}

Systeemintegratie: waar moet ik op letten?

Organisaties hebben steeds meer de wens om systemen met elkaar te koppelen zodat data tussen de systemen met elkaar uitgewisseld kan worden en informatie niet handmatig overgetypt hoeft te worden. Wanneer systemen aan elkaar worden gekoppeld, is van iedere identiteit in principe ook te achterhalen wat de rechten en middelen zijn. En dat kan handig zijn voor audits. Er zijn een aantal dingen waar op gelet moet worden bij het koppelen van systemen.

Wanneer koppelen?

Een koppeling moet alleen worden gemaakt wanneer dit winst oplevert. Tijdwinst is alleen te behalen wanneer er qua personele bezetting een hoge mutatiegraad en populatie is. Wanneer slechts een klein deel van de populatie in een systeem zit opgeslagen, is een jaarlijkse import misschien veel goedkoper dan een geautomatiseerde koppeling met behulp van een Identity Manager.

Tijdigheid speelt hierbij ook een rol. Als mutaties tijdig moeten worden doorgevoerd, bijvoorbeeld omwille van productiviteit of security, dan is een real-time applicatiekoppeling een must. Denk daarbij aan een flexwerker die invalt en toegang moet hebben tot bepaalde applicaties. Of een medewerker die op staande voet wordt ontslagen. Door de koppeling kan met één druk op de knop logische en fysieke toegang worden toegekend of uitgeschakeld.

Autorisaties

Zoek uit hoe autorisaties worden toegekend. Door applicaties te koppelen is het mogelijk een aantal autorisaties automatisch te verlenen. Dit kan bijvoorbeeld op basis van informatie over de rol en functie van een medewerker uit het HR-systeem. Kijk eerst naar het huidige proces van autorisatietoekenning en probeer dit met behulp van een Identity Manager te vervangen met business logica.

User ID

Denk na over het ID van de user. Alle applicaties moeten immers weten om welke identiteit het gaat. Deze sleutel moet stabiel zijn en het liefst nooit wijzigen. Dit User ID kan een personeelsnummer zijn, of een combinatie van geboortenaam en geboortedatum.

Informatie ontvangen of versturen?

Is het doel van de koppeling om informatie te ontvangen in een applicatie of ook te versturen? Een HR-systeem is een voorbeeld van een applicatie die geen wijzigingen kan doorsturen. Als de organisatie bijvoorbeeld de in-, door- en uitstroom van een medewerker uit het HR-systeem willen halen is het noodzakelijk gebruik te maken van een Identity Management oplossing.

SAP koppeling met Active Directory

Bij 1 van grootste ziekenhuizen van Nederland heb ik recentelijk een SAP koppeling naar Active Directory opgeleverd met behulp van UMRA van Tools4ever. Het scenario is dat SAP elke x minuten een feed aanleverde in CSV formaat met alle wijzigingen, die vervolgens in Active Directory verwerkt moeten worden. Met behulp van specifieke codes voor bepaalde mutaties (instroom, doorstroom, uitstroom) weet de UMRA engine welke business logica uitgevoerd moet worden.

Lees meer

User- en toegangsbeheer in cloud applicaties: een uitdaging

Cloud applicaties als Google Apps, Salesforce.com, GoToMeeting, Office 365, itslearning, AFAS Online en RAET Online worden steeds meer ingezet in het bedrijfsleven. Bij cloud applicaties is het lastiger om exact te weten wie toegang heeft tot welke applicaties en data. Leveranciers van cloud oplossingen geven helaas weinig prioriteit aan het ontwikkelen van beter beheer van user accounts en toegangsrechten in hun applicaties.

Lees meer

De vooroordelen van Single Sign On

Veel IT managers en Security Officers zijn terughoudend als het gaat om het implementeren van een Single Sign On (SSO) oplossing, hoewel de voordelen van SSO duidelijk zijn. Namelijk onder andere gebruikersgemak voor de eindgebruiker en minder wachtwoord reset calls naar de helpdesk. De terughoudendheid ten aanzien van SSO wordt in de hand gewerkt door een aantal vooroordelen over SSO.

Lees meer

RBAC: sleutelrol, beheer en evolutie

Veel organisaties zijn bezig met RBAC in meer of mindere vorm; verkenning, project, implementatie, vulling of beheer. We zien dat dit gestuurd wordt door normen als NEN7510, waarin voornamelijk staat beschreven dat je moet kunnen aantonen waarom iemand een autorisatie nodig heeft en hoe deze tot stand is gekomen. Inmiddels weten we dat RBAC niet een heilige graal is, maar dat veel implementaties stuk lopen door de te grote scope en complexiteit.

Lees meer

Single Sign On met terminal emulatie (VAX64, AS/400, Linux, SSH)

We zien dat veel organisaties steeds bewuster bezig zijn met security, waarschijnlijk mede ingegeven door regelgeving zoals NEN7510 en ICT-audit trajecten. Naast het autorisatiebeheer binnen applicaties, waar we al verschillende oplossingen voor bieden zijn we ook actief op het authenticatie-vlak, namelijk met een Single Sign On (SSO) oplossing.

Lees meer