close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

BLUECARAT: Wer wir sind und was wir machen - Software Summit

EinbettenHerunterladen
BLUECARAT AG
Re-Zentralisierung in ITInfrastrukturen
Dr. Frank Simon
V1.0
2014-09-23
BLUECARAT: Wer wir sind und was wir machen
• KMU, 4 Standorte:
• K, HH, F, S
• 120 feste Mitarbeiter
• 130 externe Partner
• 25 Mio. Euro Umsatz
• Frank Simon:
2
1
BLUECARAT AG
BLUECARAT: Unser Leistungsportfolio
Projektmanagement
Qualitätssicherung
•
•
•
•
•
•
•
•
•
•
Projektinitiierung und -planung
X-shore balancing (inkl. Brückenköpfe)
Etablierung von Agilität (im Großen)
Projektausführung und –überwachung
Projektmanagementoffice (PMO)
Qualitäts- und Testmanagement
Qualitätssicherung
Testinfrastrukturmanagement
Testdatenanonymisierung & -synthetisierung
Testausführung und -automatisierung
Interoperabilitätsmanagement
Securitymanagement
•
•
•
•
•
•
•
•
•
•
Architekturen zur Anbindung externer Systeme
Interaktionsdesign & API Management
Security-, Monitoring-, Alerting-Konzepte
Etablierung von Gateways, Adapter & Bridges
Middleware Customization, Deployment, Betrieb
Softwareentwicklung
Staffing Services
•
•
•
•
•
•
•
•
•
•
(Agile) Requirementsanalyse und Planung
(Mobile) Device-, IO- und Technikselektion
Entkoppelte Backend-Anbindungen
Coaching von BestPractices (CM, CI, CD..)
(Agile) Gläserne Software Factory
Identity & Access Management (IAM)
Privileged Account Management (PAM)
Federated Partner Management
Enterprise Single Sign On
Security Governance
Mitarbeiter-Anforderungsanalyse
Onsite Projektmitarbeiter
Offshore Projektmitarbeiter
Mitarbeiter für agile Teams
Fire-Fighter
3
Agenda
• Architekturen
• Alternierender Zentralismus
• Lösungskonzept „Service-orientierte Zentralisierung“
• Beispiele
• Identity & Access Management: Ohne Zentrale keine Governance
• Zusammenfassung
4
4
2
BLUECARAT AG
Architekturen
Architekturen
• Architektur eines informationstechnischen Systems adressiert
• dessen Zusammensetzung aus verschiedenen Komponenten und
• deren Zusammenwirken.
K5
1 Sicht
K1
K2
K6
K3
K4
K7
6
3
BLUECARAT AG
Beispielhafte Architektur für ein M2M-System
Aus:M2M Alliance
7
Alternierender Zentralismus
4
BLUECARAT AG
Architekturpattern: Zentral vs. dezentral
• Am Anfang war
EIN Rechner
(60er und 70er Jahre)
Zentral
Großrechner/
Mainframe
Terminals
• Dann kam der PC
(80er Jahre)
Dezentral
Server/Datenbank
PC
10
Architekturpattern: Zentral vs. dezentral
• Das Web 1.0 brachte
in den 90iger Jahren
den Zentralismus zurück
Zentral
Webserver
• Mit Web 2.0 und AJAX
wird seit ‘00 wieder
dezentraler gearbeitet.
Dezentral
Webserver
PC
PC
• Cloud seit ‘10
Zentral
Webserver
PC
11
5
BLUECARAT AG
Architekturpattern: Zentral vs. dezentral
• Trend über die Zeit
Zentrale
Logik & Datenhaltung
‘60
‘70
‘80
‘90
‘00
‘10
Zeit
Dezentrale
Logik & Datenhaltung
• Smartphone: Native Apps, Web-App, MDM
• Andere Beispiele
• Projektmanagement (Agile)
• Politik (EU)
• Innovationen (OpenInnovation)
12
Lösungskonzept
6
BLUECARAT AG
Extremwertanalyse zur Herleitung von Lösungen
• Hyper-Zentralismus
• Single point of failure
• Überforderung der
zentralen Ressourcen
• Unterforderung der
dezentralen Ressourcen
• Überforderung der Anbindung externer Clients
• Aufwändige
Variationsmöglichkeit
• Hyper-De-Zentralismus
• Redundante Daten
• Fehlende Möglichkeit der
Administration
• Fehlende Möglichkeit der
Governance
• Überforderung der dezentralen
Ressourcen
• Variationsexplosion
14
Lösungsmuster
• Lösung 1:
So viel Dezentralität wie möglich, so viel Zentralität wie nötig
• Lösung 2:
So viel Zentralität wie möglich, so viel Dezentralität wie nötig
• Lösungsimpuls „Service-orientierte Zentralisierung“
• Logikaspekte, die einer nachvollziehbaren Administration und
Governance bedürfen, MÜSSEN zentral und exklusiv über
Services bearbeitet werden. Die hinter den Services stehende
Umsetzung kann dezentral erfolgen.
Umsetzung
Service-Schnittstelle
15
7
BLUECARAT AG
Ziel: IT-Governance
Knolmayer, Gerhard F.; Loosli, Gabriela: IT Governance.
In: Zaugg, Robert J. (Hrsg.): Handbuch Kompetenzmanagement.
Bern et al.: Haupt Verlag, 2006, S. 449 - 457.
• Die Führung und Organisation der Informatik und ihre Aufgaben,
Kompetenzen und Verantwortlichkeiten werden unter dem Begriff
"IT Governance" zusammengefasst.
