Segregation Of Duties in IDM One Identity Manager

Posted by Alessandro Scarpa di Itway CyberSecurity & Resiliency on Jul 17, 2024 8:30:00 AM

Governance Risk and Compliance con One Identity in ambito SAP, ma non solo.

function risk

 

Cosa si intende innanzitutto per GRC?

La Governance, Risk Management & Compliance è un approccio strategico il cui fine ultimo è garantire che un’azienda operi eticamente, gestisca i potenziali rischi in modo proattivo ed efficace, e che rispetti gli obblighi di legge imposti.

 

Questa condotta non solo deve proteggere l’azienda dai rischi d’impresa, ma deve anche incrementare la sua reputazione e l’efficienza operativa.

 

In passato, queste 3 aree venivano spesso gestite in modo separato: l'approccio GRC invece le integra in un unico framework, definendone una visione olistica e trasversale.

 

  • La governance si riferisce alle policy e ai processi che guidano e controllano le operazioni di un'organizzazione. Garantisce che gli obiettivi della stessa siano raggiunti, che le risorse siano utilizzate in modo responsabile e che gli interessi degli stakeholder siano protetti
  • La gestione del rischio implica l'identificazione, la valutazione e la mitigazione dei rischi che potrebbero influire sulla capacità di un'organizzazione di raggiungere i propri obiettivi
  • La compliance assicura che un'organizzazione aderisca alle leggi esterne, ai regolamenti e alle politiche interne. Comporta l'istituzione di processi per rispettare gli obblighi legali, regolatori e contrattuali.

 

Ripassa qui, prima di iniziare, quali sono i mattoni del modello autorizzativo SAP

Guarda qui quali sono gli elementi fondamentali per costruire un modello autorizzativo in SAP!

 

 

L’import dei dati da SAP verso One Identity

In generale per l'adozione di uno strumenti di identity management è importante verificare che il modello autorizzativo SAP implementato seguendo le logiche RBAC (Role Based Access Control). 

 

Il primo passo obbligatorio è, in qualsiasi caso, l'import degli oggetti autorizzativi da SAP verso l’Identity Provider scelto.

Tale risultato in One Identity si ottiene tramite la definizione del progetto di synchronization (se ti sei perso questa parte la trovi qui)

 

Nella immagine seguente puoi vedere due progetti di synchronization:

  • sync per la base administration (con importing degli utenti, ruoli, profili)
  • sync per gli oggetti autorizzativi (transazioni, campi ed oggetti autorizzativi)

 

sync

 

Ma quali sono le azioni in ambito GRC che puoi fare con One Identity Manager?

 

Come funziona la gestione della matrice SoD e la risk analysis in One Identity?

Il principio cardine della SoD è che ad un utente non dovrebbero mai essere concesse combinazioni di entitlement per lo svolgimento di attività che sono concettualmente in contrasto fra loro.

 

Il classico esempio è quello di un utente che non dovrebbe avere (in contemporanea) la possibilità di:

  • creare un nuovo fornitore
  • autorizzare/effettuare un pagamento al fornitore creato

 

One Identity permette di definire le regole di incompatibilità ed intercettarle.

 

Le regole possono anche essere basate su tutti gli entitlement censiti sia assegnati direttamente che indirettamente (come ad esempio assegnazioni annidate di gruppi).

 

entitlements

In caso di conflitto intercettato, vi è la possibilità di configurare il comportamento di risposta:

  • bloccare l’assegnazione di permission che generano un conflitto (caso più semplice e comune)
  • inoltrare una richiesta di approvazione (esempio: Risk Manager o SoX Manager), contemplando la possibilità di deroga per casi eccezionali
  • innescare workflow automatici o notifiche
  • valutare se effettuare una remediation, ovvero eliminando uno degli entitlement che genera il rischio rilevato

 

Più in dettaglio una matrice dei rischi in One Identity è formata da questi elementi:

  • Functions
  • Violations (Rischi)

 

Una function è composte da vari elementi e rappresenta sostanzialmente una specifica business activity (o un task) all’interno di SAP con la sua combinazione di autorizzazioni, campi e valori, vedi esempio seguente

 

function

 

Una volta definiti gli elementi di una Function, One Identity è in grado di calcolare in automatico i gruppi e gli account (ruoli e/o profili nel contesto SAP) aventi tali combinazioni di permissions prendendo la funzione come parametro di ricerca. 

