Access Management: Unterschied zwischen den Versionen
Andrea (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
Andrea (Diskussion | Beiträge) |
||
Zeile 8: | Zeile 8: | ||
<br style="clear:both;"/> | <br style="clear:both;"/> | ||
<p> </p> | |||
''ITIL Access Management'' bewilligt autorisierten Anwendern das Recht, einen Service zu nutzen und unterbindet gleichzeitig den Zugriff für unautorisierte Anwender. Access Management führt im Wesentlichen Vorgaben aus, die im Information Security Management definiert worden sind. Access Management wird hin und wieder auch als Rights Management (Rechte-Management) oder als Identity Management (Identitäts-Management) bezeichnet. | |||
''' | '''Deutsche Bezeichnung''': Access Management | ||
''' | '''Teil von''': [[ITIL V3 Service Operation - Servicebetrieb|Service Operation (Servicebetrieb)]] | ||
'''Prozess-Verantwortlicher''': [[Access Management#Access Manager|Access Manager]] | |||
<p> </p> | |||
== ITIL Access Management == | |||
=== Prozess-Beschreibung === | |||
'''Prozess- | Access Management ist als neuer Prozess in ITIL V3 ''(ITIL 2007)'' hinzugekommen. Aspekte der Informations-Sicherheit waren ausschlaggebend für die Entscheidung, diese dedizierten Prozess einzubinden: Aus Gründen der Informations-Sicherheit ist es ganz besonders wichtig, dass nur autorisierten Anwendern die Nutzung eines IT Service bzw. eines Anwendungssystems gestattet werden darf. | ||
[[Image:Itil-access-management.jpg|right|thumb|370px|alt=Access Management ITIL|[https://wiki.de.it-processmaps.com/images/pdf/Prozessuebersicht_access_management_itilv3.pdf ITIL Access Management]]] | |||
In ''ITIL 2011'' unterstreicht eine neue Schnittstelle zwischen [[Access Management]] und Event Management, dass (einige) [[Event Management#Regeln Event-Kategorisierung Event-Korrelation|Regeln für Event-Kategorisierung und -Korrelation]] vom Access Management entworfen werden sollten - dies ist wichtig, um einen nicht authorisierten Zugriff auf Services aufzudecken ''(vgl. Abb. 1)''. | |||
Dafür, dass [[Access Management#Zugriffsrechte|Zugriffsrechte]] - falls erforderlich - zurückgenommen werden können, sorgt nun eine dedizierte Aktivität. | |||
Zudem wird in ITIL 2011 klar darauf hingewiesen, dass in den Prozessen Request Fulfilment und Incident Management die Authorisierung des Anfragenden geprüft werden muss. | |||
<p> </p> | |||
[[Access Management|Access Management | <span id="Teil-Prozesse">[[Access Management|ITIL Access Management]] umfasst die folgenden Teil-Prozesse:</span> | ||
< | |||
<p> </p> | |||
;Verwalten von Anwender-Rollen und Berechtigungs-Profilen | ;<span id="ITIL Access Management Profile">Verwalten von Anwender-Rollen und Berechtigungs-Profilen</span> | ||
:Prozessziel: Sicherstellen, dass der Katalog der [[Access Management#Benutzer-Rolle|Benutzer-Rollen]] und [[Access Management#User Role Access Profile|Berechtigungs-Profile]] zur Palette der IT-Services und Anwendungssysteme passt, und Verhindern einer ungewollten Anhäufung von Zugangs-Berechtigungen. | :Prozessziel: Sicherstellen, dass der Katalog der [[Access Management#Benutzer-Rolle|Benutzer-Rollen]] und [[Access Management#User Role Access Profile|Berechtigungs-Profile]] zur Palette der IT-Services und Anwendungssysteme passt, und Verhindern einer ungewollten Anhäufung von Zugangs-Berechtigungen. | ||
;Bearbeiten von Berechtigungs-Anträgen | ;<span id="Access Management ITIL Berechtigung">Bearbeiten von Berechtigungs-Anträgen</span> | ||
:Prozessziel: Bearbeiten von Anfragen zum Hinzufügen, Ändern oder Löschen von [[Access Management#Zugriffsrechte|Zugriffsrechten]], und | :Prozessziel: Bearbeiten von Anfragen zum Hinzufügen, Ändern oder Löschen von [[Access Management#Zugriffsrechte|Zugriffsrechten]], und sicherstellen, dass nur autorisierten Anwendern das Recht zur Nutzung eines Service gewährt wird. | ||
