Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 25 Next »


Einleitung

Einer Core Identität kann eine oder mehrere Built-In CoreOne Suite Berechtigungsgruppen zugewiesen werden, um die CoreOne Suite internen Berechtigungen zu steuern. Die Berechtigungen der Built-In CoreOne Suite Berechtigungsgruppen können bei Bedarf angepasst werden (nicht empfohlen).

CoreOne Suite Berechtigungsgruppen (Built-In)

Folgende Built-In CoreOne Suite Berechtigungsgruppen werden standardmässig und in Abhängigkeit der lizenzierten Module ausgeliefert:


ModulCoreOne Suite BerechtigungsgruppeZugriff auf ElementeBeschreibung
BasisCoreOne Suite Administrator
Besitzt Schreibrechte auf alle Module und Elemente.
BasisCoreOne Suite Service Desk
Besitzt Berechtigungen für die Ausführung von Service Desk Aufgaben
BasisCoreOne Suite Self-Service User

Meine Daten

Meine Rollen

Meine Identitäten

Meine Anträge (Modul Shop)

Zu bewilligende Anträge (Modul Shop)

Besitzt Berechtigungen die persönlichen Daten zu bearbeiten und die ihm zugewiesenen Elemente anzuzeigen.
BasisCoreOne Suite Security Supervisor

Audit-Trail

Dashboard

Anträge

Berichte

Besitzt Leserechte auf alle sicherheitsrelevanten Informationen und Funktionalitäten.
BasisCoreOne Suite Stammdaten ManagerStammdatenBesitzt sämtliche Berechtigungen auf die Stammdaten (Meta Directory).




Patch Management OrchestratorCoreOne Suite Patch Management Orchestrator Administrator
Besitzt Schreibrechte auf alle Elemente des Moduls Patch Management Orchestrator.
Patch Management OrchestratorCoreOne Suite Patch Management Orchestrator User

Patch Management Orchestrator


Patch Management Orchestrator






Akteure

Einsatzbereich
Nutzergruppe
Typ
Aktion
Beschreibung

Segragation of Duty

Lifecycle Management

SoD Rule Owner (Besitzer)GruppeBewilligt / verweigert Änderungen

Besitzer einer SoD Regel. Gibt Änderungen an einer SoD Rule frei.

Muss bei der Erstellung einer SoD Regel definiert werden.

Wird ein SoD Rule Owner definiert, erhält dieser eine Benachrichtigung das er SoD Rule Owner der entsprechenden SoD Rule wurde.

Segragation of Duty

SoD Rule Attestor (Beglaubiger)

GruppeBewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch eine SoD Rule.

Kann bei der Erstellung einer SoD Regel definiert werden. Standardmässig ist der SoD Rule Owner auch der SoD Rule Attestor, wenn er keinen explizieten SoD Rule Attestor definiert.

Wird ein SoD Rule Attestor definiert, erhält dieser eine Benachrichtigung das er SoD Rule Attestor der entsprechenden SoD Rule wurde.

Segragation of DutySoD Rule Exception Approver (Bewilliger)GruppeBewilligt / verweigert Konflikt

Bewilligen, verweigern oder lösen einen SoD Konflikt auf.

Die SoD Rule Exception Attestor werden global definiert - sprich eine oder mehrere Personen erhalten alle Benachrichtigungen über die Regelverletzungen.

Der SoD Rule Exception Approver wird automatisch zum SoD Rule Exception Attestor, wenn er keinen SoD Rule Exception Attestor definiert.

Wird ein SoD Rule Exception Attestor definiert, erhält dieser eine Benachrichtigung das er SoD Rule Exception Attestor des entsprechenden Konflikts wurde.

Segragation of DutySoD Rule Exception Attestor (Beglaubiger)GruppeBewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch die SoD Regelverletzungen.

Der SoD Rule Exception Attestor ist eine globale IAM Rolle und wird explizit definiert.






Zertifizierung

Lifecycle Management

Role Owner (Besitzer)GruppeBewilligt / verweigert ÄnderungBesitzer einer Rolle. Gibt Änderungen an einer Rolle frei, bewilligt Anträge für die Rolle.
ZertifizierungRole Assignment Attestor (Beglaubiger)GruppeBewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch die Rollenzuweisungen.

