Identity Management

Werbung
Effektive Benutzerverwaltung mit
Housekeeper
Dötsch, Stefan. Consultant Collaboration Management
Agenda
1. Identity Management
Fachlicher Ansatz und Grundverständnis
2. IBM Domino
Welche Out-of-the-Box Möglichkeiten haben wir mit IBM Domino.
3. housekeeper by CENIT
Eine ganzheitliche Lösung mit Mehrwert!
Copyright CENIT AG
03.04.2014
2
Was ist eine Identität?
Identität
(lateinisch īdem ‚derselbe‘, ĭdem ‚dasselbe‘) ist
die Gesamtheit der eine Entität, einen
Gegenstand oder ein Objekt kennzeichnenden
und als Individuum von allen anderen
unterscheidenden Eigentümlichkeiten. Analog
wird der Begriff auch zur Charakterisierung
von Personen verwandt.
Echtheit einer Person oder Sache; völlige
Übereinstimmung mit dem, was sie ist oder als
was sie bezeichnet wird
(Psychologie) als »Selbst« erlebte innere
Einheit der Person
Copyright CENIT AG
03.04.2014
Seite 3
Identität in der digitalen Welt
Einer Identität werden in einem Identity Management System (IdM)
verschiedene Attribute zugeordnet.
Bekanntes Beispiel für eine IdM Lösung ist Facebook!
Eine Identität wird typischerweise durch eine Kombination generischer
Attribute bestimmt. Diese Attribute können als Bedingungen verwendet
werden.
Copyright CENIT AG
03.04.2014
Seite 4
Copyright CENIT AG
03.04.2014
Seite 5
Was ist Identity Management
Als Identitätsmanagement (IdM) wird der zielgerichtete und bewusste
Umgang mit Identität, Anonymität und Pseudoanonymität bezeichnet.
Ein weiteres bekanntes Beispiel ist der Personalausweis. Dieser steht für
eine staatlich vorgegebene Form der Identifizierung.
IdM beschreibt also das Management von individuellen Identitäten, ihrer
Authentifizierung, Autorisierung, Rollen und Rechten/Privilegien innerhalb
eines Unternehmens mit dem Ziel:
Sicherheit weiter zu erhöhen
Self Service
Automatisierung der Prozesse
Datenkonsistenz und Lean IT
Single Sign On
Produktivität weiter zu steigern,
bei sinkenden Kosten und
Downtimes
Compliance
Copyright CENIT AG
03.04.2014
Seite 6
Die Herausforderung
Die wachsende Anzahl an Notes-basierten Anwendungen, der stetige Wechsel
von Rollen in unterschiedlichen Communities (Abteilung, Netzwerken, Teams,
etc.) und die Mitarbeiterfluktuation stellen für Unternehmen eine große
Herausforderung dar.
Identity Management sollte somit eines der Ziele im Unterstützungsprozess
sein.
Copyright CENIT AG
03.04.2014
Seite 7
Identity Access Management
Ein erweiterter Ansatz, der sich neben dem Identity Management auch mit
dem Access Management beschäftigt. Diese Dinge sind zwangläufig
miteinander verwoben.
Identity Management sagt aus, wer Sie sind.
Identity Access Management involviert die Policies und bestimmt wie Sie
auf Ressourcen/Daten zugreifen.
Einer Identität werden Rollen zugeordnet, diese Rollen wiederrum haben
Rechte und Privilegien.
Copyright CENIT AG
03.04.2014
Seite 8
Warum benötigen wir IdM?
Unternehmen entwickeln und implementieren typischerweise in
individuellen Projekten eine oder mehrere Anwendungen, oft ohne das
vollständige Bewusstsein des Rechtemanagements.
Jede Applikation wird auf eine andere Art und Weise ausgerollt, verfügen
über eigene ACLs, mit eigenem Security Modell (z.B. Notes Rollen)
Unterschiedliche Rechtekonzepte für einzelne Anwendungen.
Oft genug haben Applikationsverantwortliche in den Fachabteilungen den
Überblick über das Rechtemodell verloren – und die Berechtigungen
werden nach besten Wissen und Gewissen gesetzt.
