Volker Perkuhn SAP Senior Consultant Jens Sauer · PDF fileSAP Compliant Identity Management...

download Volker Perkuhn SAP Senior Consultant Jens Sauer · PDF fileSAP Compliant Identity Management Vertiefungsworkshop IdM Volker Perkuhn SAP Senior Consultant Jens Sauer Consulting Manager

If you can't read please download the document

Transcript of Volker Perkuhn SAP Senior Consultant Jens Sauer · PDF fileSAP Compliant Identity Management...

  • SAP Compliant Identity ManagementVertiefungsworkshop IdMVolker PerkuhnSAP Senior ConsultantJens SauerConsulting Managert

  • 2014 SAP AG. All rights reserved. 2

    Agenda

    Einfhrung in das Thema 13:15 13-45

    SAP Identity Management (IdM) im berblick 13:45 14:30

    Pause fr Erfrischungen & Expertengesprche 14:30 15:00

    Architektur und Konnektoren 15:00 15:30

    SAP Identity Management (IdM) in der Praxis 15:30 16:15

    Herangehensweise und Erfahrungsbericht 16:15 16:45

    Q & A 16:45 17:00

    Abschluss und gemeinsamer Apro Ab 17:00

  • Einfhrung in das Thema

    Allgemeine Begriffsdefinition und thematische Einordnung

  • 2014 SAP AG. All rights reserved. 4

    Lebenszyklus einer Identitt im Unternehmen

    Onboarding

    Einarbeitung

    Karriere Abteilungswechsel Elternzeit

    Wiedereinstieg

    KndigungRe-Boarding

    Identity Life Cycle

  • 2014 SAP AG. All rights reserved. 5

    Lebenszyklus einer Identitt im Unternehmen

    Unternehmens-Daten

    Mitarbeiter

    Account

    Access

    SAP Rolle

    LDAP-Eintrag

    Gruppenzugehrigkeit

  • 2014 SAP AG. All rights reserved. 6

    Lebenszyklus einer Identitt im Unternehmen

    HCM ActiveDirectory

    CorporateDirectory

    Lagerbestands-Datenbank

    LotusNotes

    Offene Fragen:

    Wer hat Zugang zum System? - Accounting

    Wozu ist er berechtigt? - Autorisierung

    Wer hat ihm das Recht gegeben? - Administration

    Was geschah in der Vergangenheit? - Audit

    Offene Fragen:

    Wer hat Zugang zum System? - Accounting

    Wozu ist er berechtigt? - Autorisierung

    Wer hat ihm das Recht gegeben? - Administration

    Was geschah in der Vergangenheit? - Audit

  • 2014 SAP AG. All rights reserved. 7

    Single Sign-On undVerschlsselung

    Single Sign-On undVerschlsselungManagement der IdentittManagement der IdentittRisiko-Kontrolle und MitigationRisiko-Kontrolle und Mitigation

    Lebenszyklus einer Identitt im Unternehmen

    SAP Rolle

    Berechtigungsvielfalt desAnwenders darf kein Risikofr das Unternehmenerzeugen

    Berechtigungsvielfalt desAnwenders darf kein Risikofr das Unternehmenerzeugen

    Anwender bentigt imSonderfall Ausnahme-rechte

    Anwender bentigt imSonderfall Ausnahme-rechte

    Gegebenenfalls muss derAnwender kontrolliertwerden

    Gegebenenfalls muss derAnwender kontrolliertwerden

    Anwender bentigt einAnwenderkontoAnwender bentigt einAnwenderkonto

    Anwender bentigt ganzbestimmte Berechtigungen,um produktiv zu sein

    Anwender bentigt ganzbestimmte Berechtigungen,um produktiv zu sein

    Der Identitts-Lebens-zyklus des Anwendersmuss auditierbar sein

    Der Identitts-Lebens-zyklus des Anwendersmuss auditierbar sein

    Genehmiger mssen berdie Freigabe des Benutzer-kontos entscheiden

    Genehmiger mssen berdie Freigabe des Benutzer-kontos entscheiden

    Datenkommunikation musseigens verschlsseltwerden

    Datenkommunikation musseigens verschlsseltwerden

    Anwender muss aufAuthentizitt berprftwerden

    Anwender muss aufAuthentizitt berprftwerden

    Die Authentizitt desAnwenders darf nichtgekapert werden

    Die Authentizitt desAnwenders darf nichtgekapert werden

  • 2014 SAP AG. All rights reserved. 8

    Identity ManagementCompliant Identity Management und Single Sign-On

    Single Sign-On undVerschlsselung

    Single Sign-On undVerschlsselungManagement der IdentittManagement der IdentittRisiko-Kontrolle und MitigationRisiko-Kontrolle und Mitigation

