}

Case: opzetten RBAC model uit Beaufort in Active Directory

Hoe zet je nou een structuur in AD op waar je applicaties en afdelingen hebt, tegenover een Beaufort systeem met kostenplaatsen en functies?

Een oplossing is om in Active Directory een eigen groepslaag aan te maken voor de basisrollen die je wilt definieren, zeg maar een top 40 van rollen. Dit zijn dan 40 groepen waarbij je in het Notes veld de functiecodes uit Beaufort kunt zetten, gescheiden door puntcomma ";".

Op deze manier kun je bijvoorbeeld met UMRA altijd een query uitvoeren op de Active Directory waarbij de functiecode uit Beaufort altijd een resultaat geeft op 1 AD groep. In die AD groep nest je dan weer applicatiegroepen waarmee de autorisatiematrix tot stand komt.

Voorbeeld:
RBAC.00.ROL1: Notes veld bevat ";FC.01.A100;"
RBAC.00.ROL2: Notes veld bevat ";FC.01.A101;FC.02.A201;"

00 = locatiecode (indien van toepassing)
In het Notes veld kun je meerdere functiecodes kwijt waardoor je een 1-n relatie krijgt tussen rol en functie.

Met UMRA is hier eenvoudig een groepsynchronisatie mee te maken waardoor je in Active Directory de rollenmatrix zelf in beheer hebt, en bij wijzigingen zorgt UMRA ervoor dat iedereen lid wordt van de juiste RBAC groep, waardoor je ook weer de juiste geneste groepen mee zal krijgen.

SAP koppeling met Active Directory

Bij 1 van grootste ziekenhuizen van Nederland heb ik recentelijk een SAP koppeling naar Active Directory opgeleverd met behulp van UMRA van Tools4ever. Het scenario is dat SAP elke x minuten een feed aanleverde in CSV formaat met alle wijzigingen, die vervolgens in Active Directory verwerkt moeten worden. Met behulp van specifieke codes voor bepaalde mutaties (instroom, doorstroom, uitstroom) weet de UMRA engine welke business logica uitgevoerd moet worden.

Lees meer

User- en toegangsbeheer in cloud applicaties: een uitdaging

Cloud applicaties als Google Apps, Salesforce.com, GoToMeeting, Office 365, itslearning, AFAS Online en RAET Online worden steeds meer ingezet in het bedrijfsleven. Bij cloud applicaties is het lastiger om exact te weten wie toegang heeft tot welke applicaties en data. Leveranciers van cloud oplossingen geven helaas weinig prioriteit aan het ontwikkelen van beter beheer van user accounts en toegangsrechten in hun applicaties.

Lees meer

De vooroordelen van Single Sign On

Veel IT managers en Security Officers zijn terughoudend als het gaat om het implementeren van een Single Sign On (SSO) oplossing, hoewel de voordelen van SSO duidelijk zijn. Namelijk onder andere gebruikersgemak voor de eindgebruiker en minder wachtwoord reset calls naar de helpdesk. De terughoudendheid ten aanzien van SSO wordt in de hand gewerkt door een aantal vooroordelen over SSO.

Lees meer

RBAC: sleutelrol, beheer en evolutie

Veel organisaties zijn bezig met RBAC in meer of mindere vorm; verkenning, project, implementatie, vulling of beheer. We zien dat dit gestuurd wordt door normen als NEN7510, waarin voornamelijk staat beschreven dat je moet kunnen aantonen waarom iemand een autorisatie nodig heeft en hoe deze tot stand is gekomen. Inmiddels weten we dat RBAC niet een heilige graal is, maar dat veel implementaties stuk lopen door de te grote scope en complexiteit.

Lees meer

Single Sign On met terminal emulatie (VAX64, AS/400, Linux, SSH)

We zien dat veel organisaties steeds bewuster bezig zijn met security, waarschijnlijk mede ingegeven door regelgeving zoals NEN7510 en ICT-audit trajecten. Naast het autorisatiebeheer binnen applicaties, waar we al verschillende oplossingen voor bieden zijn we ook actief op het authenticatie-vlak, namelijk met een Single Sign On (SSO) oplossing.

Lees meer