Copyright CENIT AG
03.04.2014
Seite 9
Warum benötigen wir IdM?
Inkonsistenter Prozess für Account Deaktivierung
Mehrere Organisationen verwalten die Rechte. Viele Köche..
Mitarbeiter sind heute flexibler. (Elternzeit, unbezahlter Sonderurlaub,
Wechsel innerhalb des Unternehmens, neue Rollen, neue Funktionen,
neue Projekte)
Entlastung der Administration
Senkung des TCO
Copyright CENIT AG
03.04.2014
Seite 10
Identity Management
Identity Management Lösungen sollten somit folgende Dinge beherrschen:
Directory Services
Rechtemanagement
Identity Life-Cycle Management
Account Provisionierung und Deaktivierung/Löschung
Rollen Management
Copyright CENIT AG
03.04.2014
Seite 11
Identity
Lifecycle
Management
•Benutzer Daten
•Management
•Audit
•Report
•Provisionierung
Access
Management
Directory
Services
Rollen
Management
Copyright CENIT AG
•Authentifizierung
•Autorisierung
•Audit
•Attribute
•Gruppen
•Delegation
•Rollenverwaltung
•Governance
•Compliance
03.04.2014
Seite 12
Erfolgreiche Projektmethode
1. Inventarisierung:
Informationen über Benutzer
sammeln. Notwendige
Zugriffsrechte und Applikationen
Report
2. Realisierung: Roadmap,
Assoziiere Benutzer & Gruppen
mit ACLs und entwickle operative
Support- und Workflow Prozesse.
3. Go Live: Prozesse und Workflows
leben!
Inventarisierung
Step 1
Step 2
Step 3
Definiere
Map
Zuweisen
Optimierung
4. Optimierung: Entwickeln von
automatisierten, delegierten
Prozessen.
Realisierung
Go Live
5. Report: Ermitteln Sie nun den
Return of Invest und die
aktuellen Aufwände.
Copyright CENIT AG
03.04.2014
Seite 13
Agenda
1. Identity Management
Fachlicher Ansatz und Grundverständnis
2. IBM Domino
Out-of-the-Box mit IBM Domino.
3. housekeeper by CENIT
Eine ganzheitliche Lösung mit Mehrwert!
Copyright CENIT AG
03.04.2014
14
Accountanlage
Probleme:
Wir müssen eine größere Anzahl
Accounts erstellen.
Wir müssen unregelmäßig oft
Accounts anlegen.
Schreibfehler, Verwechslungen..
Copyright CENIT AG
03.04.2014
Seite 15
Accountanlage
Lösung 1:
Registration Policy
Spart massiv Zeit!
Hilft uns dabei einen Standard zu
schaffen.
Macht das Registrieren einfacher
und schneller.
Copyright CENIT AG
03.04.2014
Seite 16
Accountanlage
In der Registration Policy können wir
Vorgaben wie z.B. Mail Server / Mail
File / Quota / etc. vorgeben.
Nachteil:
Diese Dinge können nur von einem
Administrator verwaltet werden!
Weiterhin können nur
Administratoren Accounts anlegen.
Keine Integration mit MarvelClient
oder anderen Werkzeugen.
Copyright CENIT AG
03.04.2014
Seite 17
Accountanlage
Lösung 2:
Text File Import
Wenn wir viele Benutzer anlegen
müssen, so kann dies helfen,
darüber hinaus haben wir die
Möglichkeit Registration Policies zu
selektieren.
Copyright CENIT AG
03.04.2014
Seite 18
Accountanlage
Nachteile entstehen vor allem durch das manuelle Erstellen von TEXT
Files.
Es erfolgt in der Regel kein Abgleich mit einem anderen Directory, somit
fehlen Daten oder sind fehlerhaft.
Wir sehen nicht wer, wann, was, wie angelegt hat.
Compliance
Der Administrator ist weiterhin in der Verantwortung für die Accountanlage.
Evtl. existierender Workflow wird durch manuelle Schritte unterbrochen.
Schlechte Workflow Performance aufgrund Ressourcenengpässe.
