Aanbevelingen voor IAM in de Enterprise Architectuur: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(→‎Toegang verlenen: tekst aangevuld)
(v1)
(6 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{IAM}}
{{IAM
|Contactpersoon= Johann Schreurs
|e-Mailadres= Johann.schreurs@duo.nl
}}


Wat moet een overheidsorganisatie allemaal doen om Identity & Access Management goed toe te passen in haar dienstverlening en bedrijfsvoering?
 
Wat moet een overheidsorganisatie allemaal doen om Identity & Access Management goed toe te passen in haar dienstverlening en bedrijfsvoering?<br />


Hieronder geven we handvatten voor een Enterprise Architect<br />
Hieronder geven we handvatten voor een Enterprise Architect<br />
Regel 7: Regel 11:
Wie bepaalt eigenlijk wanneer Identity & Access Management goed genoeg is geregeld?<br />
Wie bepaalt eigenlijk wanneer Identity & Access Management goed genoeg is geregeld?<br />
En welke normen en waardenstelsels hanteer je daarbij?<br />
En welke normen en waardenstelsels hanteer je daarbij?<br />
Dat is deels nog een zoektocht !<br />
Onze huidige inzichten zijn daartoe aangegeven.<br />


==IAM voor burgers en medewerkers==
In het achterhoofd houden we daarbij vast aan de rol van de NORA: NORA levert een referentie architectuur en we proberen de onderstaande vragen vanuit de gebruiker daarbij steeds in acht te houden:<br/>
*1. De referentiearchitectuur bevat een uitputtend overzicht van IAM objecten en hun relaties (in archimate) van toepassing binnen de NL overheid. (zie hiervoor de pagina [[Begrippen IAM]]) 
*2. Op basis van deze objecten zijn specifieke patroonuitwerkingen gemaakt voor generieke overheidsdiensten (zoals digid) en evt. ook de patronen om deze services inpasbaar te maken. Deze patronen zijn hierdoor (her)bruikbaar binnen de eigen architecturen van overheidsorganisaties (dimensies: Rijksoverheid, ZBO's, gemeenten, etc). (zie hiervoor de pagina [[Authenticatie(middelen)beheer]]
*3. De referentie architectuur kent een eigen meta model toegepast voor de NORA waarin we ons bespreken in het gebruik van bepaalde objecten. De prioriteit ligt hier bij het gebruik van services en functies (in alle lagen), business processen en situationeel ook naar specifieke passieve en actieve structuur elementen. We blijven hier weg bij de architectuur van de 'constructie' (applicatie componenten, infrastructuur nodes, etc). N.B. ter verduidelijking: de huidige modellen bij de begrippenlijst op Nora online zijn voornamelijk objectmodellen (passieve structuur). Gedrag, actieve structuur elementen en uitwerkingen zijn niet gegeven (soms zie je wel een relatie naar dergelijke objecten). Het modelleren van services en functies op de applicatie en infra lagen helpt overheidsorganisaties bij marktconsultatie, verwervingen en realisatie.
*4. De referentiearchitectuur bevat ondersteunende begrippen en toelichtingen ter verduidelijking van de opgenomen objecten,  patronen en de toepassing daarvan.
*5. Op basis van de IAM referentiearchitectuur is het mogelijk om synergie te bereiken in architecturen en wijze van vastlegging met oog op eventuele lange termijn doelen (denkrichting: GDI / compacte overheid, etc).
*6. De referentie architectuur is als totaalmodel bruikbaar voor verschillende visualisaties en 'heatmaps' om bruikbaar te zijn voor huidige, toekomstige en streef-architecturen. Modellen zijn niet alleen 'gestold' beschikbaar' op noraonline maar ook in deelbare/herbruikare formaten (kan een puzzel zijn).
IAM binnen de totale NORA referentie architectuur op het niveau van Enterprise Architectuur, dat is deels nog een zoektocht !<br />
Onze huidige inzichten zijn daartoe aangegeven.<br /><br />
 
