+ All Categories
Home > Technology > Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden am Beispiel Identity...

Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden am Beispiel Identity...

Date post: 12-Apr-2017
Category:
Upload: capgemini
View: 1,052 times
Download: 0 times
Share this document with a friend
13
Cybersecurity Anforderungen in IT Sourcing Projekten meistern – Ein Leitfaden am Beispiel Identity & Access Management März 2017
Transcript

Cyber Security - IAM Keynote Deutsch

Cybersecurity Anforderungen in IT Sourcing Projekten meistern Ein Leitfaden am Beispiel Identity & Access ManagementMrz 2017

#

Copyright 2017 Capgemini and Sogeti. All Rights Reserved

1

Access ManagementConnect to 193.99.144.85: doneLast login: May 11 19:28:36 2016

DO NOT ENTER

NO PUBLIC ACCESSBEYOND THIS POINT

root@server ~ $

Copyright 2015 Capgemini and Sogeti. All Rights ReservedIn Zeiten des bargeldlosen Zahlungsverkehrs findet man aber weniger Gold in den Tresoren, sondern den Ausdruck von Master- und Backup-Passwrtern und geschtzt werden muss eigentlich der Zugriff auf kritische Systeme bzw. kritische Informationen. Schlsselausgabe, Transponderausgabe, Verteilung von Tresorcodes und die Ausgabe von Firmenausweisen sind in der Regel gut definierte und auditierte Prozesse. Wie ist das aber mit dem digitalen Zugriff? Wird in allen Bereichen unserer Kunden der Zugriff auf Systeme genauso berwacht? Werden die Zugriffsrechte in Applikationen genauso feingranular und strikt vergeben, dokumentiert und berwacht wie der Stammsitz des Unternehmens? Genau darum geht es beim Identity and Access Management.2

Warum Identity und Access Management?

Copyright 2015 Capgemini and Sogeti. All Rights Reserved

3

Identitt Authentifizierung Authorisierungby _dChris

Verordnung ber die Zulassung von Personen zum Straenverkehr (Fahrerlaubnis-Verordnung FeV)

6Einteilung der Fahrerlaubnisklassen

Klasse B:Kraftfahrzeuge ausgenommen Kraftfahrzeuge der Klassen AM, A1, A2 und A mit einer zulssigen Gesamtmasse von nicht mehr als 3500 kg, die zur Befrderung von nicht mehr als acht Personen auer dem Fahrzeugfhrer ausgelegt und gebaut sind

SystemBenutzerRechteGltig abGltig bisSAP-1rrossEG Asset R/W07.03.201131.12.2014assetDBxd1199AX44hD | X44hE | X44hF | X44hG07.03.201101.04.2015EMILIERobert1Lesezugriff07.03.201108.09.2014ADBrrossCatGen-Lese | CatGen-Schreib08.03.201108.09.2014

#

Copyright 2017 Capgemini and Sogeti. All Rights Reserved

4

Identity & Access Management Policy (IAM Policy)

II Policy ProvisionsII.1 Zugang wird nur Nutzern mit einer gltigen elektronischen YourCorp-ID (YC-ID) gewhrtII.2 Die Identitt eines Nutzers muss fr die ihm zugeordneten Zugangsrechte entsprechend validiert/authentifiziert sein.III.3 Inhaber von Assets mssen gltige Kombinationen von Privilegien fr die Aufgabentrennung identifizieren. Dazu mssen die Zugriffsrechte in folgenden abstnden berprft werden:Beim Zuweisen von BerechtigungenJhrlichIdentitt Authentifizierung AuthorisierungSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHomb

YourCorp

***

IT Fhrerschein1.2.3.4.5.6.MustermannErika12.08.64 [email protected]

***

SaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHombachSaschaHomb

10.9.11.12.

BU_DASHIExXINGGITJOOMLADROPBOXSAP_DE05.02.1305.02.13

07.03.1631.12.18viewSalesdefault

SD_ALL1. Last Name 2. First Name 3. Birthday and place 4. Entry date 5. Global ID 6. Current email address 7. Fingerprint 8. Certificates 9. Application ID 10. Valid from 11. Valid till 12. Privilege detailby Wacko_Photographer

#

Copyright 2017 Capgemini and Sogeti. All Rights Reserved

5

Accounts vor und nach IAM AssessmentEine Studie von Capgemini zeigt, dass mit einem Assessment und der Umsetzung von gezielten Manahmen der Anteil an verwaisten und ungltigen Accounts um 80 % reduziert werden kann. Accounts zum initialen AssessmentAccounts nach Ergreifen von Manahmen

Copyright 2015 Capgemini and Sogeti. All Rights Reserved

6

Herausforderung: Prozess vor Tool

Wie oft haben Sie ein Customizing ber den Support des Herstellers hinaus gesehen oder , aber wir sind anders gehrt?Der bessere Weg

Anforderungen bestimmenDie Geschftsprozesse verstehenAusbessern der unzureichenden ProzesseSich so nah wie mglich an einer best-practice Lsung orientieren (80/20)Beobachtungen