•
Beschäftigt sich mit der möglichst wirtschaftlichen Gestaltung von IT-Systemen
und den damit verbundenen organisatorischen Strukturen und Prozessen.
• IT-Governance im
„Prinzipal-Agenten-Modell“
• Für uns: Was zentral/dezentral?
Für Aspekte der IT-Governance muss P zentrale Instanz
für alle Aktivitäten von A sein!
Es darf aber eine „interne“ Beauftragung von A geben!
16
Beispiel:
Identity & Access Management
8
BLUECARAT AG
Identity und Access Management:
Wozu ist das gut?
• Mitarbeiter, Partner und Kunden nutzen verteilte IT Ressourcen
• Wie geschieht Administration von Benutzern und die
Bereitstellung von Ressourcen?
Netzwerke
Web Portale
Geschäftspartner
Geschäftsanwendungen
Datenbanken
Mitarbeiter
Verzeichnisse
Kunden
18
Zwei wesentliche Aufgaben:
Autorisierung und Authentifizierung
• Authentifizierung: Bin ich ich?
• Authentifizierung ist der Nachweis (Verifizierung) einer
behaupteten Eigenschaft einer Partei.
• Autorisierung: Darf das ich das?
Türsteher
Clubbesitzer
Administration
Gast
19
9
BLUECARAT AG
Identity & Accessmanagement ist hochdynamisch
Anzahl der Zugriffsrechte
Mitarbeiter wird
eingestellt …
… beginnt
ein neues
Projekt,
... das Projekt
ist beendet,
Versetzung /
neue Funktion
... Mitarbeiter verläßt
das Unternehmen
Zeit
Es vergeht zuviel Zeit
bis alle Berechtigungen
eingerichtet sind.
Weitere
Berechtigungen
kommen dazu.
Alte werden
nicht entfernt.
 MA hat immer noch Zugriff auf die
Lieferantendaten, obwohl das
Projekt lange beendet ist
Anhäufung von
Zugriffsrechten
 2 Wochen nach Arbeitsbeginn
hat MA immer noch keinen
Zugriff auf das Intranet des
Unternehmens
Es dauert
Monate, bis alle
Berechtigungen
gelöscht sind.
 MA hat komplette
Kundendatenbank zum
neuen Arbeitgeber
mitgenommen
20
IAM: Status-Quo
77% aller neuen Mitarbeiter gehen
am ersten Tag früher nach Hause,
weil IT noch nicht verfügbar!
52% aller Benutzer haben mehr
Rechte als notwendig.
Wer stellt das höchste Sicherheitsrisiko für ein Unternehmen dar?
http://www.computerwoche.de/a/zehn-tipps-zureinarbeitung-neuer-mitarbeiter,2516786
http://www.ap-verlag.de/Online-Artikel/20120506/n%20
Vergabe%20und%20Management%20von%20
Zugriffsrechten.htm
http://www.monitor.at/index.cfm/storyid/
14308_HP-Studie-Sicherheitsrisiko_Mitarbeiter
21
10
BLUECARAT AG
Historische Ansätze des IAM:
Von dezentral zu service-orientiert zentral
HR
driven
Administrator
based
Request Creation
Security Administration
Propagation
manual
TS
Administrator
manual
Request
&
Approval
TS
automatic
IAM Client
(GUI)
Zentrale
IAM
Infrastruktur
Personnel
Department
User Provisioning (automatic)
HR
Provisioning
Engine
TS
TS
TS
…
Workflow
controlled
TS
Workflow System
Request
User
Approval
Execution
automatic
IAM
Web Service
Target Systems
Manager
IT Security
22
Aspekte der service-orientierten Zentralisierung
im IAM
Klare SchnittstellenImplementierungsTrennung; Nutzung & Governance
über P
• Jede dezentrale Komponente hat immer noch eigenes AccountPasswort-Paar.
• Ein- und Ausphasen von neuen Mitarbeitern geschieht über zentralen
Service. Die Umsetzung erfolgt dezentral (Propagierung).
• SSO als Teil von IAM: Zentrale Authentifizierung, die im Hintergrund
an dezentrale Systeme weitergegeben wird.
• Ähnliches Vorgehen heute beim Privileged Accounts Management:
Dezentral existierende privileged accounts erfahren zentrale
Governance, Umsetzung erfolgt dezentral.
23
11
BLUECARAT AG
IAM: Zentralisierung für Governance
• IAM erfährt heute einen
großen Trend für Zentralisierung
• Bereich des IAG
• Werkzeuge ()
können immer
mehr „Agents“ anbinden
• Neue Challenge: Mobile Clients
24
Zusammenfassung
12
BLUECARAT AG
Grundmuster der service-orientierten
Zentralisierung
• Archäologie
• Servicifizierung
• Schnittstellenzentralisierung &
Governance
26
Zusammenfassung
• Architektonisch sind Zentralismus und De-Zentralismus zwei
gegensätzliche über die Zeit alternierende Paradigmen
• Es gibt und wird die nächsten Jahre vermutlich
keinen Sieger geben
• Aber: Insbesondere Aspekte in großen Systemen, die einer
nachvollziehbaren Administration und Governance bedürfen,
MÜSSEN bereits heute zentral gehalten werden.
◦ Identity & Access Management bedarf einer zentralen Instanz
◦ Weitere Themen: ESB, SOA, API-Management, MDM, M2M, IoT
• Alleine die Beschäftigung mit Architekturen in diesem Sinne
ist hilfreich!
27
13
BLUECARAT AG
Let‘s do it!
Vielen Dank für Ihre Aufmerksamkeit
14
Document
Kategorie
Internet
Seitenansichten
2
Dateigröße
1 219 KB
Tags
1/--Seiten
melden