SAP Compliant Identity ManagementVertiefungsworkshop IdMVolker PerkuhnSAP Senior ConsultantJens SauerConsulting Managert
2014 SAP AG. All rights reserved. 2
Agenda
Einfhrung in das Thema 13:15 13-45
SAP Identity Management (IdM) im berblick 13:45 14:30
Pause fr Erfrischungen & Expertengesprche 14:30 15:00
Architektur und Konnektoren 15:00 15:30
SAP Identity Management (IdM) in der Praxis 15:30 16:15
Herangehensweise und Erfahrungsbericht 16:15 16:45
Q & A 16:45 17:00
Abschluss und gemeinsamer Apro Ab 17:00
Einfhrung in das Thema
Allgemeine Begriffsdefinition und thematische Einordnung
2014 SAP AG. All rights reserved. 4
Lebenszyklus einer Identitt im Unternehmen
Onboarding
Einarbeitung
Karriere Abteilungswechsel Elternzeit
Wiedereinstieg
KndigungRe-Boarding
Identity Life Cycle
2014 SAP AG. All rights reserved. 5
Lebenszyklus einer Identitt im Unternehmen
Unternehmens-Daten
Mitarbeiter
Account
Access
SAP Rolle
LDAP-Eintrag
Gruppenzugehrigkeit
2014 SAP AG. All rights reserved. 6
Lebenszyklus einer Identitt im Unternehmen
HCM ActiveDirectory
CorporateDirectory
Lagerbestands-Datenbank
LotusNotes
Offene Fragen:
Wer hat Zugang zum System? - Accounting
Wozu ist er berechtigt? - Autorisierung
Wer hat ihm das Recht gegeben? - Administration
Was geschah in der Vergangenheit? - Audit
Offene Fragen:
Wer hat Zugang zum System? - Accounting
Wozu ist er berechtigt? - Autorisierung
Wer hat ihm das Recht gegeben? - Administration
Was geschah in der Vergangenheit? - Audit
2014 SAP AG. All rights reserved. 7
Single Sign-On undVerschlsselung
Single Sign-On undVerschlsselungManagement der IdentittManagement der IdentittRisiko-Kontrolle und MitigationRisiko-Kontrolle und Mitigation
Lebenszyklus einer Identitt im Unternehmen
SAP Rolle
Berechtigungsvielfalt desAnwenders darf kein Risikofr das Unternehmenerzeugen
Berechtigungsvielfalt desAnwenders darf kein Risikofr das Unternehmenerzeugen
Anwender bentigt imSonderfall Ausnahme-rechte
Anwender bentigt imSonderfall Ausnahme-rechte
Gegebenenfalls muss derAnwender kontrolliertwerden
Gegebenenfalls muss derAnwender kontrolliertwerden
Anwender bentigt einAnwenderkontoAnwender bentigt einAnwenderkonto
Anwender bentigt ganzbestimmte Berechtigungen,um produktiv zu sein
Anwender bentigt ganzbestimmte Berechtigungen,um produktiv zu sein
Der Identitts-Lebens-zyklus des Anwendersmuss auditierbar sein
Der Identitts-Lebens-zyklus des Anwendersmuss auditierbar sein
Genehmiger mssen berdie Freigabe des Benutzer-kontos entscheiden
Genehmiger mssen berdie Freigabe des Benutzer-kontos entscheiden
Datenkommunikation musseigens verschlsseltwerden
Datenkommunikation musseigens verschlsseltwerden
Anwender muss aufAuthentizitt berprftwerden
Anwender muss aufAuthentizitt berprftwerden
Die Authentizitt desAnwenders darf nichtgekapert werden
Die Authentizitt desAnwenders darf nichtgekapert werden
2014 SAP AG. All rights reserved. 8
Identity ManagementCompliant Identity Management und Single Sign-On
Single Sign-On undVerschlsselung
Single Sign-On undVerschlsselungManagement der IdentittManagement der IdentittRisiko-Kontrolle und MitigationRisiko-Kontrolle und Mitigation
Berechtigungsvielfalt desAnwenders darf kein Risikofr das Unternehmenerzeugen
Berechtigungsvielfalt desAnwenders darf kein Risikofr das Unternehmenerzeugen
Anwender bentigt imSonderfall Ausnahme-rechte
Anwender bentigt imSonderfall Ausnahme-rechte
Gegebenenfalls muss derAnwender kontrolliertwerden
Gegebenenfalls muss derAnwender kontrolliertwerden
Anwender bentigt einAnwenderkontoAnwender bentigt einAnwenderkonto
Anwender bentigt ganzbestimmte Berechtigungen,um produktiv zu sein
Anwender bentigt ganzbestimmte Berechtigungen,um produktiv zu sein
Der Identitts-Lebens-zyklus des Anwendersmuss auditierbar sein
Der Identitts-Lebens-zyklus des Anwendersmuss auditierbar sein
Genehmiger mssen berdie Freigabe des Benutzer-kontos entscheiden
Genehmiger mssen berdie Freigabe des Benutzer-kontos entscheiden
Datenkommunikation musseigens verschlsseltwerden
Datenkommunikation musseigens verschlsseltwerden
Anwender muss aufAuthentizitt berprftwerden
Anwender muss aufAuthentizitt berprftwerden
Die Authentizitt desAnwenders darf nichtgekapert werden
Die Authentizitt desAnwenders darf nichtgekapert werden