    Berechtigungsvielfalt desAnwenders darf kein Risikofr das Unternehmenerzeugen

    Berechtigungsvielfalt desAnwenders darf kein Risikofr das Unternehmenerzeugen

    Anwender bentigt imSonderfall Ausnahme-rechte

    Anwender bentigt imSonderfall Ausnahme-rechte

    Gegebenenfalls muss derAnwender kontrolliertwerden

    Gegebenenfalls muss derAnwender kontrolliertwerden

    Anwender bentigt einAnwenderkontoAnwender bentigt einAnwenderkonto

    Anwender bentigt ganzbestimmte Berechtigungen,um produktiv zu sein

    Anwender bentigt ganzbestimmte Berechtigungen,um produktiv zu sein

    Der Identitts-Lebens-zyklus des Anwendersmuss auditierbar sein

    Der Identitts-Lebens-zyklus des Anwendersmuss auditierbar sein

    Genehmiger mssen berdie Freigabe des Benutzer-kontos entscheiden

    Genehmiger mssen berdie Freigabe des Benutzer-kontos entscheiden

    Datenkommunikation musseigens verschlsseltwerden

    Datenkommunikation musseigens verschlsseltwerden

    Anwender muss aufAuthentizitt berprftwerden

    Anwender muss aufAuthentizitt berprftwerden

    Die Authentizitt desAnwenders darf nichtgekapert werden

    Die Authentizitt desAnwenders darf nichtgekapert werden

    Compliant Identity ManagementCompliant Identity Management

  • 2014 SAP AG. All rights reserved. 9

    Identity ManagementCompliant Identity Management und Single Sign-On

    Compliant Identity ManagementCompliant Identity Management

    ComplianceGovernance

    SAP BusinessObject Access

    Control

    ComplianceGovernance

    SAP BusinessObject Access

    Control

    IdentityManagement

    SAP NetWeaverIdentity

    Management

    IdentityManagement

    SAP NetWeaverIdentity

    Management

    Authentication undSingle Sign-On

    SAP NetWeaverSingle Sign-On

    Authentication undSingle Sign-On

    SAP NetWeaverSingle Sign-On

    SAP: komplette und integrierte Suite von Compliance, Governance, Identity und Single Sign-On

    Compliant Identity Management

  • 2014 SAP AG. All rights reserved. 10

    Identity ManagementCompliant Identity Management und Single Sign-On

    Compliant Identity ManagementCompliant Identity Management

    ComplianceGovernance

    SAP BusinessObject Access

    Control

    ComplianceGovernance

    SAP BusinessObject Access

    Control

    Authentication undSingle Sign-On

    SAP NetWeaverSingle Sign-On

    Authentication undSingle Sign-On

    SAP NetWeaverSingle Sign-On

    SAP: komplette und integrierte Suite von Compliance, Governance, Identity und Single Sign-On

    Compliant Identity Management

    IdentityManagement

    SAP NetWeaverIdentity

    Management

    IdentityManagement

    SAP NetWeaverIdentity

    Management

    IdentityManagement

    SAP NetWeaverIdentity

    Management

  • SAP Identity Management(IdM) im berblick berblick Identity Lifecycle Management Rollen- und regelbasiertes Provisionieren Compliance und IT Risk Management Genehmigungs-Workflows

  • 2014 SAP AG. All rights reserved. 12

    Idealbild einer zentralisierten Benutzerverwaltung

    HCMActiveDirectory

    CorporateDirectory

    Lagerbestands-Datenbank

    LotusNotes

    Compliant IdentityManagement

  • 2014 SAP AG. All rights reserved. 13

    Idealbild einer zentralisierten Benutzerverwaltung

    HCMActiveDirectory

    CorporateDirectory

    Lagerbestands-Datenbank

    LotusNotes

    Compliant IdentityManagement

    HR-initiiert

    HR-initiiert

  • 2014 SAP AG. All rights reserved. 14

    Idealbild einer zentralisierten Benutzerverwaltung

    HCMActiveDirectory

    CorporateDirectory

    Lagerbestands-Datenbank

    LotusNotes

    Compliant IdentityManagement

    IT-initiiert

    IT-initiiert

  • 2014 SAP AG. All rights reserved. 15

    Idealbild einer zentralisierten Benutzerverwaltung

    HCMActiveDirectory

    CorporateDirectory

    Lagerbestands-Datenbank

    LotusNotes

    Compliant IdentityManagement

    Initiiertdurch

    Fachbereich

    Initiiertdurch

    Fachbereich

  • 2014 SAP AG. All rights reserved. 16

    Zentrale Benutzerverwaltung mit SAP IdM

    e.g. on-boarding

    SAP NetWeaverIdentity Management

    Password-management

    Provisionierung SAPund nicht-SAP SystemeReporting

    RegelbasierteZuweisung vonBusinessrollen

    Genehmigungs-Workflow

    ZentraleIdentittsablage

    SAP BusinessObjectsAccess Control

    (GRC)

    Compliance ChecksSAP Business Suite

    Integration

    Web-basierendSingle Sign-On

  • 2014 SAP AG. All rights reserved. 17

    Die vier Segmente des Identity Managements

    SAP NetweaverIdentity Management

    Identity LifecycleManagement

    Identity-Erstellung,Synchronisation undAdministration

    AccountingAccounting

    Rollen & Regel-basiertesProvisioning

    Wem ist wann wasgestattet?

    AutorisierungAutorisierung

    AdministrationAdministration

    Genehmigungs-Workflows

    Beantragung von Berechtigungen,Genehmigung / Ablehnung

    AuditAudit

    Compliance &IT Risk Management

    Audit & Reporting,Interfacing mit Risiko-Analyse

  • 2014 SAP AG. All rights reserved. 18

    Die vier Segmente des Identity Managements

    SAP NetweaverIdentity Management

    Identity LifecycleManagement

    Identity-Erstellung,Synchronisation undAdministration

    AccountingAccounting

    SAP NetweaverIdentity Management

    Kontrollierte Benutzerkonten-Verwaltung

    Automatische Daten-Synchronisation

    Kontrolliertes und verlsslichesProvisionieren

    Kontrolliertes und verlsslichesDeprovisionieren

    User-Selbstadministration inklusivePassword-Verteilung und Helpdesk-Funktionalitt

    Kontrollierte Benutzerkonten-Verwaltung

    Automatische Daten-Synchronisation

    Kontrolliertes und verlsslichesProvisionieren

    Kontrolliertes und verlsslichesDeprovisionieren

    User-Selbstadministration inklusivePassword-Verteilung und Helpdesk-Funktionalitt

  • 2014 SAP AG. All rights reserved. 19

    Die vier Segmente des Identity Managements

    SAP NetweaverIdentity Management

    Identity LifecycleManagement