 
=IAM voor burgers en medewerkers=
Traditioneel zijn er voor IAM twee soorten inrichtingen ontstaan. Eén voor de klantkant (burgers, bedrijven e.d.) en één voor de medewerkers van de organisaties die diensten verlenen aan de klanten. In de praktijk zien we dat de klanten steeds meer betrokken worden in de afhandeling of realisatie van een dienst. Dit zorgt ervoor dat klanten ook in de "backoffice systemen" toegang gaan krijgen.<br />
Traditioneel zijn er voor IAM twee soorten inrichtingen ontstaan. Eén voor de klantkant (burgers, bedrijven e.d.) en één voor de medewerkers van de organisaties die diensten verlenen aan de klanten. In de praktijk zien we dat de klanten steeds meer betrokken worden in de afhandeling of realisatie van een dienst. Dit zorgt ervoor dat klanten ook in de "backoffice systemen" toegang gaan krijgen.<br />
Bij de overheid zie je deze tweedeling ook. Enerzijds het IAM voor de ambtenaren en anderzijds het IAM voor burgers en bedrijven. Doordat veel wet- en regelgeving in Nederland gericht is op de rollen van mensen, zoals ambtenaar of burger of ondernemer, kan IAM momenteel amper anders ingericht worden dan met zo'n tweedeling.
Bij de overheid zie je deze tweedeling ook. Enerzijds het IAM voor de ambtenaren en anderzijds het IAM voor burgers en bedrijven. Doordat veel wet- en regelgeving in Nederland gericht is op de rollen van mensen, zoals ambtenaar of burger of ondernemer, kan IAM momenteel amper anders ingericht worden dan met zo'n tweedeling.
Denk maar aan het gebruik van een BSN als unieke identificatie voor een burger bij contacten met de overheid: die BSN mag niet worden gebruikt voor identificatie van de ambtenaren en ook mogen private bedrijven die BSN niet gebruiken voor haar medewerkers.<br />
Denk maar aan het gebruik van een BSN als unieke identificatie voor een burger bij contacten met de overheid: die BSN mag niet worden gebruikt voor identificatie van de ambtenaren en ook mogen private bedrijven die BSN niet gebruiken voor haar medewerkers.<br />


==Federatief IAM voor samenwerkende organisaties==
=Federatief IAM voor samenwerkende organisaties=
Als een organisatie de genoemde aspecten van IAM heeft ingevoerd, dan is het mogelijk om de samenwerking met andere organisaties (waar ook ter wereld) vorm te geven via een federatie van IAM. Federatie heeft vaak voordelen t.o.v. fusies of andere verdergaande vormen van samenwerking, met name doordat de betrokken organisaties de eigen autonomie daarbij kunnen behouden.<br />
Als een organisatie de genoemde aspecten van IAM heeft ingevoerd, dan is het mogelijk om de samenwerking met andere organisaties (waar ook ter wereld) vorm te geven via een federatie van IAM. Federatie heeft vaak voordelen t.o.v. fusies of andere verdergaande vormen van samenwerking, met name doordat de betrokken organisaties de eigen autonomie daarbij kunnen behouden.<br />
Voor een Federatie is randvoorwaardelijk dat een vertrouwensrelatie wordt verkregen en behouden tussen de betrokken partijen. Generieke diensten (al dan niet geleverd door verschillende partijen), zoals van Identiteiten Service Providers (IsP's), Authenticatie Service Providers (AuthsP's), Autorisatie (AsP's) en Attribuut Service Providers (AttsP's), kunnen de werking van Federatief IAM sterk verbeteren.<br />
Voor een Federatie is randvoorwaardelijk dat een vertrouwensrelatie wordt verkregen en behouden tussen de betrokken partijen. Generieke diensten (al dan niet geleverd door verschillende partijen), zoals van Identiteiten Service Providers (IsP's), Authenticatie Service Providers (AuthsP's), Autorisatie (AsP's) en Attribuut Service Providers (AttsP's), kunnen de werking van Federatief IAM sterk verbeteren.<br />
Regel 21: Regel 34:


=Ontwikkelingen waar IAM in de toekomst binnen moet passen=
=Ontwikkelingen waar IAM in de toekomst binnen moet passen=
Bij het inrichten van IAM voor jouw organisatie is het goed om rekening te houden met ontwikkelingen die zich wereldwijd afspelen. Het internet houdt immers niet op bij de Nederlandse grens.
Bij het inrichten van IAM voor jouw organisatie is het goed om rekening te houden met Nationale en wereldwijde ontwikkelingen.<br />
De [[Visie op IAM]] geeft daar inzicht in.
Er is een wereldwijd stelsel van afspraken waarbij Nationale paspoorten en andere formele reisdocumenten de wereldburgers in staat stellen zich vrij te bewegen over onze planeet. Willen we vertrouwen kunnen hebben in de digitale identiteiten, dan zullen we ook zo’n soort afsprakenstelsel moeten hebben voor de digitale reizen die we elke dag maken. Anders zullen ondernemers en landen niet op voorhand vertrouwen op die digitale identiteiten (je weet dan immers niet zeker met wie je te maken hebt) en gaan dan extra eigen digitale identiteiten uitgeven die ze zelf wel vertrouwen. Dat is echter omslachtig en zorgt voor het risico dat de burgers te veel digitale identiteiten krijgen, met alle risico’s en gevolgen van dien.<br />
<br />
Stel je dan eens voor:
* dat geregeld zou zijn dat iedere Nederlander tenminste één digitale identiteit heeft (het kunnen er dus ook meer zijn) die zodanig betrouwbaar is, dat die daarmee over de gehele wereld, en dus ook in Nederland, digitale diensten van overheden -en zo mogelijk ook van private partijen- kan afnemen;
* dat geregeld zou zijn dat bij die elektronische identiteit ook 1 of meer authenticatie-middelen beschikbaar zijn waarmee door alle betrokken partijen kan worden geverifieerd of degene die zegt een bepaald iemand te zijn dat ook daadwerkelijk is;
* dat geregeld zou zijn dat van elk van die middelen is vastgesteld welke mate van zekerheid dan bestaat dat die bewering juist is;
* dat geregeld zou zijn dat er (inter)nationale autorisatie- en machtigingenvoorzieningen beschikbaar zijn die mogen worden gebruikt door zowel publieke als private organisaties;
 
Als dat allemaal zou zijn geregeld, dan kan elke dienstaanbieder die voor zijn elektronische dienst heeft bepaald met welke zekerheid de identiteit van de dienstafnemer bekend moet zijn, hergebruik (laten) maken van de beschreven IAM-voorzieningen.<br />
En indien de afnemer van de dienst aan de gestelde eisen voldoet, kan de dienst worden geleverd c.q. afgenomen.
In de praktijk zijn we echter nog niet zo ver.<br />
<br />
En toch denken we al aan een stap verder ...<br />
Wereldwijd zien we een ontwikkeling waarbij gegevens niet meer worden gekopieerd van de ene plek (lees: registratie of database) naar de andere plek, maar waar op basis van het stellen van vragen ("Is deze persoon ouder dan 18 jaar?") een antwoord wordt gegeven (ja, nee) waarmee een dienstveerlener kan besluiten om een dienst wel of juist niet te leveren.
We zien daarbij een stelsel ontstaan van zogenaamde Attribute Service Providers, waar alle gegevens- en informatie-uitwisseling voor de dienstverlening mee kan worden geregeld.<br />
Het lijkt mogelijk dat de attributen die relevant zijn voor IAM straks onderdeel worden van dat stelsel.<br />
<br />
[[Afbeelding:attribute Service Providers.jpg|700px|none]]
 
Een paar voorbeelden van initiatieven die gebaseerd zijn op deze visie zijn:
* [https://privacybydesign.foundation/irma-uitleg/ IRMA]
* [https://sovrin.org/ SSI]  
* [https://digital-me.nl/ DigitalMe]
 
Noot: Het streefbeeld dat we hierboven hebben neergezet lijkt voor sommigen een koele analytische vaststelling, waarbij mogelijk te lichtzinnig over maatschappelijke en morele zaken wordt heengestapt. Zo zijn geen voorbeelden opgenomen van wat mis kan gaan e.d. Denk bijvoorbeeld aan identiteitsfraude, tweedeling in de samenleving door het wel of niet hebben van een formele registratie van een Nederlandse identiteit, of (politieke) misbruik van het systeem van de overheid.<br />
Het is niet de intentie om een koele analytische vaststelling weer te geven, maar juist een pragmatisch beeld wat we als Nederlandse burgers zouden kunnen wensen. Ethiek en risico's zijn daarbij aspecten die altijd belichting nodig hebben.


