• Keine Ergebnisse gefunden

Identity Management

N/A
N/A
Protected

Academic year: 2021

Aktie "Identity Management"

Copied!
25
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Seminar "Smarte Objekte und smarte Umgebungen"

Identity Management

Teil1: Einführung und die „ideale Sicht“ –

Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Marcel Beer

(2)

IM: Marktüberblick

• Seit einigen Jahren: Verzeichnisdienste

• 1999: Microsoft Passport

• 1999: Meta-Verzeichnisdienste

• 2002/3: Komplette IM Lösungen

(3)

IM: Marktüberblick

• Seit einigen Jahren: Verzeichnisdienste

• 1999: Microsoft Passport

• 1999: Meta-Verzeichnisdienste

• 2002/3: Komplette IM Lösungen

• Heute:

Microsoft Oracle

HP SAP

Sun

IBM Novell

(4)

Übersicht

• Einleitung:

– Was versteht die Industrie unter IM?

• Ziele von IM

• Zwei Systeme aus der Industrie

– Microsoft: „Identity and Access Management“

– Oracle: „Federated Identity Management“

• Vergleich Forschung-Industrie

• Ausblick

(5)

Was ist IM?

“Identity management is the process by which the complete security lifecycle for end-users and

network entities is managed for an organization.”

[Oracle]

“Identity and access management combines

processes, technologies, and policies to manage digital identities and specify how they are used

to access resources.“ [Microsoft]

(6)

Status Quo

• ID-Daten auf diverse “Identity-Stores” verteilt

• Anwendungsspezifische Benutzerverwaltung

• Benutzer muss sich mehrere Passwörter merken

• Keine einheitlichen Security-Policies

• Manuelles Erzeugen/Löschen von Accounts

• Austausch von Daten zwischen Firmen / Organisationseinheiten schwierig

(7)

Ziele von IM

Kostensenkung

Gesetzliche

Bestimmungen

Flexibilität

Sicherheit

Produktivität

(8)

Ziele von IM: Produktivität

Produktivität

• Single Sign On

• Weniger vergessene Passwörter

• Automatisches Erstellen/Löschen von Accounts

Kostensenkung Sicherheit

Gesetzl. Bestimmungen Flexibilität

(9)

Ziele von IM: Sicherheit

Sicherheit

• Einheitliche Authentisierung

• Verwaltung der Benutzer-Rechte

• Zuverlässige Löschung von Accounts

• Bessere Passwort-Policies

Produktivität Flexibilität

Kostensenkung Gesetzl. Bestimmungen

(10)

Ziele von IM: Flexibilität

Flexibilität

• Vereinfachung der Software-Entwicklung

• Vorteile bei Firmen-Übernahmen / Fusionen

• Bessere Anbindung der Kunden / Partner

Sicherheit Gesetzl. Bestimmungen

Produktivität Kostensenkung

(11)

Ziele von IM: Gesetzliches

Gesetzliche Bestimmungen

• Einfachere Umsetzung von neuen Richtlinien

– Datenschutz – Archivierung

– Auskunftspflicht

Flexibilität Kostensenkung

Sicherheit Produktivität

(12)

Ziele von IM: Kostensenkung

Kostensenkung

• Konsolidierung der ID-Stores

• Automatisierung der Adminstration

• Zeitersparnis für Angestellte/Helpdesk

Gesetzl. Bestimmungen Produktivität Flexibilität Sicherheit

(13)

Microsoft IM Framework

[Microsoft]

(14)

MS: Directory Services

“Active Directory”

verwaltet:

• Benutzerprofile

• Rechte

• Passwörter

• Zertifikate

(15)

MS: Lifecycle Management

“Identity Aggregation &

Synchronization”:

• Zusammenfassen

• Synchronisieren

• Erstellen

• Migrieren

• Löschen

(16)

MS: Access Management

• Intranet Zugriff (B2E)

– Single Sign On (SSO) – VPN

• Extranet Zugriff

– B2E, B2C, B2B – Web SSO

• Vertrauensbeziehungen und Federations

(17)

