SlideShare a Scribd company logo
Workshop Universiteit Twente
Identity & Access Management
Thomas van Vooren <thomas.van.vooren at everett.nl>




                                                                       www.everett.nl
                                                      www.everett.nl
Wat is identiteit?
Wat is identiteit?

▶  Ben je je eigenschappen?
    §  Leeftijd, lengte, geslacht, …


▶  Ben je je relatie(s)?
    §  Student, werknemer, inwoner, bezoeker, …


▶  Volgens wie eigenlijk?
    §  Jezelf? De universiteit? De overheid?


▶  Wat willen we eigenlijk wat men van ons weet?
    §  Alles? Niets? Sommige dingen? Is dit eigenlijk wel altijd hetzelfde?


▶  En hoe drukken we delen van onze identiteit uit?
                                                                               3
    §  Geboorte datum, leeftijd of …?
Waarom is identiteit eigenlijk belangrijk?
5
Wat is Identity & Access Management?
Wat is Identity & Access Management?

▶  Het verhogen van de personalisatie, efficiency en beveiliging
   van de ICT-dienstverlening door compleet ‘life cycle’-beheer van
   identiteiten;


▶  Het bepalen wie wanneer, waar en hoe toegang mag krijgen tot
   bepaalde informatie(systemen) en diensten, op een veilige,
   betrouwbare, transparante en gebruikersvriendelijke manier.




                                                                      7
Identity & Access Management verder ontleed

▶  Identity Management – beheren van de identity life cycle van je
   gebruikers (wie ken ik en wat weet ik van ze)?
    §  Wie zijn mijn klanten? Wie zijn mijn medewerkers?


▶  Autorisatie Management – beheren van je autorisatie schema
   (wat mag iemand?)
    §  Welke rollen en rechten? Is er toestemming gegeven? Zijn er
        conflicterende rechten? Tot wanneer mag hij dat doen?


▶  Access Management – de toegangslaag (wie klopt er op de
   deur en mag hij binnen?)
    §  Nu? Hier? Vanaf welk device of locatie? Hoe zeker weet ik dat hij
        het is?
                                                                            8
Wat is Identity & Access Management

▶  Monitoring en rapportage – loggen en reageren:
   §  Is alles wat het zou moeten zijn? Wat gebeurt er met de toegang tot
       mijn informatie?




                                                                             9
Waarom is identiteit IAM belangrijk?
Waarom Identity & Access Management?

▶  Efficientie en kostenbesparing:
    §  IAM zorgt er voor dat iemand op de eerste werkdag kan werken;
    §  IAM zorgt er voor dat iemand maar één keer hoeft in te loggen of
        maar één wachtwoord hoeft te onthouden;
    §  IAM zorgt er voor dat een beheerder maar 3 minuten bezig om
        toegang te regelen in plaats van 3 uur;
    §  IAM zorgt er voor dat mensen zelf hun accounts kunnen beheren in
        plaats van dure helpdeskcalls te maken;
    §  IAM zorgt er voor dat geldt bespaart kan worden op externe
        auditors;
    §  …




                                                                           11
Waarom Identity & Access Management?

▶  Business enablement:
   §  IAM zorgt er voor dat de implementatie van een informatiesysteem
       sneller kan;
   §  IAM zorgt er voor dat een bedrijf sneller een ander bedrijf kan
       opkopen en integreren (of juist afstoten);
   §  IAM zorgt er voor dat mensen sneller nieuwe taken kunnen
       uitvoeren;
   §  IAM zorgt er voor dat medewerkers, klanten het gebruik van je
       informatiesystemen en diensten prettiger vinden;
   §  IAM zorgt dat je concurrentievoordeel behaalt;
   §  …




                                                                          12
Waarom Identity & Access Management?

▶  Security, Compliance en Risk Management:
   §  IAM zorgt dat de beslissing over toegang tot informatie door de
       juiste mensen gemaakt wordt;
   §  IAM zorgt er voor dat elke handeling naar een natuurlijk persoon
       herleid kan worden;
   §  IAM zorgt er voor dat je zeker weet dat alleen bevoegde personen
       bij informatie kunnen komen;
   §  IAM zorgt er voor dat je kan rapporteren over autorisaties;
   §  IAM zorgt er voor dat beveiliging passend wordt gemaakt op de
       gevoeligheidsgraad van informatie;
   §  …




                                                                          13
Hoe hangt dit allemaal samen?


Detectief                              Preventief:
§  Security Event &                   • Identiteitenbeheer
    Incident Management                • Autorisatiebeheer
§  Soll-Ist rapportages
§  Compliance dashboards




                            Identity




                                       Uitvoerend/correctief:
                                       •  Provisioning
                                       •  Access Management




                                                              14
Hoe ziet IAM er dan uit?




                           15
Aan de slag!
Opdracht: Rabobank

▶  Profiel: Rabobank is een internationale financiële dienstverlener
   actief op het gebied van retailbanking, wholesalebanking,
   vermogensbeheer, leasing, vastgoed en verzekeren. Haar
   klantengroep varieert van particulier tot zakelijk, van studenten
   tot Quote 500. Ze werkt actief samen met andere bedrijven
   (dochters of derden) voor het aanbod van financiele diensten.