Copyright CENIT AG
03.04.2014
Seite 19
Account Deaktivierung
Problem:
Der Benutzer ist zeitweise nicht mehr im Unternehmen aktiv, aber weiterhin
angestellt.
(z.B. Elternzeit, längere Krankheit, Theorie Phase von Studenten, etc.)
Lösung:
Deny Access Group
Benutzer ist weiterhin Adressierbar.
Email Forwarding
Man verliert jedoch unheimlich schnell den Überblick.
Weiterleitung->Weiterleitung-> Dead End..?!
Zugriff auf altes Mail File
Mühsam von Hand
Copyright CENIT AG
03.04.2014
Seite 20
Account Deaktivierung
Wenn wir ehrlich sind, wählen wir in der Regel den Weg mit dem geringsten
Widerstand.
Das heißt:
Wir löschen den Benutzer
Geben oft noch Zugriff auf das Postfach
Wir der Benutzer wieder aktiv, legen wir ihn „halt“ neu an.
Doch..
..was ist wenn der Benutzer nicht wieder kommt?
..was ist mit dem Mail File?
..warum machen wir das mit der „Hand am Arm“?
..warum dokumentieren wir nicht?
Copyright CENIT AG
03.04.2014
Seite 21
Account löschen
Nur eine Lösung:
Admin Client – Personen – Benutzer
löschen
Nachteil:
Wir müssen manuell Zugriff auf die
Mail Datei geben.
Resultat: Umständlich und auf lange
Sicht Datenmüll.
Wenn wir archivieren wollen,
müssen wir das von Hand machen.
-> Mögliche Lösung ICC
Nur der Admin kann löschen.
Keine Dokumentation des Vorgangs
(wer, wann, warum, etc.)
Copyright CENIT AG
03.04.2014
Seite 22
Gruppen Verwaltung
Problem:
Wir möchten die Gruppenverwaltung
an die Fachabteilungen abgeben.
Lösung:
Im Gruppendokument im Reiter
Administration können
Administratoren festgelegt werden.
Diese können dann die
Gruppenmitgliedschaften verwalten.
Copyright CENIT AG
03.04.2014
Seite 23
Gruppen Verwaltung
Nachteil:
Fehlendes Logging.
Wozu wird diese Gruppe verwendet?
(MarvelClient… ACL.. Mail… gar nichts?)
Sehr umständlich für Benutzer.
Die Realität: Der Benutzer ruft an, und braucht Hilfe.
Workflow wäre eigentlich nett.
Sehr fokussiert auf einzelne Gruppen, und eben nicht auf ein
Rollenmodell.
Copyright CENIT AG
03.04.2014
Seite 24
Password reset
Lösung 1:
Password Digest
Sie können das Passwort des Benutzers zurücksetzen, in dem Sie das
Password digest Field im Personendokument löschen.
http://www.ibm.com/developerworks/lotus/library/ls-password_checking/index.html?ca=drs
Copyright CENIT AG
03.04.2014
Seite 25
Password reset
Lösung 2:
ID Vault.
Copyright CENIT AG
03.04.2014
Seite 26
Password reset
Lösung 3:
Wiederherstellungskennwort
Einfach nur umständlich!
http://publib.boulder.ibm.com/infocenter/domhelp/v8r0/index.jsp?topic=%2Fcom.ibm.notes85.help.doc%2Fsec_id_recov_t
.html&lang=de
Copyright CENIT AG
03.04.2014
Seite 27
Agenda
1. Identity Management
Fachlicher Ansatz und Grundverständnis
2. IBM Domino
Welche Out-of-the-Box Möglichkeiten haben wir mit IBM Domino.
3. housekeeper by CENIT
Eine ganzheitliche Lösung mit Mehrwert!
Copyright CENIT AG
03.04.2014
28
housekeeper
housekeeper by CENIT
Ganzheitliche Identity Management Lösung.
Quick Specs:
Prozessbasierte Lösung
Einzelne Administrationsschritte
verlagern
Compliance
Schnittstellen zu MarvelClient
Darüber hinaus:
Erweitertes Toolset für
Administratoren und Service Desk
Copyright CENIT AG
03.04.2014
Seite 29
Verwendete Standards
Wir verwenden die IBM Standards um effektiv auf Release Wechsel
reagieren und ein Customizing zu ermöglichen.