<p> </p> | |||
==== | === <span id="Downloads">Downloads</span> === | ||
Die folgenden Links verweisen auf das Übersichts-Diagramm zu Access Management mit einer Darstellung der wichtigsten Schnittstellen des ITIL-Prozesses. | Die folgenden Links verweisen auf das Übersichts-Diagramm zu Access Management mit einer Darstellung der wichtigsten Schnittstellen des ITIL-Prozesses. | ||
* [[ | * [[Media:Itil-access-management.jpg|ITIL Access Management (.JPG)]] | ||
* [https://wiki.de.it-processmaps.com/images/pdf/Prozessuebersicht_access_management_itilv3.pdf ITIL Access Management (.PDF)] | * [https://wiki.de.it-processmaps.com/images/pdf/Prozessuebersicht_access_management_itilv3.pdf ITIL Access Management (.PDF)] | ||
<p> </p> | |||
=== ITIL-Begriffe | === ITIL-Begriffe === | ||
;<span id="Anforderungen Benutzer-Rollen">Anforderungen für Benutzer-Rollen</span> | ;<span id="Anforderungen Benutzer-Rollen">Anforderungen für Benutzer-Rollen</span> | ||
:Anforderungen aus Geschäftssicht an den Katalog oder die hierarchische Struktur aller Benutzer-Rollen (Benutzer-Typen). Zugriffsrechte basieren auf den Benutzer-Rollen, die einem Anwender zugewiesen sind. | :Anforderungen aus Geschäftssicht an den Katalog oder die hierarchische Struktur aller Benutzer-Rollen (Benutzer-Typen). [[Access Management#Zugriffsrechte|Zugriffsrechte]] basieren auf den Benutzer-Rollen, die einem Anwender zugewiesen sind. | ||
;<span id="Antrag zur Benutzer-Einrichtung">Antrag zur Benutzer-Einrichtung</span> | ;<span id="Antrag zur Benutzer-Einrichtung">Antrag zur Benutzer-Einrichtung</span> | ||
Zeile 58: | Zeile 68: | ||
;<span id="Benutzer-Rolle">Benutzer-Rolle</span> | ;<span id="Benutzer-Rolle">Benutzer-Rolle</span> | ||
:Eine Rolle aus einem Katalog oder einer hierarchischen Struktur aller Benutzer-Rollen (Benutzer-Typen). Zugriffsrechte basieren auf den Benutzer-Rollen, die einem Anwender zugewiesen sind. | :Eine Rolle aus einem Katalog oder einer hierarchischen Struktur aller Benutzer-Rollen (Benutzer-Typen). [[Access Management#Zugriffsrechte|Zugriffsrechte]] basieren auf den Benutzer-Rollen, die einem Anwender zugewiesen sind. | ||
;<span id="User Identity Record">User Identity Record</span> | ;<span id="User Identity Record">User Identity Record</span> | ||
Zeile 67: | Zeile 77: | ||
;<span id="Zugriffsrechte">Zugriffsrechte</span> | ;<span id="Zugriffsrechte">Zugriffsrechte</span> | ||
:Ein Datensatz, der festlegt, auf welche Services ein Benutzer zugreifen kann. Diese Festlegung wird erreicht, indem einem Benutzer (identifiziert durch seine Benutzer-ID) eine oder mehrere Benutzer-Rollen zugewiesen werden. | :Ein Datensatz, der festlegt, auf welche Services ein Benutzer zugreifen kann. Diese Festlegung wird erreicht, indem einem Benutzer (identifiziert durch seine Benutzer-ID) eine oder mehrere [[Access Management#Benutzer-Rolle|Benutzer-Rollen]] zugewiesen werden. | ||
<p> </p> | |||
=== ITIL-Rollen === | |||
;<span id="Access Manager">Access Manager - Prozess-Verantwortlicher</span> | |||
:Der Access Manager bewilligt autorisierten Anwendern das Recht, einen Service zu nutzen und unterbindet gleichzeitig den Zugriff für unautorisierte Anwender. Er führt im Wesentlichen Vorgaben aus, die im Information Security Management definiert worden sind. | |||
<p> </p> | |||
{| border="1" align="center" cellpadding="5" cellspacing="0" style="text-align:center;" valign="top" | |||
|- | |||
| valign="top" colspan="2" style="background:#ffffdd;" align="center"| '''Verantwortlichkeits-Matrix: ITIL Access Management''' | |||
|- | |||
! width="75%" align="center" style="background:#ffffee;" | ITIL-Rolle / Teil-Prozess | |||
! style="background:#ffffee;" | [[Access Management#Access Manager|Access Manager]] | |||
|- | |||
