Serviceorienteret sikkerhed

Serviceorienteret sikkerhed

Brugerstyring kan være et meget komplekst emne at tage hul på, når nye IT systemer skal designes, eller når eksisterende systemer skal bindes sammen for at indgå i en fælles proces. Adgangskontrollen har to trin: Først skal det konstateres med sikkerhed hvem brugeren er (autentificering), derefter skal det styres hvad hun skal have adgang til (autorisation).

Single sign-on

Fælles brugerstyringsmodeller koncentrerer sig ofte om hvordan autentificering skal foregå, således at man har et solidt grundlag for at tildele autorisationer i de forskellige systemer, som indgår i processen. Den fælles autentificering kan fx være baseret på en brugeridentitet, som “bevises” een gang for alle, fx ved hjælp af et certifikat, en biometrisk genkendelse eller et indtastet password. Den fælles identitet giver altså mulighed for at opnå single sign-on mellem systemerne.

Autorisationer er derimod ofte knyttet tæt til det enkelte system, da adgangsstrukturen er formet efter de specifikke funktioner i et system, f.eks. regler om hvem der må se hvilke data, hvem der må opdatere bestemte data etc. Det betyder som regel, at der i det enkelte system må oprettes en autorisations-profil for hver bruger. Vedligeholdelsen af brugerprofilerne bliver dermed en væsentlig udgiftspost i forbindelse med systemets drift.

I en serviceorienteret arkitektur, hvor samarbejdende systemer skal understøtte den samme arbejdsproces, er det en stor hjælp at benytte en fælles brugeridentitet. Men det er ikke nok til at skabe en sikker og fleksibel løsning. Det kræver nemlig at vi kan styre sikkerheden i relation til den samlede forretningsproces, som de involverede systemer kollektivt understøtter. De forskellige personer, som deltager i forretningsprocessen, har som regel forskellige roller, og skal derfor have forskellige autorisationer i de enkelte systemer. Systemerne må have en fælles forståelse af disse roller, så sikkerheden bevares gennem hele forretningsprocessen.

Procesorienteret sikkerhed

Her er vi fremme ved sagens kerne: En fælles brugerstyringsmodel skal ikke blot omfatte en tværgående identitet, som alle systemerne kan referere til (og stole på). Den skal også definere et sæt roller for processens aktører, som de enkelte systemer kan oversætte til specifikke rettigheder (autorisationer).

På denne måde kan man opnå en ubrudt og konsistent sikkerhed gennem hele processen, selvom den er understøttet af en række samarbejdende systemer. Og som en ekstra bonus kan man spare væsentlige ressourcer til vedligeholdelse af brugerprofiler, fordi der nu kun er een profil per rolle i processen.

Det siger sig selv, at jo flere systemer i virksomhedens applikationsportefølje, der bruger et fælles rollesæt, jo større er potentialet for integration og besparelser. Udfordringen er imidlertid, at sådanne tværgående roller ikke er en hyldevare, men skal defineres i forhold til den aktuelle forretningsproces. Dertil kommer, at de gængse applikationsplatforme kun har en meget begrænset support for at benytte eksterne brugeridentiteter og profiler fra andre platforme og leverandører. Derfor er der ingen vej uden om at gennemføre et solidt stykke analyse- og planlægningsarbejde, når sikkerhedsarkitekturen skal på plads i den serviceorienterede arkitektur.