Auszug aus den eingesetzten Standards:
XPage
AdminP
Config File
ID Vault
Domino Directory
LDAP, JDBC, RDBMS, Notes, SOAP, TTP, SQL, SAP, XML, Excel, TXT
Systemanforderungen
Keine zusätzlichen Add In‘s oder Servertasks notwendig
Clusterfähig
Ab Domino 8.0
XPage Extension Library
HTTP Task
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
30
Benefits für den Administrator
Effektive Accountverwaltung
Seperates initales Kennwort oder Standard Kennwort
Template-basierende Account Registrierung
Kein Zugriff auf certifier notwendig
Dadurch Workflow fähig
Helpdesk/Selfservice Password Reset
Erstellt automatisiert das Config File und legt es auf ein Share
Gruppenverwaltung mittels Gruppenadministratoren
Revisionssichere Dokumentation
XPage Basierend
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
31
Benefits für den Administrator
Umbennenungen über AdminP
Re/Umzertifizierung über AdminP
User zeitgesteuert umziehen (inkl. von bis)
Löschung eines Accounts, Zugriff auf Mail Datenbank
festlegen, und Lösch/Archivierungsdatum festlegen.
„Elternzeit-Funktion“
User für einen bestimmten Zeitraum sperren
Datenbanken Merger
Dokumente einer Datenbank in eine/mehrere
Datenbanken kopieren
Aus mehreren Datenbanken in eine Datenbank kopieren
Ordner wieder herstellen
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
32
Benefits für das Unternehmen
Durch effektive Prozessoptimierung werden die Aufwände und
somit der TCO gesenkt.
Entlastung der Administration
Dokumentation der Prozessschritte
Durch die Standardisierung wird eine Prozesssicherheit
geschaffen
Integration an externe Systeme erlangt einen hohen Grad der
Automatisierung
Datensicherheit wird erhöht.
Sie sparen effektiv Lizenzkosten!
Single Sign On
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
33
Benefits für das Unternehmen
Theming/CI möglich!
Workflowmanagement
User Self Services
Servicedesk optimieren -> Lösungen können schneller
gefunden werden.
Höhere Benutzerakzeptanz
Fokussierung auf das eigentliche Business!
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
34
Erweitertes Toolset
Modul Database
Maintenance auf Datenbanken
Mit Command Optionen
Datenbank Merger
Doppelte Dokumente finden
Mail IN Datenbanken anlegen
Löschen des Calendar Profiles
Zeige Administrationsserver der Datenbanken
MailFile Owner/Profile Document/Personen Document
uvm.
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
35
Erweitertes Toolset
Modul Group
Rollenbasierte ACL Verwaltung
Verwaltung von Gruppen durch „Group Administrators“
Leere Gruppen finden
Zeige alle Gruppen an die nicht in ACLs gelistet sind
Finde Gruppen über 32k Grenze
Ein Member in mehrere Gruppen hinzufügen
uvm.
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
36
Erweitertes Toolset
Modul Cluster
Finde abweichende Quotas
Finde abweichende/fehlende ACL
Zeige fehlende Repliken
Replication Validierung
Vergleicht Dokumente in 2 Datenbanken
Finde alle Repicas
Vergleiche Replica Größen
uvm.
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
37
Schnittstellen
panagenda MarvelClient
Für volle umfassende Account Provisionierung und
Client Management.
GBS App Builder
Workflow Integration
IBM Connections
Als iFrame
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
38
LIVE DEMO
Neues BETA Release
Bitte machen Sie keine Fotos oder Videos!
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
40
Fragen und Antworten
Module Houskeeper
COPYRIGHT CENIT AG // WWW.CENIT.DE
03.04.2014
42
Copyright CENIT AG
03.04.2014
Seite 43
Vielen Dank!
Stefan Dötsch
Consultant Collaboration Management
Telefon +49 (0151) 527 45 476
E-Mail [email protected]
CENIT AG
Industriestraße 52-54
70565 Stuttgart
www.cenit.com
Herunterladen