▶  Vragen:
    §  Bedenk 5 redenen/situaties waarom de Rabobank iets met identiteit
        zou willen (kansen) en hoe zij IAM in kunnen zetten;
    §  Bedenk 5 redenen/situaties waarom/wanneer de Rabobank iets
        met identiteit zou moeten (bedreigingen) en hoe zij IAM in kunnen
        zetten.

                                                                            17
Opdracht: Société Générale (1/2)

▶  Profiel: Société Générale is de derde zakenbank van Europa. Er
   werken in totaal ongeveer 120.000 mensen, waarvan 75.000 in
   Europa. De bank is actief in 80 landen.


▶  Situatie/Probleem: In 2009 verloor Société Générale in totaal
   €4.9 miljard op de beurs doordat een trader in zijn loopbaan
   (van controle-afdeling tot trading floor) zoveel kennis van het
   systeem en rechten had opgebouwd dat hij gemakkelijk kon
   frauderen / transacties kon verbergen.




                                                                     18
Opdracht: Société Générale (2/2)

▶  Vragen:
   §  Met welke IAM voorzieningen had SG de root-cause van dit
       probleem kunnen voorkomen?
   §  Waar zou de inrichting van deze voorzieningen met name aan
       moeten voldoen? Noem minimaal 5 aspecten.
   §  Wat heeft SG nodig om continu in controle te zijn?




                                                                    19

More Related Content

Similar to Workshop Identity Access Management voor Studenten - University of Twente 20100611 (Dutch)

Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
Jim Vlaming
 
171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie valid
Flevum
 
ITSM4_07_Artikel geurtsen-eding
ITSM4_07_Artikel geurtsen-edingITSM4_07_Artikel geurtsen-eding
ITSM4_07_Artikel geurtsen-eding
Jacques Eding MSc
 
PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011
DDMA
 
Kmo Congres20091009
Kmo Congres20091009Kmo Congres20091009
Kmo Congres20091009
expoid
 

Similar to Workshop Identity Access Management voor Studenten - University of Twente 20100611 (Dutch) (20)

Lees in 3 minuten hoe je kunt voldoen aan de AVG.
Lees in 3 minuten hoe je kunt voldoen aan de AVG.Lees in 3 minuten hoe je kunt voldoen aan de AVG.
Lees in 3 minuten hoe je kunt voldoen aan de AVG.
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
Digitale transformatie en cyber crisis
Digitale transformatie en cyber crisisDigitale transformatie en cyber crisis
Digitale transformatie en cyber crisis
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
Edesign
EdesignEdesign
Edesign
 
E-design
E-designE-design
E-design
 
Verint Nyenrode - 10 juni 2015
Verint Nyenrode - 10 juni 2015Verint Nyenrode - 10 juni 2015
Verint Nyenrode - 10 juni 2015
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Social in the Enterprise - SMC-Amsterdam
Social in the Enterprise - SMC-AmsterdamSocial in the Enterprise - SMC-Amsterdam
Social in the Enterprise - SMC-Amsterdam
 
171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie valid
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12
 
Verhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacyVerhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacy
 
Digitaal transformeren als non-profit
Digitaal transformeren als non-profitDigitaal transformeren als non-profit
Digitaal transformeren als non-profit
 
ITSM4_07_Artikel geurtsen-eding
ITSM4_07_Artikel geurtsen-edingITSM4_07_Artikel geurtsen-eding
ITSM4_07_Artikel geurtsen-eding
 
Fontys gastcollege risicomanagement
Fontys gastcollege risicomanagementFontys gastcollege risicomanagement
Fontys gastcollege risicomanagement
 
PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awareness
 
Consolidated Pecha Kucha Presentation
Consolidated Pecha Kucha PresentationConsolidated Pecha Kucha Presentation
Consolidated Pecha Kucha Presentation
 
Kmo Congres20091009
Kmo Congres20091009Kmo Congres20091009
Kmo Congres20091009
 
Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandHet begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstand
 

Workshop Identity Access Management voor Studenten - University of Twente 20100611 (Dutch)