 

Le SAP function diventano quindi il "mattone" con cui costruire le violation SoD (Rischi) in quanto ne costituiscono un parametro di input.

 

Le violation possono essere composte esclusivamente da SAP Function (se si vogliono costruire regole solo interne al perimetro SAP) o combinate con tutti gli altri entitlement definiti nella piattaforma.

 

Nelle regole è possibile definire condizioni complesse che intercettano trasversalmente qualsiasi tipo di abilitazione censita nei vari target system. Ad esempio per effettuare delle risk analysis cross system ad esempio una regola SOD che incrocia abilitazioni SAP (quindi Function) ed abilitazioni in Active Directory.

 

rischio sod

Più in generale nell'immagine seguente è possibile vedere la rappresentazione del modello dati Function, Violation, risk analysis.

 

 

function risk

 

Nel caso in cui durante l'import dei dati venga creata una relazione tra le utenze SAP ed i dipendenti (Person), il motore SoD di One Identity consentirebbe di verificare i casi di utente con identità multiple implementate magari per gestire la segregazione dei suoi account "standard user" da quelli amministrativi.

 

Chiaramente è possibile definire poi eseguire una analisi dei rischi in modalità puntuale oppure in modalità massiva su tutto il sistema (background).

 

Così come è possibile definire delle regole di mitigazione o definire delle approvatori per eventuali eccezioni. Esistono inoltre alcuni report standard che permettono di visionare l'analisi dei rischi nel tempo e i dettagli dei rischi per ruoli o applicazione.

 

Risk analysis

Ulteriori funzionalità utili di One Identity

Ma quali ulteriori funzioni di One Identity possono essere utili per l'area GRC?

 

Gestione delle Policy 

Quante volte in azienda vengono definite delle regole (Policy) che, tuttavia, non sono sempre verificate. 

 

One Identity consente quindi di attivare delle company policy dedicate per la compliance

 

La logica di gestione delle policy è concettualmente simile a quella delle regole SoD: una volta definite, è possibile inizializzare il calcolo degli elementi impattati, impostarne schedulazioni, assegnare controlli di mitigazione, definire approvatori di eccezioni e controlli da IT Shop per i responsabili.

 

Alcuni esempi?

  • controllo per il quale ciascun department abbia un manager assegnato, oppure
  • verificare quali siano gli account inutilizzati da un certo periodo di tempo per evidenti ragioni di “security hygiene”

 

La piattaforma presenta già di default un set di policy “pronte all’uso” che possono servire anche come template iniziale per accelerarne la definizione di nuove.

 

policy

 

Attestazioni

Con il termine "campagne di attestazione" (o recertification) si intendono attestazioni eseguite ad intervalli regolari a garanzia del costante e continuativo allineamento alle policy aziendali.

 

Tali procedure in One Identity sono implementate tramite la definizione di attestation e di attestation policy.

  • company policy: ampio spettro, coprono tutti gli aspetti di governance per una company
  • attestation policy: scope più ristretto, si focalizzano sui diritti di accesso e le permission

 

Gli approvatori (es. Manager) ricevono specifici workflow (attestation case) che aiuta i referenti coinvolti nel percorso decisionale di approvazione da IT Shop. Tutti gli eventi di attestation e di approvazione sono poi registrati in modo da poter essere ricostruiti a fini di audit.

 

Le attestazioni in One Identity possono essere organizzate in categorie (types) per definizioni di gerarchie, e che ad una procedura di attestazione possono essere associate policy multiple.

 

policy_review

 

Compliance Framework

Le policy, attestation e SoD possono essere aggregati fra loro in framework di compliance all’interno della piattaforma.

 

Questa possibilità offre un approccio ancora più organico e strutturato alla gestione di molteplici regole.

 

Quali i vantaggi?

  • Soddisfare svariati obblighi normativi e che quindi deve definire, e poi soprattutto manutenere, molte policy con relativi check.
  • Definendo framework di compliance distinti per ciascun requisito normativo
  • Tenere traccia del suo percorso verso il rispetto della compliance per ciascun requisito
  • Avere una più chiara visione degli obblighi che ancora non rispetta

 

Risk Index Analysis

Questa funzionalità serve per quantificare il rischio di sicurezza potenziale che ciascun oggetto (vedi elenco sotto) può rappresentare per l'azienda.