Wenn nicht definiert, ist Role Owner automatisch auch der Role Assignment Attestor und der Role Configuration Attestor.

Wird ein Role Assignment Attestor oder ein Role Configuration Attestor definiert, erhält dieser eine Benachrichtigung.

ZertifizierungRole Configuration Attestor (Beglaubiger)GruppeBewilligt / verweigert Attestierung Attestieren (beglaubigen) periodisch die Rollenkonfiguration (Inhalt).





Zertifizierung

Lifecycle Management

Resource Owner (Besitzer)GruppeBewilligt / verweigert Änderung

Besitzer einer Ressource.

Gibt Änderungen an einer Ressource frei, bewilligt Anträge für die Ressource.

ZertifizierungResource Assignment Attestor (Beglaubiger)GruppeBewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch die Ressourcenzuweisungen.

Wenn nicht definiert, ist Ressource Owner automatisch auch der Ressource Assignment Attestor.

Wird ein Ressource Assignment Attestor definiert, erhält dieser eine Benachrichtigung.






Zertifizierung

Lifecycle Management

Identity Owner (Besitzer)GruppeBewilligt / verweigert Änderung

Besitzer einer Identität. Gibt Änderungen an einer Identität frei.

Wenn nicht definiert, ist Identity Owner automatisch auch der Identity Attestor.

ZertifizierungIdentity Attestor (Beglaubiger)GruppeBewilligt / verweigert Attestierung

Attestieren (beglaubigen) periodisch eine technische Identität.

Wird ein Identity Attestor definiert, erhält dieser eine Benachrichtigung.






ZertifizierungScope Approver (Genehmiger)GruppeBewilligt / verweigert Überwachen eine Gruppe von kritischen Berechtigungen






Access Approver (Genehmiger)GruppeBewilligt / verweigert Attestierung

Person, welche beantrage Berechtigungen bewilligt oder ablehnt.


Access Requester (Antragsteller)PersonBeantragtPerson, welche Berechtigungen direkt über das CoreOne Portal beantragt. Die Auswahl der Berechtigungen (Aufgaben, Rollen, Ressourcen) können eingeschränkt sein.
ZertifizierungAccess Attestor (Beglaubiger)GruppeAttestiertPerson (Bsp. Linienvorgesetzter), welche vergeben Berechtigungen einer Person oder Gruppe periodisch attestiert.

Delegated Access Requester (Antragsteller)PersonBeantragtPerson, welche für eine andere Person Berechtigungen beantragt (Bsp. der Vorgesetzte Mitarbeiter, der für einer seiner Mitarbeiter Berechtigungen beantragt)

Delegated Access Approver (Genehmiger)PersonBewilligt / verweigert

Person, welche für eine andere Person stellvertretend Berechtigungen bewilligt. Vorausgesetzt die Person delegiert diese Aufgabe für einen definierten Zeitraum an eine andere Person.

Die Auswahl der Personen können eingeschränkt sein (Bsp. nur an gleichgestellte Positionen).







StellevertreterPerson-Stellvertreter einer Person. Die Person kann von den Stammdaten abgeleitet werden oder die Person bestimmt explizit und für einen definierten Zeitraum einen Stellvertreter.

Direkter VorgesetzterPerson-Direkter Vorgesetzter einer Person.

Direkter Vorgesetzter StellverterterPerson-Stellvertretender, direkter Vorgesetzter einer Person.

Human ResourcesGruppe-






CoreOne Administrator (Systemowner)

Administrator einer CoreOne Instanz

CoreOne Security Supervisor (Besitzer)

Person, welche über definierte Vorkommnisse oder Konflikte informiert wird (Bsp. CISO)

CoreOne Supervisor (Besitzer)

Überwacht die Berechtigungsvergabe innerhalb der CoreOne Suite.


CoreOne Zielsystem Owner

Besitzer eines spezifischen Zielsystems. Bewilligt Änderungen am Zielsystem.

CoreOne Zielnetzwerk Owner

Besitzer eines spezifischen Zielnetzwerks. Bewilligt Änderungen am Zielnetzwerk.

CoreOne Stammdaten Owner

Besitzer des Meta Directory. Bewilligt Änderungen am Meta Directory






  • No labels