Hva betyr tjenesteorientert arkitektur for sikkerhet?



Like dokumenter
Identifisering, autentisering og tilgangskontroll for representanter. 10. September 2019 // IT-arkitektur // Håkon Jendal

Sentral Policy Basert Autorisasjonsløsning

Sikkerhetsarkitektur i NAV

Beskyttelse av pasientinformasjon i en dynamisk hverdag, Situasjonsavhengig tilgangskontroll

Helhetlig og sentralisert tilgangskontroll

Er identitetsfederering en forutsetning for en vellykket SOA?

Identitetsstyring og tilgangskontroll innenfor et SOA-regime. Ragna Fossen,

SAS IN A SOA WORLD MARIUS SOMMERSETH TEAM LEAD TECHNICAL ARCHITECTURE

Distributed object architecture

Referansearkitektur use cases. Kjell Sand SINTEF Energi AS NTNU Institutt for elkraftteknikk

Technical Integration Architecture Teknisk integrasjonsarkitektur

Agenda. Mulige gevinster ved å samarbeide om løsninger. Tjenesteorientert arkitektur for UH sektoren. Kontekst for arkitekturarbeid

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

Vitropolis. City Vital. SOA i Vital. CIO Conference, Stockholm 3. mai Rolf Nergaard, Chief Architect, Vital Forsikring ASA

INF5120 Oblig gjennomgang

Request for information (RFI) Integrasjonsplattform

Dataporten sikker og enkel deling av data i UH-sektoren

Web Service Registry

Integrasjon Altinn. 31. august 2009 Morten Græsby

Identitetshåndtering og Single Sign-On (SSO)

Modell for behandlingsgrunnlag i NAV

Frank Sandersen, EVRY 3. April Avansert integrasjon Saksbehandling med ephorte som arkiv

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND


NOKIOS Sesjon 4A Grenseløs samhandling - Utopi eller nært forestående? Trondheim, oktober 2008

Altinn, nye muligheter for samhandling og samspill i offentlig sektor. Hallstein Husand Programleder Altinn II Programmet NOKIOS 2009

Bedre selvbetjeningsløsninger. Valg av teknologi for brukergrensesnittene Marita Johansen, Odd Reidar Sømme og Halvard Løchen

CORBA Component Model (CCM)

Geomatikkdagene 2018 Stavanger

Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet?

Tarantell. Prinsipper, verktøy og standarder ved innføring av SOA. v/ Vidar Berget

Prosess til folket! AICIT work in progress. Copyright 2012 Accenture All Rights Reserved

Distribuert ObjektArkitektur. Faglærer : Tom Røise. IMT3102 Objektorientert systemutvikling 1. OOSU 11.nov 2010

Lukkede pasientgrupper på sosiale medier en utfordring for personvernet. Hvor er løsningene?

Kapittel 13 Advanced Hypertext Implementation. Martin Lie Ole Kristian Heggøy

SELinux kort intro. Lars Strand 18. oktober 2007 R Å D G I V N I N G U T V I K L I N G D R I F T K U R S S U P P O R T P R O D U K T E R

Autentisering og tilgangskontroll i system for esporing

Løsningsarkitektur i og rundt Altinn. 31. august 2009 Wilfred Østgulen

Steria as a Service En norsk skytjeneste Steria

Referansearkitektur for web services sikkerhet i helse- og sosialsektoren

Digitalt førstevalg og felleskomponenter

Tilbakemeldinger fra Skattedirektoratet v/sits på rapporten Metoder og standarder for tjenesteorientert arkitektur i offentlig sektor.

Effektiv utvikling av interaktive tjenester med 360 og Digiforms

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

ephorte Integration Services (eis) produktbeskrivelse

Delt opp i tre strategier: forretningststrategi, organisasjonsstrategi og informasjonstrategi.

Erfaringer fra en Prosjektleder som fikk «overflow»

Samhandlingsplattform

Hvordan sikre kommunikasjonen, men likevel muliggjøre deling? Bjørn Tore Johannessen, strategisk rådgiver

Veiledning Status: Til kommentering april 2009 KITH 07/09 08/09 Referansearkitektur for web services sikkerhet i helse- og sosialsektoren

Referansearkitektur sikkerhet

Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!

