Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 26 Next »


Einleitung

Einer Core Identität kann eine oder mehrere Built-In CoreOne Suite Berechtigungsgruppen zugewiesen werden um die CoreOne Suite internen Berechtigungen zu steuern. Die Berechtigungen der Built-In CoreOne Suite Berechtigungsgruppen können bei Bedarf angepasst werden (nicht empfohlen).


CoreOne Suite Berechtigungsgruppen (Built-In)

Folgende Built-In CoreOne Suite Berechtigungsgruppen werden standardmässig und in Abhängigkeit der lizenzierten Module ausgeliefert:

Modul

CoreOne Suite Berechtigungsgruppe

Zugriff auf Elemente

Beschreibung

Basis

CoreOne Suite Administrator


Besitzt Schreibrechte auf alle Module und Elemente.

Basis

CoreOne Suite Service Desk


Besitzt Berechtigungen für die Ausführung von Service Desk Aufgaben

Basis

CoreOne Suite Self-Service User

Meine Daten

Meine Rollen

Meine Identitäten

Meine Anträge (Modul Shop)

Zu bewilligende Anträge (Modul Shop)

Besitzt Berechtigungen die persönlichen Daten zu bearbeiten und die ihm zugewiesenen Elemente anzuzeigen.

Basis

CoreOne Suite Security Supervisor

Audit-Trail

Dashboard

Anträge

Berichte

Besitzt Leserechte auf alle sicherheitsrelevanten Informationen und Funktionalitäten.

Basis

CoreOne Suite Stammdaten Manager

Stammdaten

Besitzt sämtliche Berechtigungen auf die Stammdaten (Meta Directory).





Patch Management Orchestrator

CoreOne Suite Patch Management Orchestrator Administrator


Besitzt Schreibrechte auf alle Elemente des Moduls Patch Management Orchestrator.

Patch Management Orchestrator

CoreOne Suite Patch Management Orchestrator User



Patch Management Orchestrator




Patch Management Orchestrator









Akteure

Einsatzbereich

Nutzergruppe

Typ

Aktion

Beschreibung

Segragation of Duty

Lifecycle Management

SoD Rule Owner (Besitzer)

Gruppe

Bewilligt / verweigert Änderungen

Besitzer einer SoD Regel. Gibt Änderungen an einer SoD Rule frei.

Muss bei der Erstellung einer SoD Regel definiert werden.

Wird ein SoD Rule Owner definiert, erhält dieser eine Benachrichtigung, dass er SoD Rule Owner der entsprechenden SoD Rule wurde.

Segragation of Duty

SoD Rule Attestor (Beglaubiger)

Gruppe

Bewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch eine SoD Rule.

Kann bei der Erstellung einer SoD Regel definiert werden. Standardmässig ist der SoD Rule Owner auch der SoD Rule Attestor, wenn er keinen explizieten SoD Rule Attestor definiert.

Wird ein SoD Rule Attestor definiert, erhält dieser eine Benachrichtigung, dass er SoD Rule Attestor der entsprechenden SoD Rule wurde.

Segragation of Duty

SoD Rule Exception Approver (Bewilliger)

Gruppe

Bewilligt / verweigert Konflikt

Bewilligen, verweigern oder lösen einen SoD Konflikt auf.

Die SoD Rule Exception Attestor werden global definiert - sprich eine oder mehrere Personen erhalten alle Benachrichtigungen über die Regelverletzungen.

Der SoD Rule Exception Approver wird automatisch zum SoD Rule Exception Attestor, wenn er keinen SoD Rule Exception Attestor definiert.

Wird ein SoD Rule Exception Attestor definiert, erhält dieser eine Benachrichtigung, dass er SoD Rule Exception Attestor des entsprechenden Konflikts wurde.

Segragation of Duty

SoD Rule Exception Attestor (Beglaubiger)

Gruppe

Bewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch die SoD Regelverletzungen.

Der SoD Rule Exception Attestor ist eine globale IAM Rolle und wird explizit definiert.






Zertifizierung

Lifecycle Management

Role Owner (Besitzer)

Gruppe

Bewilligt / verweigert Änderung

Besitzer einer Rolle. Gibt Änderungen an einer Rolle frei, bewilligt Anträge für die Rolle.