Compliant Identity ManagementCompliant Identity Management
2014 SAP AG. All rights reserved. 9
Identity ManagementCompliant Identity Management und Single Sign-On
Compliant Identity ManagementCompliant Identity Management
ComplianceGovernance
SAP BusinessObject Access
Control
ComplianceGovernance
SAP BusinessObject Access
Control
IdentityManagement
SAP NetWeaverIdentity
Management
IdentityManagement
SAP NetWeaverIdentity
Management
Authentication undSingle Sign-On
SAP NetWeaverSingle Sign-On
Authentication undSingle Sign-On
SAP NetWeaverSingle Sign-On
SAP: komplette und integrierte Suite von Compliance, Governance, Identity und Single Sign-On
Compliant Identity Management
2014 SAP AG. All rights reserved. 10
Identity ManagementCompliant Identity Management und Single Sign-On
Compliant Identity ManagementCompliant Identity Management
ComplianceGovernance
SAP BusinessObject Access
Control
ComplianceGovernance
SAP BusinessObject Access
Control
Authentication undSingle Sign-On
SAP NetWeaverSingle Sign-On
Authentication undSingle Sign-On
SAP NetWeaverSingle Sign-On
SAP: komplette und integrierte Suite von Compliance, Governance, Identity und Single Sign-On
Compliant Identity Management
IdentityManagement
SAP NetWeaverIdentity
Management
IdentityManagement
SAP NetWeaverIdentity
Management
IdentityManagement
SAP NetWeaverIdentity
Management
SAP Identity Management(IdM) im berblick berblick Identity Lifecycle Management Rollen- und regelbasiertes Provisionieren Compliance und IT Risk Management Genehmigungs-Workflows
2014 SAP AG. All rights reserved. 12
Idealbild einer zentralisierten Benutzerverwaltung
HCMActiveDirectory
CorporateDirectory
Lagerbestands-Datenbank
LotusNotes
Compliant IdentityManagement
2014 SAP AG. All rights reserved. 13
Idealbild einer zentralisierten Benutzerverwaltung
HCMActiveDirectory
CorporateDirectory
Lagerbestands-Datenbank
LotusNotes
Compliant IdentityManagement
HR-initiiert
HR-initiiert
2014 SAP AG. All rights reserved. 14
Idealbild einer zentralisierten Benutzerverwaltung
HCMActiveDirectory
CorporateDirectory
Lagerbestands-Datenbank
LotusNotes
Compliant IdentityManagement
IT-initiiert
IT-initiiert
2014 SAP AG. All rights reserved. 15
Idealbild einer zentralisierten Benutzerverwaltung
HCMActiveDirectory
CorporateDirectory
Lagerbestands-Datenbank
LotusNotes
Compliant IdentityManagement
Initiiertdurch
Fachbereich
Initiiertdurch
Fachbereich
2014 SAP AG. All rights reserved. 16
Zentrale Benutzerverwaltung mit SAP IdM
e.g. on-boarding
SAP NetWeaverIdentity Management
Password-management
Provisionierung SAPund nicht-SAP SystemeReporting
RegelbasierteZuweisung vonBusinessrollen
Genehmigungs-Workflow
ZentraleIdentittsablage
SAP BusinessObjectsAccess Control
(GRC)
Compliance ChecksSAP Business Suite
Integration
Web-basierendSingle Sign-On
2014 SAP AG. All rights reserved. 17
Die vier Segmente des Identity Managements
SAP NetweaverIdentity Management
Identity LifecycleManagement
Identity-Erstellung,Synchronisation undAdministration
AccountingAccounting
Rollen & Regel-basiertesProvisioning
Wem ist wann wasgestattet?
AutorisierungAutorisierung
AdministrationAdministration
Genehmigungs-Workflows
Beantragung von Berechtigungen,Genehmigung / Ablehnung
AuditAudit
Compliance &IT Risk Management
Audit & Reporting,Interfacing mit Risiko-Analyse
2014 SAP AG. All rights reserved. 18
Die vier Segmente des Identity Managements
SAP NetweaverIdentity Management
Identity LifecycleManagement
Identity-Erstellung,Synchronisation undAdministration
AccountingAccounting
SAP NetweaverIdentity Management
Kontrollierte Benutzerkonten-Verwaltung
Automatische Daten-Synchronisation
Kontrolliertes und verlsslichesProvisionieren
Kontrolliertes und verlsslichesDeprovisionieren
User-Selbstadministration inklusivePassword-Verteilung und Helpdesk-Funktionalitt
Kontrollierte Benutzerkonten-Verwaltung
Automatische Daten-Synchronisation
Kontrolliertes und verlsslichesProvisionieren
Kontrolliertes und verlsslichesDeprovisionieren
User-Selbstadministration inklusivePassword-Verteilung und Helpdesk-Funktionalitt
2014 SAP AG. All rights reserved. 19
Die vier Segmente des Identity Managements
SAP NetweaverIdentity Management
Identity LifecycleManagement
Top Related