-On
21
Herunterladen