Zertifizierung

Role Assignment Attestor (Beglaubiger)

Gruppe

Bewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch die Rollenzuweisungen.

Wenn nicht definiert, ist Role Owner automatisch auch der Role Assignment Attestor und der Role Configuration Attestor.

Wird ein Role Assignment Attestor oder ein Role Configuration Attestor definiert, erhält dieser eine Benachrichtigung.

Zertifizierung

Role Configuration Attestor (Beglaubiger)

Gruppe

Bewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch die Rollenkonfiguration (Inhalt).






Zertifizierung

Lifecycle Management

Resource Owner (Besitzer)

Gruppe

Bewilligt / verweigert Änderung

Besitzer einer Ressource.

Gibt Änderungen an einer Ressource frei und bewilligt Anträge für die Ressource.

Zertifizierung

Resource Assignment Attestor (Beglaubiger)

Gruppe

Bewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch die Ressourcenzuweisungen.

Wenn nicht definiert, ist Ressource Owner automatisch auch der Ressource Assignment Attestor.

Wird ein Ressource Assignment Attestor definiert erhält dieser eine Benachrichtigung.






Zertifizierung

Lifecycle Management

Identity Owner (Besitzer)

Gruppe

Bewilligt / verweigert Änderung

Besitzer einer Identität. Gibt Änderungen an einer Identität frei.

Wenn nicht definiert, ist Identity Owner automatisch auch der Identity Attestor.

Zertifizierung

Identity Attestor (Beglaubiger)

Gruppe

Bewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch eine technische Identität.

Wird ein Identity Attestor definiert, erhält dieser eine Benachrichtigung.






Zertifizierung

Scope Approver (Genehmiger)

Gruppe

Bewilligt / verweigert

Überwachen eine Gruppe von kritischen Berechtigungen







Access Approver (Genehmiger)

Gruppe

Bewilligt / verweigert Attestierung

Person welche beantragte Berechtigungen bewilligt oder ablehnt.


Access Requester (Antragsteller)

Person

Beantragt

Person welche Berechtigungen direkt über das CoreOne Portal beantragt. Die Auswahl der Berechtigungen (Aufgaben, Rollen, Ressourcen) können eingeschränkt sein.

Zertifizierung

Access Attestor (Beglaubiger)

Gruppe

Attestiert

Person (Bsp. Linienvorgesetzter) welche vergebene Berechtigungen einer Person oder Gruppe periodisch attestiert.


Delegated Access Requester (Antragsteller)

Person

Beantragt

Person welche für eine andere Person Berechtigungen beantragt (Bsp. der Vorgesetzte, Mitarbeiter, der für einer seiner Mitarbeiter Berechtigungen beantragt)


Delegated Access Approver (Genehmiger)

Person

Bewilligt / verweigert

Person welche für eine andere Person stellvertretend Berechtigungen bewilligt. Vorausgesetzt die Person delegiert diese Aufgabe für einen definierten Zeitraum an eine andere Person.

Die Auswahl der Personen können eingeschränkt sein (Bsp. nur an gleichgestellte Positionen).







Stellevertreter

Person

-

Stellvertreter einer Person. Die Person kann von den Stammdaten abgeleitet werden oder die Person bestimmt explizit und für einen definierten Zeitraum einen Stellvertreter.


Direkter Vorgesetzter

Person

-

Direkter Vorgesetzter einer Person.


Direkter Vorgesetzter Stellvertreter

Person

-

Stellvertretender, direkter Vorgesetzter einer Person.


Human Resources

Gruppe

-








CoreOne Administrator (Systemowner)



Administrator einer CoreOne Instanz


CoreOne Security Supervisor (Besitzer)



Person welche über definierte Vorkommnisse oder Konflikte informiert wird (Bsp. CISO)


CoreOne Supervisor (Besitzer)



Überwacht die Berechtigungsvergabe innerhalb der CoreOne Suite.


CoreOne Zielsystem Owner



Besitzer eines spezifischen Zielsystems. Bewilligt Änderungen am Zielsystem.


CoreOne Zielnetzwerk Owner



Besitzer eines spezifischen Zielnetzwerks. Bewilligt Änderungen am Zielnetzwerk.


CoreOne Stammdaten Owner



Besitzer des Meta Directory. Bewilligt Änderungen am Meta Directory







  • No labels