Overordnede arkitekturprinsipper for offentlig sektor

Krav til sikkerhetsarkitektur for tilgang på tvers av virksomheter (og systemer)

Itled 4021 IT Governance Fra IT-strategi til digital forretningsstrategi og plattformer

ÅPNE LØSNINGER. - Hva er det og hvilke følger får det

Velkommen til Breakfast Club Gjør det smartere med Citrix som helhetlig driftsplattform

eoperasjoner OMS oppgaver

Dokumentfangst fra nettsider IKT-løsning. Hva har Bærum kommune gjort for å realisere dette?

NOVUG 3 februar 2009

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer

Smart integrasjon i offentlig sektor

Moderne integrasjonsarkitektur for B2C og B2E. Steinar Kolnes, Senior utvikler

Hva kan Altinn gjøre for deg? NOKIOS, Trondheim 21.september 2011 Cat Holten Brønnøysundregistrene

Saksnr. 2013/188 2-faktor autentisering. Spørsmål og svar: :

Altinn. UiO

Fri programvare og 3.parts hosting

Uke 4. Magnus Li INF /

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri

SAP Process Orchestra1on PI/BPM/BRM

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers Tlf.

Metadata for samordning og samhandling

Distributed object architecture

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1

DEN DIGITALE ARBEIDS- PLASSEN ANNO 2015

C:\echo %fullname% tore.andre.mikalsen. C:\echo %job_title% løsningsarkitekt. C:\echo %company% edb_ergogroup

Kompetanse på arkitekturområdet i helsesektoren er tidoblet på under to år - hva nå?

<Insert Picture Here> Oracle BPM Suite. Bjarte Drivenes

Hvordan kan en gjenbrukbar NOARK kjerne bidra til samhandling mellom forvaltningsnivåene?

Helhetlig integrasjonsplattform. Per Olav Nymo

mnemonic frokostseminar

XML og Mobilt Internett

Tekniske krav til portal med publiseringsløsning (fase 1)

Identitetsforvaltning i Møre og Romsdal fylkeskommune. Identity Management

Overordnede arkitekturprinsipper for offentlig sektor

Azure Stack. - når skyen blir lokal. Foredragsholder: Odd Egil Bergaust

Behov for en nasjonal sikkerhetsinfrastruktur for helse- og omsorgssektoren - hvorfor?

Information Management: Enterprise Data Governance & Master Data Management

Dataforvaltning og digitalisering. Stein Ivar Rødland IT-sjef Stavanger kommune

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

OptimalJ-kurs UIO Oppsummering av kurset. De ulike modellene egenskaper og formål

Syscom Brukerforum 2013

Erfaring med innføring av klinisk arbeidsflate i Helse Sør-Øst. Hans Nielsen Hauge Direktør Klinisk IKT, kunnskaps- og prosesstøtte

INF5120 Modellbasert systemutvikling

Flere og flere elektroniske spor og data. Forretningssystemer, registere Banktransaksjoner Overvåkningsvideoer RFID-brikker på alle varer (snart)

Utfordring til KIS-leverandører håndtering av

Enterprise Mobility + Security (EM+S)

Beskrivelse av informasjonssystemet

Transkript:

Hva betyr tjenesteorientert arkitektur for sikkerhet? Torbjørn Staff Architecture Innovation Group Accenture, its logo, and High Performance Delivered are trademarks of Accenture.

Agenda Arkitekturevolusjonen Praktiske utfordringer Tilgangskontroll i kontekst Standarder for policy Hvorfor trenger vi et policy-språk? 2

Arkitekturevolusjonen SOA - fra siloer til tjenesteorientering Silo Monolittiske systemer Duplisering av data og funksjonalitet Lite integrasjon mellom systemene System X System Y System Z P2P Komponentorientering for økt gjenbruk Distribuert med tette tekniske koblinger Lav endringstakt Komponent X Komponent A Komponent Y Komponent B Komponent Z SOA Veldefinerte kontrakter Løse koblinger Høy endringstakt Tilbyder X Konsument A Konsument B Tjenestebuss Tilbyder Y Tilbyder Z

Arkitekturevolusjonen SOA-sikkerhet - fra perimeter til policy B2B Perimeter-sikkerhet realisert med brannmurer Teknologiorientert XMLDSIG, XMLENC, WS-Security etc Fokus på behov ved kommunikasjon med eksterne partnere RBAC Delvis identitetsdrevet Rolle-basert, grovkornet tilgangskontroll Statisk konfigurasjon og manglende forsyning Policy Policy-drevet sikkerhetsarkitektur WS-Policy og XACML Aggregering av policy er fra underliggende systemer Understøtter dynamisk integrasjonsplattform

