Algemene informatie over de cursus
Alles wat u moet weten in één opleidingHet aantal digitale identiteiten met bijbehorende wachtwoorden in organisaties is de laatste jaren enorm toegenomen. Een standaard gebruiker in een middelgrote organisatie heeft meer dan 20 verschillende digitale identiteiten. In grote organisaties kan dit aantal oplopen tot meer dan 70. Eén van de grootste administratieve problemen in iedere IT organisatie en HRM omgeving is dan ook het vinden van een effectieve, efficiënte en veilige manier om gebruikers te voorzien van alle relevante informatie en applicaties. Met een goed, gecentraliseerd, beheer van gebruikers (medewerkers, klanten, leveranciers, partners e.d.) worden uw beheerkosten sterk gereduceerd, voldoet u aan alle compliance regels, verhoogt u de productiviteit, bespaart u kosten, kunt u slagvaardig op elke verandering inspelen en - last but not least - verhoogt u uw informatiebeveiliging en -controle.
Inhoud lessen
Identity management and Access ControlDe opleiding Identity & Access Management bestaat uit 11 lesdelen, voorzien van praktijkvoorbeelden. Elke les wordt afgesloten met een hoofdstuk vragen en antwoorden die er niet alleen op gericht zijn uw kennis te toetsen, maar vooral ook om uw inzicht te vergroten.
Na les 1, de introductieles, worden in les 2 diverse IAM problemen en vraagstukken besproken, zoals kostenbesparingen en operationele efficiency, maar ook risicomanagement en wet- en regelgeving. In les 3 worden de rollen, verantwoordelijkheden, het eigenaarschap en de kaders van IAM behandeld. Vervolgens komt in les 4 het begrip 'identity governance' aan de orde en worden directory services en provisioning besproken. Les 5 gaat uitgebreid in op alle soorten en facetten van authenticatie. Ook oplossingen, standaarden en methoden voor authenticatie komen in deze les aan de orde. Les 6 bespreekt vervolgens wachtwoordbeheer, Single Sign-On en fysieke toegangscontrole. In les 7 komt access governance aan bod. In deze les wordt o.m. diep ingegaan op CRUD, Role Based Access Control (RBAC), Attribute Based Access Control (ABAC), maar ook op zaken als Policy Based Access Control (PBAC), Rule Based Access Control (RuBAC), etc. In les 8 komen vervolgens Web Access Management (WAM) en Federated Identity (FI) uitgebreid aan de orde. Les 9 gaat in op ontwikkelingen als user-centric identity, blockchain identity, Identity as a Service (IDaaS), Customer Identity & Access Management (CIAM) en mobile identity en les 10 vervolgens op ontwikkelingen als Internet of Things (IoT), Application Programming Interfaces (API's), Robotic Process Automation, cryptografie en Information Rights Management (IRM). De afsluitende les, les 11, behandelt tot slot de implementatie van IAM, Privileged Access Management (PAM) en audit & rapportage.
Inhoud van de cursus
LES I: Introductie- Informatie en informatiesysteem
- Wat is identiteit?
- Identity & Access Management: definities; subject, object en entiteit; basisprocessen identificatie, authenticatie, autorisatie en accountability (IAAA)
LES II: IAM problemen en vraagstukken
- Introductie: de business drivers voor IAM
- Kostenbesparing, operationele efficiency en business enablement
- Risicomanagement
- Wet- en regelgeving
LES III: Verantwoordelijkheden en kaders
- Rollen, verantwoordelijkheden en eigenaarschap
- Uitgangspunten en principes
- Referentiekaders
LES IV: Identity governance
- Directory services: directoryschema, toepassingen en functies, oplossingen, standaarden
- Provisioning: functionaliteiten, handmatige versus automatische provisioning, just-in-time provisioning, self service, unieke identifier, bronsystemen, aandachtspunten bij implementatie, oplossingen en standaarden
LES V: Authenticatie
- Enkelvoudige authenticatie
- Multifactor-authenticatie
- Methoden en technieken
- Risicogebaseerde authenticatie
- Continue authenticatie
- Oplossingen
- Standaarden
LES VI: Wachtwoordbeheer, Single Sign-On en fysieke toegangscontrole
- Wachtwoordbeheer, wachtwoordbeleid, wachtwoordsynchronisatie, wachtwoordherstel, passwordmanagers, oplossingen
- Single Sign-On (SSO): vormen, technieken en oplossingen
- Fysieke toegangscontrole: risicoanalyse en maatregelen
LES VII: Access governance
- Role Based Access Control (RBAC): rollen en functies, transparantie en efficiency, het samenstellen van RBAC-rollen, role mining, RBAC voor externe relaties, functiescheiding, het beheer van RBAC, het inbedden van RBAC in de organisatie, de RBAC-standaard, oplossingen
- Attribute Based Access Control (ABAC): voor- en nadelen, varianten van ABAC, standaarden
- Open Authorization (OAuth)
- User-Managed Access (UMA)
- Policy Based Access Control (PBAC)
- Rule Based Access Control (RuBAC)
- Lattice Based Access Control (LBAC)
- Capability Based Access Control (CapBAC)
- Mandatory Access Control (MAC)
- Discretionary Access Control (DAC)
LES VIII: Web Access Management (WAM) en Federated Identity (FI)
- Web Access Management (WAM): functionaliteiten (authenticatie, autorisatie, sessiemanagement, beschikbaarheid, beheerfunctionaliteit, audit & rapportage) en oplossingen
- Federated Identity (FI): architectuur, privacy en security, voorwaarden en afspraken, provisioning, autorisatie, DigiD, eHerkenning, het eID Stelsel, Idensys, iDIN, eID in België, oplossingen, standaarden en initiatieven, sociale media als identityprovider
LES IX: User-centric identity, blockchain identity, IDaaS, CIAM en mobile identity
- User-centric identity: acceptatie en varianten
- Blockchain identity en toepassingen voor IAM
- Identity as a Service (IDaaS): historie, spelers en modellen, overwegingen, criteria, Cloud Access Security Broker (CASB), Microsoft Azure
- Customer Identity & Access Management (CIAM)
- Mobile identity: risico's, maatregelen, authenticatiemethoden, wearables
LES X: IoT, API's, RPA, cryptografie, IRM
- Internet of Things (IoT): consumer IoT, industriële IoT, IoT-platform, communicatiestandaarden
- Application Programming Interfaces (API's): specificaties, openbare en private API's, cryptografische API's, API gateway
- Robotic Process Automation (RPA): typen RPA, RPA & IAM
- Cryptografie: doelstellingen en toepassingen, typen encryptie (symmetrische, asymmetrische, hybride, hashing), digitale handtekening, Transport Layer Security (TLS)
- Information Rights Management (IRM): architectuur, werking en oplossingen
LES XI: Implementatie, Privileged Access Management (PAM), audit & rapportage
- Implementatie: maturity assessment, businesscase, visie en strategie, initiële fase, referentiearchitectuur, product- en serviceselectie, realisatie, plateaus en iteraties, kostencategorieën, implementatiepartner, bijzondere aandachtspunten
- Privileged Access Management (PAM): risico's, maatregelen en oplossingen
- Audit & rapportage: intelligence ten behoeve van compliance (aanpak, tekortkomingen), hulpmiddelen (SIEM, IAM), intelligence in cloudomgevingen, gerelateerde normenkaders