Momenteel hebben we nog beperkt zicht op welke streefbeelden bestaan bij de overheidsorganisaties. Daarnaast is er vrijwel geen zicht op het groeipad dat die overheidsorganisatie willen volgen om hun streefbeeld te realiseren en ook niet welke kaders en voorzieningen zij daarbij hanteren.<br />
=Normen en waarden voor IAM voor medewerkers=
Het verkrijgen van zicht op de benodigde eisen, normen, richtlijnen of producten is daarom onderdeel van deze ontwikkeling in de NORA.


==Identiteitenbeheer==
==Identiteitenbeheer==
Regel 64: Regel 50:


Normen:<br />
Normen:<br />
- ISO 24760 IM (Identity Management)<br />
- [https://www.iso.org/obp/ui/#iso:std:iso-iec:24760:-1:ed-2:v1:en ISO/IEC 24760-1:2019 Identity Management]<br />
- voor Rijksoverheid: {{Bestand met info|Gemeenschappelijk_Normenkader_Rijksoverheidbreed_IdM_-_comp_1_tm_4_11mei09_def_ICCIO.pdf|Gemeenschappelijk_Normenkader_Rijksoverheidbreed_IdM}}<br />
- voor Rijksoverheid: {{Bestand met info|Gemeenschappelijk_Normenkader_Rijksoverheidbreed_IdM_-_comp_1_tm_4_11mei09_def_ICCIO.pdf|Gemeenschappelijk_Normenkader_Rijksoverheidbreed_IdM}}<br />
- AVG
- AVG
Regel 77: Regel 63:
   
   
Normen:<br />
Normen:<br />
- ?
- [https://www.iso.org/obp/ui/#iso:std:iso-iec:29115:ed-1:v1:en ISO/IEC 29115:2013 Authenticatie raamwerk]


==Bevoegdhedenbeheer==
==Bevoegdhedenbeheer==
Regel 90: Regel 76:


Normen:<br />
Normen:<br />
- ISO 29146 AM (Access Management)
- [https://www.iso.org/obp/ui/#iso:std:iso-iec:29146:ed-1:v1:en ISO/IEC 29146:2016 Access Management]


==Machtigen==
==Machtigen==
Regel 100: Regel 86:


Normen:<br />
Normen:<br />
- ?
- [https://www.iso.org/obp/ui/#iso:std:iso-iec:11889:-1:ed-2:v2:en ISO/IEC 11889-1:2015 Trusted platform Architecture] - vier delen
- [https://www.iso.org/obp/ui/#iso:std:iso-iec:9594:-8:ed-9:v1:en ISO/IEC 9594-8:2020 Public-key and attribute certificate frameworks]


==Toegang verlenen==
==Toegang verlenen==
Regel 111: Regel 98:


Normen:<br />
Normen:<br />
- ?
- [https://www.iso.org/obp/ui/#iso:std:iso-iec:29146:ed-1:v1:en ISO/IEC 29146:2016 Access Management]

Versie van 5 mrt 2021 11:45


Wat moet een overheidsorganisatie allemaal doen om Identity & Access Management goed toe te passen in haar dienstverlening en bedrijfsvoering?

Hieronder geven we handvatten voor een Enterprise Architect
Welke IAM-functies zijn nodig in de architectuur van jouw organisatie?
Wie bepaalt eigenlijk wanneer Identity & Access Management goed genoeg is geregeld?
En welke normen en waardenstelsels hanteer je daarbij?

