Identity og Access Management Udfordringen Hvor er vi i dag Hvordan griber vi det an 06-09-2013 1
Udfordring Når en medarbejder skifter stilling så tildeles en ny netværksidentitet (brugerid) Arbejdskrævende Mangelfuld sporbarhed 06-09-2013 2
Nuværende Systemlandskab Windows 7 Desktop PC på Intranettet Windows 7 Fjernarbejdsplads (FAP) Bærbar PC Windows 7 Tablet PC SmartPhone& Tablet Ikke klassificeret Mail og kalender Governance og sikkerhed KFI 2.0 TIL TJENESTEBRUG NATO og EU RESTRICTED KESDH Oracle Enterprise Servicebus IETDS EPJ Gateway: filter manged/unmanageddevicesamt bruger authentikering Identity og Access management Microsoft AD og i applikationerne DeMars DPR FLY SKIBE Informations arkitektur og begrebsdannelse (ontologi) 06-09-2013 3
Kommende Systemlandskab Governance og sikkerhed FIIN PC FAP Win8 Tablet Zero Client TTJ/NR KFI 2.0 Win8ToGo FAP TTJ/NR Windows 8 SmartPhone TTJ/NR Internet PC TTJ/NR Win8ToGo Internet TTJ/NR Gateway: filter manged/unmanaged device samt bruger authentikering Orkestrering af processer og business rules management KESDH Oracle ESB (SAP CE -SAP PI NW GatewayServer) Identity and Access Management DeMars IETDS EPJ DPR FLY SKIBE SmartPhone tablet IKL EDI GATEWAY Informations arkitektur og begrebsdannelse (ontologi) 06-09-2013 4
Hvad er i scope Entydig identifikation af brugerne og brugeradministration i relation til: Netværkslogin på Intranet (single sign on), hvor det er teknisk muligt og økonomisk rentabelt. Mail Fildrev SharePoint Koncernfælles applikationer herunder bl.a. DeMars, ESDH, IETDS, arbejdsmiljø, sundhedssystemer Myndighedsspecifikke applikationer Applikationer der anvender AD Øvrige applikationer Koncepten og designet skal i det omfang det er relevant kunne anvendes på øvrige netværk. 06-09-2013 5
Hvad er Identity og Access Management Det kan bl.a. omfatte: Entydig brugeridentifikation Password management Single Sign On Federationer Secure remote access Rolle- og rettighedsstyring Provisonering af roller og rettigheder Auditering og rapportering Public Key Infrastructure Digital Rights Management Priviligerede Accounts 06-09-2013 6
Formål jf. Projektgrundlag De primære formål (gevinster) med implementering af et unikt bruger-id og tidssvarende bruger- og adgangsstyring er at Sikre en effektiv administration af brugere på Forsvarets itsystemer på Forsvarets Integrerede Informatiknetværk. Sikre en effektiv, sikker og ensartet administration af den enkelte brugers rettigheder. Sikre bedre overensstemmelse med forretningsprincipper og lovkrav ved en automatiseret bruger- og adgangsstyringsproces Sikre en større gennemsigtighed og sporbarhed, da implementering af unikt bruger-id vil gøre det lettere at identificere, hvem der har foretaget handlinger indenfor og på tværs af applikationer og services gennem et ansættelsesforhold. 06-09-2013 7
Formål jf. projektgrundlag Lette administrationsprocessen i forbindelse med større og mindre organisationsændringer, det vil sige både flytning af enkelte personer og større koordinerede omrokeringer af personel. Reducere ressourceanvendelsen ved Forsvarets myndigheder generelt, og specifikt ved de funktionelle tjenester Forsvarets Personeltjeneste og Forsvarets Koncernfælles informatiktjeneste. 06-09-2013 8
Hvor langt er vi kommet Faseovergangsrapport Faseovergangsrapport Faseovergangsrapport Faseovergangsrapport Gevinstrealiseringsrapport Afvigelsesanmodning Projektinitieringsdokument* Business case* Gevinstrealiseringsplan* Risikoanalyse* Kvalitetsplan Risikoscore til IT-projektrådet Afvigelses- Afvigelsesanmodninanmodning Projektafslutningsrapport Efteråret 2013: Forretningen aktiveres Datakvalitetsarbejde Identifikation af hændelser og procesdesign Etablering af projekt Produkter markeret med * opdateres som minimum ved hver faseovergang. 06-09-2013 9
Hvordan foretager man analysen Kilde: http://arkitekturguiden.digitaliser.dk/arkitekturdokumenttyper-i-reol 06-09-2013 10