  • 1. Workshop Universiteit Twente Identity & Access Management Thomas van Vooren <thomas.van.vooren at everett.nl> www.everett.nl www.everett.nl
  • 3. Wat is identiteit? ▶  Ben je je eigenschappen? §  Leeftijd, lengte, geslacht, … ▶  Ben je je relatie(s)? §  Student, werknemer, inwoner, bezoeker, … ▶  Volgens wie eigenlijk? §  Jezelf? De universiteit? De overheid? ▶  Wat willen we eigenlijk wat men van ons weet? §  Alles? Niets? Sommige dingen? Is dit eigenlijk wel altijd hetzelfde? ▶  En hoe drukken we delen van onze identiteit uit? 3 §  Geboorte datum, leeftijd of …?
  • 4. Waarom is identiteit eigenlijk belangrijk?
  • 5. 5
  • 6. Wat is Identity & Access Management?
  • 7. Wat is Identity & Access Management? ▶  Het verhogen van de personalisatie, efficiency en beveiliging van de ICT-dienstverlening door compleet ‘life cycle’-beheer van identiteiten; ▶  Het bepalen wie wanneer, waar en hoe toegang mag krijgen tot bepaalde informatie(systemen) en diensten, op een veilige, betrouwbare, transparante en gebruikersvriendelijke manier. 7
  • 8. Identity & Access Management verder ontleed ▶  Identity Management – beheren van de identity life cycle van je gebruikers (wie ken ik en wat weet ik van ze)? §  Wie zijn mijn klanten? Wie zijn mijn medewerkers? ▶  Autorisatie Management – beheren van je autorisatie schema (wat mag iemand?) §  Welke rollen en rechten? Is er toestemming gegeven? Zijn er conflicterende rechten? Tot wanneer mag hij dat doen? ▶  Access Management – de toegangslaag (wie klopt er op de deur en mag hij binnen?) §  Nu? Hier? Vanaf welk device of locatie? Hoe zeker weet ik dat hij het is? 8
  • 9. Wat is Identity & Access Management ▶  Monitoring en rapportage – loggen en reageren: §  Is alles wat het zou moeten zijn? Wat gebeurt er met de toegang tot mijn informatie? 9
  • 10. Waarom is identiteit IAM belangrijk?
  • 11. Waarom Identity & Access Management? ▶  Efficientie en kostenbesparing: §  IAM zorgt er voor dat iemand op de eerste werkdag kan werken; §  IAM zorgt er voor dat iemand maar één keer hoeft in te loggen of maar één wachtwoord hoeft te onthouden; §  IAM zorgt er voor dat een beheerder maar 3 minuten bezig om toegang te regelen in plaats van 3 uur; §  IAM zorgt er voor dat mensen zelf hun accounts kunnen beheren in plaats van dure helpdeskcalls te maken; §  IAM zorgt er voor dat geldt bespaart kan worden op externe auditors; §  … 11
  • 12. Waarom Identity & Access Management? ▶  Business enablement: §  IAM zorgt er voor dat de implementatie van een informatiesysteem sneller kan; §  IAM zorgt er voor dat een bedrijf sneller een ander bedrijf kan opkopen en integreren (of juist afstoten); §  IAM zorgt er voor dat mensen sneller nieuwe taken kunnen uitvoeren; §  IAM zorgt er voor dat medewerkers, klanten het gebruik van je informatiesystemen en diensten prettiger vinden; §  IAM zorgt dat je concurrentievoordeel behaalt; §  … 12
  • 13. Waarom Identity & Access Management? ▶  Security, Compliance en Risk Management: §  IAM zorgt dat de beslissing over toegang tot informatie door de juiste mensen gemaakt wordt; §  IAM zorgt er voor dat elke handeling naar een natuurlijk persoon herleid kan worden; §  IAM zorgt er voor dat je zeker weet dat alleen bevoegde personen bij informatie kunnen komen; §  IAM zorgt er voor dat je kan rapporteren over autorisaties; §  IAM zorgt er voor dat beveiliging passend wordt gemaakt op de gevoeligheidsgraad van informatie; §  … 13
  • 14. Hoe hangt dit allemaal samen? Detectief Preventief: §  Security Event & • Identiteitenbeheer Incident Management • Autorisatiebeheer §  Soll-Ist rapportages §  Compliance dashboards Identity Uitvoerend/correctief: •  Provisioning •  Access Management 14
  • 15. Hoe ziet IAM er dan uit? 15
  • 17. Opdracht: Rabobank ▶  Profiel: Rabobank is een internationale financiële dienstverlener actief op het gebied van retailbanking, wholesalebanking, vermogensbeheer, leasing, vastgoed en verzekeren. Haar klantengroep varieert van particulier tot zakelijk, van studenten tot Quote 500. Ze werkt actief samen met andere bedrijven (dochters of derden) voor het aanbod van financiele diensten. ▶  Vragen: §  Bedenk 5 redenen/situaties waarom de Rabobank iets met identiteit zou willen (kansen) en hoe zij IAM in kunnen zetten; §  Bedenk 5 redenen/situaties waarom/wanneer de Rabobank iets met identiteit zou moeten (bedreigingen) en hoe zij IAM in kunnen zetten. 17
  • 18. Opdracht: Société Générale (1/2) ▶  Profiel: Société Générale is de derde zakenbank van Europa. Er werken in totaal ongeveer 120.000 mensen, waarvan 75.000 in Europa. De bank is actief in 80 landen. ▶  Situatie/Probleem: In 2009 verloor Société Générale in totaal €4.9 miljard op de beurs doordat een trader in zijn loopbaan (van controle-afdeling tot trading floor) zoveel kennis van het systeem en rechten had opgebouwd dat hij gemakkelijk kon frauderen / transacties kon verbergen. 18
  • 19. Opdracht: Société Générale (2/2) ▶  Vragen: §  Met welke IAM voorzieningen had SG de root-cause van dit probleem kunnen voorkomen? §  Waar zou de inrichting van deze voorzieningen met name aan moeten voldoen? Noem minimaal 5 aspecten. §  Wat heeft SG nodig om continu in controle te zijn? 19