In het achterhoofd houden we daarbij vast aan de rol van de NORA: NORA levert een referentie architectuur en we proberen de onderstaande vragen vanuit de gebruiker daarbij steeds in acht te houden:

  • 1. De referentiearchitectuur bevat een uitputtend overzicht van IAM objecten en hun relaties (in archimate) van toepassing binnen de NL overheid. (zie hiervoor de pagina Begrippen IAM)
  • 2. Op basis van deze objecten zijn specifieke patroonuitwerkingen gemaakt voor generieke overheidsdiensten (zoals digid) en evt. ook de patronen om deze services inpasbaar te maken. Deze patronen zijn hierdoor (her)bruikbaar binnen de eigen architecturen van overheidsorganisaties (dimensies: Rijksoverheid, ZBO's, gemeenten, etc). (zie hiervoor de pagina Authenticatie(middelen)beheer
  • 3. De referentie architectuur kent een eigen meta model toegepast voor de NORA waarin we ons bespreken in het gebruik van bepaalde objecten. De prioriteit ligt hier bij het gebruik van services en functies (in alle lagen), business processen en situationeel ook naar specifieke passieve en actieve structuur elementen. We blijven hier weg bij de architectuur van de 'constructie' (applicatie componenten, infrastructuur nodes, etc). N.B. ter verduidelijking: de huidige modellen bij de begrippenlijst op Nora online zijn voornamelijk objectmodellen (passieve structuur). Gedrag, actieve structuur elementen en uitwerkingen zijn niet gegeven (soms zie je wel een relatie naar dergelijke objecten). Het modelleren van services en functies op de applicatie en infra lagen helpt overheidsorganisaties bij marktconsultatie, verwervingen en realisatie.
  • 4. De referentiearchitectuur bevat ondersteunende begrippen en toelichtingen ter verduidelijking van de opgenomen objecten, patronen en de toepassing daarvan.
  • 5. Op basis van de IAM referentiearchitectuur is het mogelijk om synergie te bereiken in architecturen en wijze van vastlegging met oog op eventuele lange termijn doelen (denkrichting: GDI / compacte overheid, etc).
  • 6. De referentie architectuur is als totaalmodel bruikbaar voor verschillende visualisaties en 'heatmaps' om bruikbaar te zijn voor huidige, toekomstige en streef-architecturen. Modellen zijn niet alleen 'gestold' beschikbaar' op noraonline maar ook in deelbare/herbruikare formaten (kan een puzzel zijn).

IAM binnen de totale NORA referentie architectuur op het niveau van Enterprise Architectuur, dat is deels nog een zoektocht !
Onze huidige inzichten zijn daartoe aangegeven.


IAM voor burgers en medewerkers[bewerken]

Traditioneel zijn er voor IAM twee soorten inrichtingen ontstaan. Eén voor de klantkant (burgers, bedrijven e.d.) en één voor de medewerkers van de organisaties die diensten verlenen aan de klanten. In de praktijk zien we dat de klanten steeds meer betrokken worden in de afhandeling of realisatie van een dienst. Dit zorgt ervoor dat klanten ook in de "backoffice systemen" toegang gaan krijgen.
Bij de overheid zie je deze tweedeling ook. Enerzijds het IAM voor de ambtenaren en anderzijds het IAM voor burgers en bedrijven. Doordat veel wet- en regelgeving in Nederland gericht is op de rollen van mensen, zoals ambtenaar of burger of ondernemer, kan IAM momenteel amper anders ingericht worden dan met zo'n tweedeling. Denk maar aan het gebruik van een BSN als unieke identificatie voor een burger bij contacten met de overheid: die BSN mag niet worden gebruikt voor identificatie van de ambtenaren en ook mogen private bedrijven die BSN niet gebruiken voor haar medewerkers.

Federatief IAM voor samenwerkende organisaties[bewerken]

Als een organisatie de genoemde aspecten van IAM heeft ingevoerd, dan is het mogelijk om de samenwerking met andere organisaties (waar ook ter wereld) vorm te geven via een federatie van IAM. Federatie heeft vaak voordelen t.o.v. fusies of andere verdergaande vormen van samenwerking, met name doordat de betrokken organisaties de eigen autonomie daarbij kunnen behouden.
Voor een Federatie is randvoorwaardelijk dat een vertrouwensrelatie wordt verkregen en behouden tussen de betrokken partijen. Generieke diensten (al dan niet geleverd door verschillende partijen), zoals van Identiteiten Service Providers (IsP's), Authenticatie Service Providers (AuthsP's), Autorisatie (AsP's) en Attribuut Service Providers (AttsP's), kunnen de werking van Federatief IAM sterk verbeteren.
Zie voor verdere uitleg: Patroon voor federatie van identity management

Ontwikkelingen waar IAM in de toekomst binnen moet passen[bewerken]

Bij het inrichten van IAM voor jouw organisatie is het goed om rekening te houden met Nationale en wereldwijde ontwikkelingen.
De Visie op IAM geeft daar inzicht in.

