Die Zukunft erfolgreich meistern – Neue Wege für Zugriffsberechtigung im Cloud-Zeitalter

Seminar am 20.11.2018

In der modernen Internetwelt zeigen die traditionellen Methoden für die Vergabe und Verwaltung von Berechtigungen als auch die Implementierung von Zugriffsteuerungen immer häufiger ihre Schwächen.

Schon lange setzen Firmen intern traditionelle IAM-Methoden zur Administration von Berechtigungen ein. Dabei ist die Anzahl der Benutzer überschaubar, diese sind bekannt und in den HR-Systemen dokumentiert.

In der CIAM-Welt (Customer IAM) jedoch steigt die Anzahl der Benutzer rasant und dasselbe gilt für die Transaktionen, die über das Internet abgewickelt werden. Außerdem sind in dieser neuen Umgebung die einzelnen Benutzer dem Dienstanbieter meistens persönlich nicht bekannt.

Dies erfordert differenziertere Berechtigungsmodelle. Methoden aus dem klassischen IAM , z.B. die Berechtigungsvergabe nach Gruppen, sind für CIAM wenig geeignet.

Eine weitere besondere Herausforderung entsteht, wenn Anwendungen teilweise oder vollständig in der Cloud angesiedelt werden. Erstens sind klassische Identity & Access Management-Technologien (IAM-Technologien) praktisch dort nicht einsetzbar, zweitens wird das architektonische Modell der sogenannten „vertikalen“ Anwendungen immer häufiger verwendet. In diesem Fall werden die Benutzerinformationen immer weitergegeben: dazu sind „Cloud-fähige“ Lösungen gefragt.

Ein vielversprechender neuer Ansatz ist es, Rollen in Benutzerattributen zu speichern und deren Parametisierung zu ermöglichen.

Die Zeit ist also reif für neue Zugriffsmodelle: weg von dem klassischen RBAC-Modell und von schwerfälligen Gruppen und Tabellen, hin zu parametrisierten Rollen.

Dieses Seminar schildert mit Hilfe von Beispielen und praktischen Übungen die Unterschiede zwischen alten und neuen Methoden und die Vorteile des neuen Rollenmodells.

Inhaltliche Schwerpunkte:

Einführung in die Zugriffssteuerung
  • Was ist eine Zugriffssteuerung?
  • Warum wir eine Zugriffssteuerung brauchen
  • Wie wurde eine digitale Zugriffssteuerung bis heute implementiert? Wie werden Rechte vergeben?
  • Beispiele für UNIX/LINUX/ Windows, Apache WEB- Server, WordPress, XACML
Erstellung einer Sicherheitsrichtlinie und Einführung in die Modellierung für die Zugriffssteuerung
  • Was ist ein Sicherheitsmodell?
  • Wie kann man ein Sicherheitsmodell konzipieren?
  • Use Cases
  • Akteure
  • Objekte
  • Conflict of Interest
  • Kritische Aspekte
Übung I: Erstellung einer Sicherheitsrichtlinie für eine einfache Anwendung nach klassischen Methoden
  • Beschreibung der Anwendung
  • Inventar von Use Cases
  • Erstellung des Modells
  • Zusammenfassung
Das Sicherheitsmodell von SAP

Grenzen der üblichen Lösungen im Cloud- Zeitalter
  • Grenzen bei der Topologie
  • Grenzen im Volumen
  • Unzureichende Aussagekraft der üblichen Modelle
  • komplizierte Verwaltung der Zugriffsrechte
Token-based Authorisation: ein moderner Ansatz für die Zugriffssteuerung

Übung II: Sicherheitsrichtlinie für eine Anwendung nach dem neuen Modell
  • Analog Übungen
  • Beschreibung der Anwendung
  • Inventar von Use Cases
  • Erstellung des Modells
  • Zusammenfassung
Vergleich der Ergebnisse aus Übung I und II

Zusammenfassung und Seminarabschluss

Zielgruppe:Anwendungsarchitekten, IAM-Spezialisten, Service-Provider

Zielsetzung:
Dieser Kurs ist eine professionelle und strukturierte Einführung in die Modellierung der Rollen und Zugriffsberechtigungen nach zukunftsträchtigen Methoden. Er hat das Ziel, Anwendungsarchitekten und IAM-Spezialisten diese Methode zur Planung und Entwicklung von Webdiensten, Cloud- und Internetanwendungen an die Hand zu geben.

Voraussetzungen

Theoretische und praktische Erfahrung mit der Planung und Entwicklung von Webportalen bzw. Anwendungen in Java oder anderen Sprachen.

 

ID: 599

Preis 595,00 €

Ort: Limburg/Lahn

Beginn: 20.11.2018 - 9.00 h

Ende: 20.11.2018 - 17.00 h

Anmeldung unter: https://www.carmao.de/academy/#599

Veröffentlicht am: 19. Oktober 2018