| align="left" |[[#ITIL Access Management Profile|Verwalten von Anwender-Rollen und Berechtigungs-Profilen]] | |||
| A[[Access Management#Accountable|<small>[1]</small>]]R[[Access Management#Responsible|<small>[2]</small>]] | |||
|- | |||
| align="left" |[[#Access Management ITIL Berechtigung|Bearbeiten von Berechtigungs-Anträgen]] | |||
| AR | |||
|- | |||
|} | |||
<p> </p> | |||
'''Erläuterungen''' | |||
<span id="Accountable">[1] ''A: Accountable'' i.S.d. RACI-Modells: Verantwortlich dafür, dass ITIL Access Management als Gesamt-Prozess korrekt und vollständig ausgeführt wird.</span> | |||
<span id="Responsible">[2] ''R: Responsible'' i.S.d. RACI-Modells: Verantwortlich für die Ausführung bestimmter Aufgaben in Access Management.</span> | |||
<p> </p> | |||
=== | === Prozess-Implementierung: Anmerkung === | ||
Für die Implementierung von [[Access Management]] gibt es eine Reihe von unterschiedlichen Ansätzen. Die ausgewählte Methodik kann, je nach Größe des Unternehmens, sehr komplex werden. ITIL kann deshalb in diesem Bereich keine detaillierten Beschreibungen aller Aspekte des Access Managements liefern. | |||
Klar definierte Schnittstellen zwischen den Kundenprozessen und Access Management sind unabdingbar, um hohe Sicherheitsstandards zu erreichen. Typischerweise werden die Verantwortungen beider Seiten in einer spezifischen Informationssicherheits-Richtlinie geregelt: Dort wird z.B. festgelegt, dass der Personalbereich das Access Management umgehend informiert, wenn Mitarbeiter ins Unternehmen eintreten oder es verlassen. | |||
<p> </p> | |||
<!-- Diese Seite liegt in folgenden Kategorien: --> | <!-- Diese Seite liegt in folgenden Kategorien: --> | ||
[[Kategorie:ITIL V3]][[Kategorie:ITIL-Prozess]][[Kategorie:Service Operation]][[Kategorie:Access Management|!]] | [[Kategorie:ITIL V3]][[Kategorie:ITIL 2011]][[Kategorie:ITIL-Prozess]][[Kategorie:Service Operation]][[Kategorie:Access Management|!]] | ||
<!-- keine Inhalte nach diesem Kommentar! --> | <!-- keine Inhalte nach diesem Kommentar! --> |
Version vom 17. Oktober 2011, 15:25 Uhr
<seo metakeywords="itil access management, access management itil, access management" metadescription="ITIL Access Management: Prozess-Definition, Teil-Prozesse. Zusatzinformationen zu Access Management: Rollen, Checklisten, KPIs..." />
ITIL Access Management bewilligt autorisierten Anwendern das Recht, einen Service zu nutzen und unterbindet gleichzeitig den Zugriff für unautorisierte Anwender. Access Management führt im Wesentlichen Vorgaben aus, die im Information Security Management definiert worden sind. Access Management wird hin und wieder auch als Rights Management (Rechte-Management) oder als Identity Management (Identitäts-Management) bezeichnet.
Deutsche Bezeichnung: Access Management
Teil von: Service Operation (Servicebetrieb)
Prozess-Verantwortlicher: Access Manager
ITIL Access Management
Prozess-Beschreibung
Access Management ist als neuer Prozess in ITIL V3 (ITIL 2007) hinzugekommen. Aspekte der Informations-Sicherheit waren ausschlaggebend für die Entscheidung, diese dedizierten Prozess einzubinden: Aus Gründen der Informations-Sicherheit ist es ganz besonders wichtig, dass nur autorisierten Anwendern die Nutzung eines IT Service bzw. eines Anwendungssystems gestattet werden darf.
In ITIL 2011 unterstreicht eine neue Schnittstelle zwischen Access Management und Event Management, dass (einige) Regeln für Event-Kategorisierung und -Korrelation vom Access Management entworfen werden sollten - dies ist wichtig, um einen nicht authorisierten Zugriff auf Services aufzudecken (vgl. Abb. 1).
Dafür, dass Zugriffsrechte - falls erforderlich - zurückgenommen werden können, sorgt nun eine dedizierte Aktivität.
Zudem wird in ITIL 2011 klar darauf hingewiesen, dass in den Prozessen Request Fulfilment und Incident Management die Authorisierung des Anfragenden geprüft werden muss.