  • Identità

  • Account (AD, SAP, DB Oracle, etc)

  • Department

  • Locality

  • Centri di costo

  • Business e system role

  • Gerarchie nell’IT Shop

  • Violazioni di regole SoD

 

Gli amministratori della piattaforma possono assegnare ad ogni risorsa (entitlement) un valore di rischio da zero (nessun rischio) a uno (rischio massimo).

 

Il valore assegnato rappresenta il rischio potenziale della risorsa nel caso in cui un accesso non autorizzato riuscisse ad usarla.

 

Il calcolo si basa su funzioni predefinite nella piattaforma e l’indice di ritorno considera tutte le risorse assegnate direttamente o indirettamente all’utente (quindi anche assegnazioni di entitlement annidati).

 

Le funzioni predefinite determinano, tramite varie tipologie di algoritmi impostabili, il contributo di ciascuna risorsa al computo totale del rischio.

 

Qui sotto l’algoritmo di calcolo in caso di aggiunta di uno profilo per un account SAP.

 

risk index

 

Quali i vantaggi in questo caso?

  • Rintracciare, verificare e segregare gli utenti più a rischio e stabilire come priorità la messa in sicurezza dei loro account

  • Integrazione degli indici di rischio nei flussi di approvazione per l’abilitazione a risorse. Se la risorsa richiesta ha un indice di rischio elevato, il sistema può imporre processi di approvazione più rigorosi prima di concederla

  • Gli indici di rischio possono aiutare a dimostrare la conformità alle normative di sicurezza, fornendo una valutazione documentata dei privilegi di accesso degli utenti e dei rischi ad essi associati

 

One Identity si integra con SAP GRC Access Control?

Al momento le soluzioni SAP che permettono di svolgere l'analisi dei rischi sono le seguenti

  • SAP GRC Access Control (on-premise)
  • SAP Identity Access Governance IAG (in SaaS)

 

One Identity offre la possibilità di interagire con tali servizi, recuperare dati e poi innescare workflow di processi in base alle esigenze stabilite. Esistono tre possibili scenari di integrazione:

 

  1. SAP GRC come motore per i workflow ed il provisioning
    In questo scenario, One Identity sfrutta la già esistente configurazione di SAP GRC Access Control, minimizzando l’effort di re-implementazione. Si tratta dello scenario più semplice (dal punto di vista One Identity)

  2. SAP GRC come motore solo di workflow
    One Identity sfrutta la configurazione esistente di SAP GRC Access Control per le verifiche di sicurezza e le approvazioni, mentre gestisce direttamente il provisioning degli accessi. SAP GRC gestisce la governance, One Identity il provisioning

  3. SAP GRC come pura fonte di informazione per la SoD
    One Identity gestisce sia il flusso di approvazione per le eccezioni che il provisioning. È l’opzione più flessibile perché va a sfruttare tutte le potenzialità di definizione workflow e provisioning della piattaforma

 

One Identity permette tramite il Designer di testare i web service e gli output configurati in SAP GRC Access Control

 

SAP GRC

 

generare in automatico il codice per la chiamata dei servizi.

servizi

Una volta testata l’integrazione, il codice per la chiamata può essere definito in uno script ed integrato con altri script in un workflow unico per la definizione dello scenario implementativo desiderato.

 

Vedi esempio seguente di processo per una richiesta verso SAP GRC Access Control.

script

 

Approfondisci le tecnologie Quest e competenze Itway su:

 

Topics: idm

Iscriviti qui!

Blog Aglea, cosa puoi trovare?

Ogni mercoledì pubblichiamo articoli, interviste e documenti relativi alla security SAP.

Cosa puoi trovare:

  • Suggerimenti su come mettere in sicurezza i sistemi SAP
  • Come fare a … (How To)
  • Checklist
  • Gli errori comuni che spesso vengono fatti in ambito Security SAP
  • Interviste con esperti del settore
  • Chi è AGLEA quale è la nostra vision security SAP

Post recenti

Post By Topic

Visualizza tutti