Access Governance People Stamdata kvalitetssikres HR processer tilpasses Roller defineres Technology Tilpas værktøjer Transformation Processes Hændelser identificeres og processer redesignes Governance, Risk and Compliance 06-09-2013 11
Access Governance People Stamdata kvalitetssikres HR processer tilpasses Roller defineres Technology Tilpas værktøjer Transformation Processes Hændelser identificeres og processer redesignes Governance, Risk and Compliance 06-09-2013 12
Udfordringer - DeMars Etablering af Single sign on til DeMars SAP anbefalinger: Organisationsstrukturen ajourført Stillinger ajourført Roller på stillinger Personer på stillinger ajourført Der er ikke lavet jobroller som kan mappes til HR hierakiet. Roller er på brugerniveau. Objekter genbruges ikke ved organisationsændringer Der er ingen procedure der sikrer, at alle brugere på FIIN får et MANR Der bruges manuel tildeling af organisationshierarkiprofiler i forhold til strukturelle afgrænsninger. Der er ikke adgang fra SharePoint Portal Specialudviklet applikation til rolletildeling 06-09-2013 13
Udfordring - rollebegreb Der eksisterer i dag ikke et fælles rollebegreb, som er baseret på et tværgående forretningsgrundlag. Det medfører at rettighedsstyringen for den enkelte medarbejder bliver meget ressourcekrævende og til tider foregår på ad hoc basis. Dette medfører en risiko for fejl og mangelfuld efterlevelse af gældende love og forretningsregler. Det manglende fælles rollebegreb medfører, at mange ikke konsoliderede roller skal defineres og vedligeholdes. 06-09-2013 14
Rollebegreb Roller FIIN Bruger Medarbejder AD grupper DeMars Rolle medarbejder Stabsnummer AD gruppe 06-09-2013 15
Eksempel Afdeling 1 Roller Afdeling 1 Sektion 11 Roller Sektion 11 SEKCH 11 SBH 111 SBH 112 SBH 113 Roller Chef Sektion herunder bl.a. Rejsegodkender, Tidsgodkender, Disponent, fakturagodkender. Roller SBH SBH organisationsstyring Roller SBH Læge Roller SBH Sygeplejerske 06-09-2013 16
Access Governance People Stamdata kvalitetssikres HR processer tilpasses Roller defineres Technology Tilpas værktøjer Transformation Processes Hændelser identificeres og processer redesignes Governance, Risk and Compliance 06-09-2013 17
Mindmap Hændelser 1 06-09-2013 18
Mindmap hændelser - 2 06-09-2013 19
Access Governance People Stamdata kvalitetssikres HR processer tilpasses Roller defineres Technology Transformation Nye værktøjer? Tilpas værktøjer Processes Hændelser identificeres og dokumenteres Governance, Risk and Compliance 06-09-2013 20
Access Governance People Stamdata kvalitetssikres HR processer tilpasses Roller defineres Governance, Risk Technology and Compliance Transformation Nye værktøjer? Tilpas værktøjer Processes Hændelser identificeres og dokumenteres 06-09-2013 21
Forvaltningsgrundlag Persondataloven Regnskabsbekendtgørelsen DS484 og ISO 27002 herunder bl.a. Risikostyring, Adgangsstyring, Overensstemmelse FKO BST 358-1 Den Militære Sikkerhedstjeneste Følgende forventes opdateret som del af projektet FKO DIR 380-1 Direktiv for IKT virksomheden FKO BST 385-1 DeMars roller og autorisationer FKO BST 386-1 Adgangsstyring i KESDH (Udkast) FKO BST 234-1 Strukturhåndbogen Nyt bestemmelsesgrundlag FKO BST 38x-1 BST for Identity og Access Management 06-09-2013 22
Projektplanen Faseovergangsrapport Faseovergangsrapport Faseovergangsrapport Faseovergangsrapport Gevinstrealiseringsrapport Afvigelsesanmodning Projektinitieringsdokument* Business case* Gevinstrealiseringsplan* Risikoanalyse* Kvalitetsplan Risikoscore til IT-projektrådet Afvigelses- Afvigelsesanmodninanmodning Projektafslutningsrapport Efteråret 2013: Forretningen aktiveres Datakvalitetsarbejde Identifikation af hændelser og procesdesign Etablering af projekt Produkter markeret med * opdateres som minimum ved hver faseovergang. 06-09-2013 23
Spørgsmål 06-09-2013 24