In 4 stappen Role Based Access Control

In 4 stappen Role Based Access Control

Door: Tjeerd Seinen

In veel organisaties worden de rollen, functies en permissies van medewerkers handmatig bijgehouden in Excel sheets. Voor een aantal organisaties zijn we bezig dit te automatiseren door de inzet van Role Based Access Control (RBAC). RBAC maakt het voor organisaties veel inzichtelijker wie welke rol heeft, welke permissies een medewerker heeft en zorgt ervoor dat rollen en permissies automatisch worden toegekend, dus zonder tussenkomst van ICT. Het is mogelijk om RBAC in 4 eenvoudige stappen al redelijk op detailniveau te realiseren. Deze stappen zijn:

  1. Modelleer de organisatie in verschillende onderdelen;
  2. Stel functies vast per organisatie onderdeel (OU), dit worden ook wel business rollen genoemd;
  3. Stel de taken vast, ook wel IT rollen;
  4. Permissies toewijzen per IT rollen.

Eventueel kunnen er stappen in het proces worden overgeslagen.

Attributen HR
Medewerkers kunnen aan de hand van de attributen uit het HR-systeem automatisch toegewezen worden aan de gemodelleerde OU, business rollen, IT rollen en permissies. Alle invulvelden uit het HR-systeem kunnen gebruikt worden om aan mensen rollen/permissies toe te wijzen, bijvoorbeeld: functie, afdeling, kostenplaats, contractdata, etc. Deze methode heet ABAC (Attribute Based Access Control). Per OU, Business rol, IT rol of permissie kunnen filters ingesteld worden wie toegang mag krijgen. Op deze manier kan aan de hand van data uit het HR-systeem eenvoudig bepaald worden welke rollen een medewerker automatisch toegewezen krijgt of kan aanvragen.

Workflow Management
Wanneer de organisatie gebruik maakt van Workflow Management (WFM) is het heel eenvoudig extra permissies aan te vragen via het WFM portaal. Medewerkers kunnen via het WFM portaal zelf extra autorisaties aanvragen, bijvoorbeeld toegang tot een netwerk share of toegang tot een bepaalde applicatie. De manager krijgt hiervan een melding en wanneer de manager goedkeuring geeft wordt het proces voor de autorisatie automatisch in gang gezet. Medewerkers kunnen hierdoor snel extra autorisaties krijgen en de IT-afdeling wordt hier niet mee belast.

Tjeerd Seinen

Geschreven door:
Tjeerd Seinen

Tjeerd Seinen is Identity Management Expert & co-founder van Tools4ever. Hij beschikt over zowel een technische als commerciële achtergrond en is daardoor in staat om kansen in de markt om te zetten in functionaliteiten voor producten en consultancy diensten.

Anderen bekeken ook

Wie is het? Telefonisch identificeren van inbound bellers

Wie is het? Telefonisch identificeren van inbound bellers

24 mei 2012

Introduceer sterke wachtwoorden in 3 eenvoudige stappen

Introduceer sterke wachtwoorden in 3 eenvoudige stappen

08 maart 2012

Single Sign On en wachtwoordsynchronisatie: een krachtige combinatie

Single Sign On en wachtwoordsynchronisatie: een krachtige combinatie

23 november 2011

What’s in a password?

What’s in a password?

22 augustus 2011

IAM: Goliath versus David

IAM: Goliath versus David

03 augustus 2011