Gründer iSM Secu-Sys AG

Gerd Rossa

Vortrag:

Ein IAM in 20 Tagen 

1. Besondere Herausforderung

Eine Krankenkasse mit ca. 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu nehmen. Um das Ziel, eine erste Phase des IAM kurzfristig produktiv setzen zu können, wurden folgende notwendige Voraussetzungen erkannt und akzeptiert:

  • Splittung des Projektes in mind. 2 Phasen
  • Konzentration in Phase 1 auf den Schwerpunkt AD und dessen Ressourcen
  • Automatisierung der Zuordnung der AD-Ressourcen EX und Filespaces
  • Weitgehende Nutzung der Standards des IAM mit dessen Modellierungsmöglichkeiten
  • Bereitschaft dem End-User eine begrenzte Eigenverantwortung in der Beantragung von Ressourcen (Self-Service-Portal) zuzumuten und zuzutrauen.
  • Bereitstellung in der Cloud, um eigene Ressourcen nicht nutzen zu müssen
  • Durch das Mietmodell des IAM aus der Cloud entfällt eine aufwendige Investitionsphase

Alle diese Möglichkeiten bot das bi-Cube IAM der iSM Secu-Sys-AG  als modulares Cloud-IAM.

Um das Erreichen eines schnellen Einsatzes weitgehend zu standardisieren, ist am iSM ein umfassendes  IAM-Einführungskonzept erarbeitet worden, das das Ziel hat, bi-Cube beim Kunden mit einem geringen Aufwand von nicht mehr als 30 (Werk-)Tagen und ca. 20 Tage internem Aufwand so weit zu bringen, daß es in einer ersten Phase produktiv einsetzbar ist.

2. Projekt und Ergebnis Phase 1

Projektstart war der 29.11.2018 mit dem Kick-off Meeting beim Kunden. Zum 04.01.2019 konnte die Phase 1 mit den folgenden Funktionen produktiv gesetzt werden:

  • User- und Org-Daten sowie die Leiter der Bereiche aktuell in bi-Cube
  • Migration von 2 AD-Domänen, wobei eins davon die primäre Domäne für bi-Cube ist
  • Definition Basisrolle Interner Mitarbeiter und einiger weiterer Beschäftigungsgruppen
  • Neue Mitarbeiter werden in bi-Cube aufgenommen und über die automatisch zugeordnete Basisrolle im AD angelegt, erhalten ein Postfach im Exchange und die Basisrechte zur Nutzung des bi-Cube Workplace  zugeordnet
  • User bekommt sein HomeDir über die Basisrolle

Damit stehen dem Unternehmen folgende Prozesse zur Verfügung:

  • Usereintritt mit automatischer Zuordnung der Ressourcen der Basisrolle
  • Prozess der Dubletten-Kontrolle und –Auflösung
  • Antragsprozesse im Self-Service für jeden User:
    Antrag auf Pool-Ressource,
    PW-Self-Service,
    allg. dokumentenbasierter Antragsprozess
  • Autom. Anlage eines Filespaces bei Definition eines neuen Objektes in der Aufbauorganisation und Berechtigung der Mitarbeiter dieser Org-Einheit an diesem Abteilungs-Filespace.
  • Ein wesentliches Automatisierungsmittel ist der Self-Service einer Pool-Ressource!

Dieses Ziel wurde ohne zeitaufwendigen Aufenthalt der iSM-Experten beim Kunden erreicht.

Zurück zum Programm

News

Prof. Dr.-Ing. habil. Horst Zuse spricht am 1.12.2020

Professor Dr.-Ing. habil. Horst Zuse ist der Sohn des Erfinders des Computers, Konrad Zuse. Er berichtet von den frühesten Entwicklungen als wichtiger Zeitzeuge: Wie alles begann.

Kontrollierter Zugang zu sensiblen Daten

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus. 

>> Zum Fachbeitrag auf it-daily.net

Digitale Identitäten - Prognosen für 2020

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl,  Künstliche Intelligenz und das Identity & Access Management hin.

>> Zum Fachbeitrag auf it-daily.net