MS: Access Management

• Authentisierung

– Benutzername &

Passwort

– Digitale Zertifikate

– Biometrische Merkmale – Smartcards

– Kerberos-Tickets

• Autorisierung

– Access Control Lists – Rollenbasiert

(18)

Oracle: Federated IM

• Innerhalb einer Firma:

– Verbinden verschiedener Abteilungen

• Firmenübergreifend:

– Sichere B2B Handelsbeziehungen – Partner, Zulieferer, Outsourcing

• Vertrauensverhältnisse:

– Vertraglich abgesichert – Beidseitig “kündbar”

• Federated Single Sign On für Benutzer

(19)

Oracle: Federated IM

Vielfältige Anwendungsbereiche: [Oracle]

• E-Government

– Datenaustausch zwischen Behörden

• Gesundheitswesen

– Datenaustausch vs. Privatsphäre

• Bildungswesen

– Departements-/Universitätsübergreifende Ressourcen und Dienste

• Telekommunikation

– Ortsabhängige aber anonyme Dienste

(20)

Liberty Alliance

• 2001 gegründet von 33 “Big Players”

• Heute über 160 Mitglieder

• Offene Standards für Federated IM & -Services Resultate:

• Technische Spezifikation die einfaches SSO innerhalb von Federations ermöglicht

• Interface Spezifikationen, Privatsphären- und Sicherheits-Richtlinien für ID-basierte WS

• Richtlinien für Federated IM mit mobilen Geräten

(21)

Forschung vs. Industrie

• Forschungssysteme:

– Endbenutzer im Mittelpunkt

• Industrielle Systeme:

– IM-Prozesse im Unternehmen verbessern

• Aber: Federated Identity Management - Firma als Endbenutzer: [vom 1. Teil:]

– Benutzer-Kontrolle – Teilidentitäten

– Privatsphäre, Vertrauen

(22)

Marktpotential

„Alle Analysten, vor allem aber IDC, sagen uns, dass dieser Markt abheben wird. IDC verspricht bis 2007 ein Marktvolumen von vier Milliarden Dollar“

[Frank Issing , Sun Microsystems]

„Federated Identity Management is economically inevitable“

[Burton Group, Market Analyst]

(23)

Schwierigkeit

• Komplexität:

„Identity and access management initiatives tend to be more complex than the majority of IT

projects...“

„...Because of the Diversity of identity stores and protocols, encryption mechanisms, policies need to work together“ [Microsoft]

(24)

Fazit

• IM heute:

– Entwicklung läuft auf Hochtouren

– Einführung/Umsetzung erst am anlaufen

• IM morgen:

– (Federated) IM hat Zukunft

– IM nicht nur für Personen sondern auch für Smarte Objekte

(25)

Quellen

• www.microsoft.com/technet/security/topics/

identitymanagement/idmanage/default.mspx

• www.oracle.com/technology/products/id_mgmt/

• www.projectliberty.org/

• Malcolm Crompton

„Proof of ID Required? Getting Identity Management Right.“

Referenzen

ÄHNLICHE DOKUMENTE

By doing identity work in relation to being a researcher, participants became aware of the gendered tensions underlying their social and role identities.. They then

The grade six participants provided first the material (personal information) that was needed to fashion an identity within the e-mail.. It was necessary to at some time not talk

The success of FIM systems in E-government scenarios will highly depend on the services that can be offered based on this technology and the perceived relative advantage these

1 Im Gegensatz zu vielen Großprojekten, die nach einer Planungsphase ein m¨oglichst umfassendes IDM ty- pischerweise eines kommerziellen Anbieters einf¨uhrt, setzt die

The proposed identity management scheme prevents both types of attacks. At first, whitewashing for service providers is not possible as they have only one identifier. This attack

We show that the firm allocates more time for social interaction when employees have low personal ideals of effort: motivating employees through the shared identity is used as

In diesem Training wird den Kursteilnehmern das Wissen über Office 365 Management, einschließlich der wichtigsten Bestandteile von Office 365, den Umstieg und die Konfiguration

In diesem Training wird den Kursteilnehmern das Wissen über Office 365 Management, einschließlich der wichtigsten Bestandteile von Office 365, den Umstieg und die Konfiguration