ITIL Access Management umfasst die folgenden Teil-Prozesse:
- Verwalten von Anwender-Rollen und Berechtigungs-Profilen
- Prozessziel: Sicherstellen, dass der Katalog der Benutzer-Rollen und Berechtigungs-Profile zur Palette der IT-Services und Anwendungssysteme passt, und Verhindern einer ungewollten Anhäufung von Zugangs-Berechtigungen.
- Bearbeiten von Berechtigungs-Anträgen
- Prozessziel: Bearbeiten von Anfragen zum Hinzufügen, Ändern oder Löschen von Zugriffsrechten, und sicherstellen, dass nur autorisierten Anwendern das Recht zur Nutzung eines Service gewährt wird.
Downloads
Die folgenden Links verweisen auf das Übersichts-Diagramm zu Access Management mit einer Darstellung der wichtigsten Schnittstellen des ITIL-Prozesses.
ITIL-Begriffe
- Anforderungen für Benutzer-Rollen
- Anforderungen aus Geschäftssicht an den Katalog oder die hierarchische Struktur aller Benutzer-Rollen (Benutzer-Typen). Zugriffsrechte basieren auf den Benutzer-Rollen, die einem Anwender zugewiesen sind.
- Antrag zur Benutzer-Einrichtung
- Ein Antrag zur Einrichtung, Änderung oder Löschung eines Benutzers, identifiziert durch eine Benutzer-ID.
- Benutzer-Berechtigungs-Antrag
- Ein Antrag auf Einrichtung, Änderung oder Löschung von Rechten zum Zugriff auf bestimmte Services oder Systeme.
- Benutzer-Rolle
- Eine Rolle aus einem Katalog oder einer hierarchischen Struktur aller Benutzer-Rollen (Benutzer-Typen). Zugriffsrechte basieren auf den Benutzer-Rollen, die einem Anwender zugewiesen sind.
- User Identity Record
- Ein Datensatz mit allen Informationen, die einen Anwender bzw. eine Person identifizieren. Er wird zur Vergabe von Berechtigungen an diesen Anwender oder diese Person verwendet.
- User Role Access Profile (Berechtigungsprofil)
- Ein Datensatz, in dem definiert ist, auf welche Weise und in welchem Umfang Anwender Zugriff auf Services, Daten oder andere Assets haben. Berechtigungsprofile tragen zum Schutz von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und anderen Assets bei, indem sie die Nutzung bestimmter Anwendungssysteme freigeben und festlegen, auf welche Daten Computeranwender lesend bzw. schreibend zugreifen können.
- Zugriffsrechte
- Ein Datensatz, der festlegt, auf welche Services ein Benutzer zugreifen kann. Diese Festlegung wird erreicht, indem einem Benutzer (identifiziert durch seine Benutzer-ID) eine oder mehrere Benutzer-Rollen zugewiesen werden.
ITIL-Rollen
- Access Manager - Prozess-Verantwortlicher
- Der Access Manager bewilligt autorisierten Anwendern das Recht, einen Service zu nutzen und unterbindet gleichzeitig den Zugriff für unautorisierte Anwender. Er führt im Wesentlichen Vorgaben aus, die im Information Security Management definiert worden sind.
Verantwortlichkeits-Matrix: ITIL Access Management | |
ITIL-Rolle / Teil-Prozess | Access Manager |
---|---|
Verwalten von Anwender-Rollen und Berechtigungs-Profilen | A[1]R[2] |
Bearbeiten von Berechtigungs-Anträgen | AR |
Erläuterungen
[1] A: Accountable i.S.d. RACI-Modells: Verantwortlich dafür, dass ITIL Access Management als Gesamt-Prozess korrekt und vollständig ausgeführt wird.
[2] R: Responsible i.S.d. RACI-Modells: Verantwortlich für die Ausführung bestimmter Aufgaben in Access Management.
Prozess-Implementierung: Anmerkung
Für die Implementierung von Access Management gibt es eine Reihe von unterschiedlichen Ansätzen. Die ausgewählte Methodik kann, je nach Größe des Unternehmens, sehr komplex werden. ITIL kann deshalb in diesem Bereich keine detaillierten Beschreibungen aller Aspekte des Access Managements liefern.
Klar definierte Schnittstellen zwischen den Kundenprozessen und Access Management sind unabdingbar, um hohe Sicherheitsstandards zu erreichen. Typischerweise werden die Verantwortungen beider Seiten in einer spezifischen Informationssicherheits-Richtlinie geregelt: Dort wird z.B. festgelegt, dass der Personalbereich das Access Management umgehend informiert, wenn Mitarbeiter ins Unternehmen eintreten oder es verlassen.