Referansemodell Tjenesteorientering helt ut til brukerflaten.. User Interaction Services Governance Enterprise Platform Information Model Business Domain Entities Business Events Standardized Entities Enterprise Entities Activity Services Web Application Screens Orchestration and Choreography Services Business Services Capability Services Information Services Web Application Widgets Business Processes Event Handlers Batches Entity Services Master Data Services Business Rules Technical Framework Capabilities Infratructure Services Management and Operations Services

Referansemodell i et større virksomhetsperspektiv

Referansemodell og i forretningsperspektivet

Referansemodell eller litt forenklet

Praktiske utfordringer (1/2) Informasjonsbeskyttelse Sikker transportkanal vs krav til beskyttelse av meldingskonvolutten? Identifisering og autentisering Identifisere sluttbruker eller system? Behov for føderasjon av brukeridentiteter?

Praktiske utfordringer (2/2) Tilgangskontroll Grovkornet eller finkornet tilgangskontroll? Styre tilgang basert på identifisering av system, eller sluttbruker? Komposisjon og sammensatte tjenester Hvordan håndtere komposjoner som ikke er autonome?

2 Praktiske utfordringer Håndheve tilgang til tjenester Tjenestekonsument A 1 Tjenestekonsument B Håndheve tjenestespesifikasjon og policy Service Gateway 3 1 Konsument initierer forespørsel mot tilbyder/produsent 2 Service Gateway implementerer et Policy Enforcement Point (PEP) for å håndheve policy. Kan løses vha en tjenestebuss/esb, xml-appliance eller enklere reverse-proxy 3 Produsent mottar forespørsler kun fra autoriserte konsumenter. Tjenestetilbyder X Tjenestetilbyder Y Tjenestetilbyder Z Introdusere PBAC for Policybased Access Control??

Vi trenger kontekst

XACML beskriver modeller for dette

Generell modell for policy-orientering Abstrakte funksjoner definert i XACML Subjekt(er) Policy Enforcement (PEP) Handling(er) Ressurs(er) Policy Administration (PAP) Policy Decision (PDP) Policy Information (PIP)

Generell modell for policy-orientering med attributter som gir kontekst Subjekter Sluttbruker System Autentiseringsnivå Handlinger Opprett, Les, Oppdater, Slett, Kjør Miljø Fysisk lokasjon Kanal Subjekt(er) Policy Enforcement (PEP) Handling(er) Ressurs(er) Attributter Attributter Policy Administration (PAP) Policy Decision (PDP) Policy Information (PIP) Ressurser Prosesser og aktiviteter Tjenester og applikasjoner Informasjon og data Klassifisering og metadata

Generell modell for policy-orientering hele modellen fra XACML

Policy-dokumenter og standarder Interaksjonspolicy Policy for autentisering Policy for meldingsbeskyttelse (signering og kryptering) Tilgangspolicy Policy for tilgangskontroll Policy for sporbarhetslogging WS-SecurityPolicy XACML 17

Hvorfor trenger vi standarder for dette?

Flere praktiske utfordringer Dagens løsninger har ingen standardiserte ressursdefinisjoner konfigurasjon lar seg ikke eksternalisere administrasjon og forsyning skalerer ikke gir ikke tilstrekkelig presisjon

mens standardiserte policy er..tilbyr et kanonisk språk for å uttrykke policy..gir en rikere representasjon av subjekter og ressurser..muliggjør fleskibel tilgangskontroll i riktig kontekst..kan komponeres og aggregeres..muliggjør interoperabilitet på tvers av produkter og verktøy med sentralisert forsyning

XACML Tilbyr: Kanonisk språk for å uttrykke tilgangspolicy er Generell protokoll for å spørre om tilgangsbeslutninger Mangler: Ingen binding av den generelle protokollen til bærende protokoll eller meldingskonvolutt Ingen integrasjon med WS-Policy eller resten av WS-*

Spørsmål 22

Eks: sentralisert forsyning Partners nett Partners ytre brannmur Din ytre brannmur DMZ Din indre brannmur Din virksomhets interne nett Tjenestekonsumenter Tjenestetilbydere WS-Security Gateway PEP Internet PEP PEP PEP WS-Policy XACML Policy 2007 Accenture. All rights reserved. 23

Praktiske utfordringer Håndheve tilgang til data Interaction Services ASYS BSYS Governance Enterprise Platform ActivityService X Orchestration and Choreography Services Batch Business Services BusinessService X BusinessService Y Information Services Technical Framework Capabilities Infratructure Services Management and Operations Services EntityService A LegacyService B Repository A Repository B Repository C