Die Detaillanforderungen sind hchstwahrscheinlich in verschiedenen Organisationen und Industrien sehr hnlich z.b.: (De-) Provisionierung, SSO, Gesetzesanforderungen

Copyright 2015 Capgemini and Sogeti. All Rights Reserved

Die Realitt: Ausdrucken, markieren, unter- schreiben, einscannen, und wieder von vornesource by nerdcoregirl

#

Presentation Title | DateCopyright 2015 Capgemini and Sogeti. All Rights Reserved

8

data feeds

Das Ziel: Ein smarter und schlanker Prozess

Access reviewAdmin or Interface

Send out access removal requests

Reviewer

Aggregator

App.-A

App.-B

App.-X

Access Mgr.

read

[email protected]@corp.comviewAll

Review Campaign 2016 No.1 - removeremoveApplication-AkeepkeepRobert.Ross@corp.comadminremovekeepAnothApp

HR/IDsystem

Appl.repos.

view user infoview privilege infoview audit trailre-assign to line manager

[email protected]@corp.comviewAll

Application-A Administ

removeremoveAdministration form

[email protected] to line managerremovekeep

remove

Copyright 2015 Capgemini and Sogeti. All Rights Reserved

9

by Maximilian Drrbecker

Herausforderung: Identitt = Name

olympic-champions.ru/

Wladimir Pawlowitsch MurawjowWladimir Pawlowitsch MuravyovWladimir Pawlowitsch MyravyevWladimir Pawlowitsch MuravievWladimir Pawlowitsch MuraviovWladimir Pawlowitsch Murav'evWladimir Pawlowitsch MuravevWladimir Pawlowitsch Murav'yevWladimir Pawlowitsch Murav'ovWladimir Pawlowitsch MuravjovWladimir Pawlowitsch MuravjevWladimir Pawlowitsch MouravieffWladimir Pawlowitsch MuravieffWladimir Pawlowitsch MouraviefWladimir Pawlowitsch MuraviefWladimir Pawlowitsch MuraviofWladimir Pawlowitsch Muravioff

Copyright 2015 Capgemini and Sogeti. All Rights Reserved

10

Man bentigt eine eindeutige Identifizierung von Identitten!Lsung: Eindeutige Identifizierung

Identittseigenschaften* Privatsphre vorausgesetztMglicher Datensatz je Identitt VornameStartdatumNachnameAusscheidedatumStatusGeburtsdatumEindeutige Identi-fizierungsnummerNationalittPersonalnummer (HR)ID VorgesetzterAccountKostenstelleE-mail Addresse AbteilungTitel / RolleStandort

Copyright 2015 Capgemini and Sogeti. All Rights Reserved

11

Lets talk!

by auerirdische sind gesund

Benjamin BachmannHead of Cyber Security [email protected]+49 151 113 742 02

Capgemini Office OffenbachBerliner Strasse 7663065 OffenbachGermany

Copyright 2015 Capgemini and Sogeti. All Rights Reserved

12

The information contained in this presentation is proprietary. Copyright 2017 Capgemini and Sogeti. All rights reserved.Rightshore is a trademark belonging to Capgemini.www.sogeti.com/cybersecuritywww.capgemini.com/cybersecurity

About Capgemini and SogetiWith 180,000 people in over 40 countries, Capgemini is one of the world's foremost providers of consulting, technology and outsourcing services.The Group reported 2015 global revenues of EUR 11.9 billion. Together with its clients, Capgemini creates and delivers business, technology and digital solutions that fit their needs, enabling them to achieve innovation and competitiveness. A deeply multicultural organization, Capgemini has developed its own way of working,the Collaborative Business Experience, and draws onRightshore, its worldwide delivery model.Sogeti is a leading provider of technology and software testing, specializing in Application, Infrastructure and Engineering Services. Sogeti offers cutting-edge solutions around Testing, Business Intelligence & Analytics, Mobile, Cloud and Cyber Security. Sogeti brings together more than 20,000 professionals in 15 countries and has a strong local presence in over 100 locations in Europe, USA and India. Sogeti is a wholly-owned subsidiary of Cap Gemini S.A., listed on the Paris Stock Exchange.Capgemini and Sogeti are experts in IT infrastructure and application integration. Together, we offer a complete range of cybersecurity services to guide and secure the digital transformation of companies and administrations. Our 2,500 professional employees support you in defining and implementing your cybersecurity strategies. We protect your IT, industrial systems, and the Internet of Things (IoT) products & systems. We have the resources to strengthen your defenses, optimize your investments and control your risks. They include our security experts (Infrastructures, Applications, Endpoints, Identity and Access Management), and our R&D team that specializes in malware analysis and forensics. We have ethical hackers, eight security operations centers (SOC) around the world, a Information Technology Security Evaluation Facility, and we are a global leader in the field of testing.

The information contained in this presentation is proprietary. Copyright 2016 Capgemini and Sogeti. All rights reserved.Rightshore is a trademark belonging to Capgemini.www.sogeti.com/cybersecuritywww.capgemini.com/cybersecurity

13


Recommended