}

Stappenplan RBAC model

Veel organisaties zijn bezig met RBAC in meer of mindere vorm. Dit wordt gestuurd door normeringen waarin staat beschreven dat organisaties moeten kunnen aantonen waarom iemand een autorisatie nodig heeft en hoe deze tot stand is gekomen. Veel RBAC implementaties lopen stuk door de te grote scope en complexiteit. Het advies is om RBAC op een gestapelde manier te benaderen.

De stappen die u kunt nemen om te komen tot een gevulde RBAC matrix:

1. bepalen welke medewerkers qua werkzaamheden bij elkaar horen

Kijk naar de organisatie en probeer vanuit een HRM-systeem te bepalen hoe medewerkers die ongeveer dezelfde werkzaamheden uitvoeren onderverdeeld kunnen worden. De combinatie van een afdeling/kostenplaats en functie uit het HRM- systeem levert een goede afbakening van de rol die een werknemer inneemt in de organisatie.

2. basis-autorisaties bepalen

Bepaal welke autorisaties iedere werknemer nodig heeft in het netwerk bij instroom. Denk hierbij aan het Active Directory account, toegang tot Microsoft Office, een toegangspas, toegang tot een standaard mailgroep voor de organisatie en toegang tot het Intranet.

3. autorisaties bepalen van de top 25 organisatierollen

Pak de top 25 combinaties van afdeling/kostenplaats en functie waarin de meeste werknemers zitten en bepaal welke autorisaties in het netwerk hierbij horen. Via role-mining kunnen de gemiddelde autorisaties uit de bestaande situatie worden bepaald en is dus een prima uitgangspunt voor het koppelen van autorisaties aan de rollen. Kijk enkel naar autorisaties zoals (basis)applicaties, toegang tot mappen en toegang tot distributielijsten/mailgroepen. Als dit proces snel verloopt is het mogelijk om direct een groter aantal rollen te voorzien van autorisaties om uiteindelijk voor 80% van de werknemers autorisaties te bepalen.

4. "losse, dure" autorisaties invullen

Ook de lastige gevallen, uitzonderingen en twijfelgevallen qua autorisaties worden in de organisatie belegd en niet automatisch toegekend/ingetrokken. Dit wordt Claim Based Access Control (CBAC) genoemd. CBAC is het verlenen van toegang tot applicaties en andere diensten op basis van een zogenaamde claim (bewijs van authenticiteit) waarbij een derde partij instaat voor de authenticiteit van de aanvrager van de toegang of dienst. Hiervoor stelt Tools4ever een self service portal ter beschikking waarmee aanvragen kunnen worden gedelegeerd naar de organisatie (managers/medewerkers) en vervolgens na een goedkeuringsproces op basis van een vastgestelde workflow doorgevoerd worden in het netwerk.

Wie is het? Telefonisch identificeren van inbound bellers

Voor het overgrote deel van de inbound telefonische contacten met de IT helpdesk is identificatie van de klant vereist. Dat geldt zeker voor de IT-helpdesk van organisaties. Want men wil daar zeker weten dat de beller degene is die hij/zij claimt te zijn, alvorens bijvoorbeeld rechten tot applicaties worden verleend. Maar hoe bepaalt de helpdeskmedewerker de identiteit van de eindgebruiker?

Lees meer

Categorieën

Role Based Acces Control

helpdesk, inbound, klantidentificatie, support desk, telefonie, verificatie

Introduceer sterke wachtwoorden in 3 eenvoudige stappen

Steeds meer organisaties willen complexe wachtwoorden invoeren. Maar de introductie van sterke wachtwoorden die regelmatig dienen te veranderen is niet gemakkelijk en kan tot veel weerstand leiden van de eindgebruikers. Of het resulteert in onnodige telefoontjes naar de helpdesk. Hier zijn drie eenvoudige oplossingen waarmee u eenvoudig complexe wachtwoorden in uw organisatie kunt introduceren.

Lees meer

Categorieën

Role Based Acces Control

complexe wachtwoorden, e-ssom, single sign on, password reset, sterke wachtwoorden, wachtwoordsynchronisatie

Single Sign On en wachtwoordsynchronisatie: een krachtige combinatie

Oplossingen voor wachtwoordsynchronisatie zijn van groot nut voor het vergroten van de efficiëntie en het reduceren van kosten. Oplossingen zoals Password Sychronisation Manager (PSM) van Tools4ever zorgen ervoor dat eindgebruikers - na het wijzigen van hun wachtwoord - direct aan kunnen melden op alle benodigde systemen en toepassingen op basis van hetzelfde wachtwoord. PSM zorgt er immers voor dat wachtwoorden in meerdere systemen synchroon zijn. Hierdoor wordt de productiviteit van eindgebruikers vergroot en blijft het aantal wachtwoordgerelateerde telefoontjes naar de helpdesk tot een minimum beperkt. Maar is het eigenlijk mogelijk om de efficiëntie en productiviteit van het personeel nog verder te verbeteren?

Lees meer

What's in a password?

Zou je me geloven als ik zou beweren dat tegenwoordig minder dan 1% van alle wachtwoorden die in gebruik zijn werkelijk willekeurige wachtwoorden zijn? Dit is helaas waar. Een recent onderzoek laat zien dat minder dan 1% van wachtwoorden die op dit moment in gebruik zijn willekeurig of aselect zijn. In feite laat dit onderzoek zien hoe mensen hun wachtwoorden samenstellen.

Lees meer

access card, authentication, password, security, sso, two-factor, wachtwoord

IAM: Goliath versus David

Eind 2010 gaf Gartner het rapport ‘Magic Quadrant for User Provisioning’ uit. Hierin geeft Gartner haar visie op Identity & Access Management (IAM) voor de komende jaren en de bijbehorende trends. Het Magic Quadrant maakt een splitsing tussen marktleiders, uitdagers, visionairs en kleine spelers. In het betreffende kwadrant staan de markleiders geclusterd op eenzame hoogte. In deze groep bevinden zich onder andere Oracle, IBM, Novell en CA.

Lees meer