Normen en waarden voor IAM voor medewerkers[bewerken]

Identiteitenbeheer[bewerken]

  1. Is zicht op alle uitgegeven digitale identiteiten i.r.t. de bijbehorende medewerkers (mensen van vlees en bloed)?
  2. Is de Identiteitenregistratie actueel en volledig?
    1. bevat die alle doelgroepen (internen, externen, servicepersoneel, stagiairs)
    2. met een vastgestelde minimale persoonsgegevens-set
  3. Verlopen de processen van in-, door- en uitstroom volgens de opzet (Monitoring en Audit)?
    1. uiterlijk 1e werkdag geregistreerd
    2. mogelijkheid tot tussentijdse inactivering en re-activering
    3. uiterlijk laatste werkdag op non-actief gesteld

Normen:
- ISO/IEC 24760-1:2019 Identity Management
- voor Rijksoverheid: Gemeenschappelijk_Normenkader_Rijksoverheidbreed_IdM (PDF, 361 kB)
- AVG

Authenticatie(middelen)beheer[bewerken]

  1. Is zicht op welke authenticatiemiddelen mogen worden toegepast (beleid)?
    1. gebruikersnaam + wachtwoord
    2. tokens + pincode
  2. Heeft iedere medewerker (identiteit) tenminste 1 van die authenticatiemiddelen?
  3. Is Single-Sign-On zo maximaal mogelijk doorgevoerd? (zonder dat het leidt tot een te groot veiligheidsrisico)
  4. Verlopen de processen van verstrekken en intrekken van authenticatiemiddelen volgens de opzet (Monitoring en Audit)?

Normen:
- ISO/IEC 29115:2013 Authenticatie raamwerk

Bevoegdhedenbeheer[bewerken]

  1. Is zicht op welke medewerkers (identiteiten) welke bevoegdheden hebben?
    1. interne medewerkers
    2. externe medewerkers
  2. En welk niveau van screening / bevoegdheid die medewerkers (identiteiten) hebben?
  3. Is zicht op de (tijdelijke geldigheid van) bevoegdheden van die medewerkers (identiteiten)?
  4. Verlopen de processen van verstrekken en intrekken van bevoegdheden volgens de opzet (Monitoring en Audit)?
    1. volledig geautomatiseerd en met RBAC / ABAC
    2. of handmatig bij specifiek verzoek

Normen:
- ISO/IEC 29146:2016 Access Management

Machtigen[bewerken]

  1. Kunnen medewerkers elkaar machtigen om bepaalde acties / taken / functies uit te voeren? (met in achtname van functiescheiding)
  2. Worden machtigingen ook weer tijdig ingetrokken?
  3. Verlopen de processen van verstrekken en intrekken van machtigingen volgens de opzet (Monitoring en Audit)?
    1. volledig geautomatiseerd
    2. of handmatig bij specifiek verzoek

Normen:
- ISO/IEC 11889-1:2015 Trusted platform Architecture - vier delen - ISO/IEC 9594-8:2020 Public-key and attribute certificate frameworks

Toegang verlenen[bewerken]

  1. Heeft iedereen tijdig toegang gekregen tot de juiste bedrijfsmiddelen?
  2. Is zicht op de uitzonderingen die zijn geweest? (niet tijdige toegang of onterechte toegang, tijdelijke toegang)
  3. Krijgen externe medewerkers -van leveranciers (service personeel) of partner-organisaties- via federatief IAM toegang? (of worden ze als “externe” medewerker opgevoerd in de Identiteitenregistratie?)
  4. Krijgen eigen medewerkers bij andere organisaties toegang via Federatief IAM?
  5. Verloopt het proces van toegang verlenen volledig geautomatiseerd en volgens de opzet?
  6. Zijn er geen bijzonderheden bij Audit & Logging?

Normen:
- ISO/IEC 29146:2016 Access Management