Architectuur #
FTV introduceert Externalized Access Management (EAM) als standaard methodiek voor toegangsverlening. Dit omvat onder andere architectuurpatronen zoals PBAC, ABAC en ReBAC.
Huidige situatie #
Momenteel zijn zowel de toegangslogica als de informatie voor het maken van toegangsbeslissingen (beslisgegevens) vaak versnipperd over het IT-landschap.
Dit veroorzaakt een grote diversiteit van talen, configuraties, build en deployment processen voor toegangslogica. Dat maakt het moeilijk om toegangsbeleid centraal te overzien, laat staan dit verantwoord te beheren.
Voor de beslisgegevens worden ook diverse bronnen gebruikt. Deze hebben vaak geen historie of logging waardoor beslissingen achteraf niet meer verantwoord kunnen.
Nieuwe situatie #
In een EAM stellen componenten op gestandaardiseerde wijze toegangsverzoeken en worden vereiste beslisgegevens op een uniforme en herleidbare wijze verzameld.
Hierdoor wordt toegangslogica centraal inzichtelijk en beheersbaar en kunnen historische beslissingen verantwoord worden.
EAM architectuur Nederlandse overheid #
Voor gebruik door de Nederlandse overheid stelt FTV de volgende architectuur voor.
- Het Policy Enforcement Point (PEP) vat een ontvangen verzoek samen in een toegangsverzoek en zorgt dat de ontvangen toegangsbeslissing correct uitgevoerd wordt (enforcement.)
- Het Policy Decision Point (PDP) ontvangt het toegangsverzoek en neemt een toegangsbeslissing op basis van het toegangsbeleid en additionele informatie.
- Het Policy Access Point (PAP) beheert het toegangsbeleid en maakt deze beschikbaar aan de PDP.
- Het Policy Information Point (PIP) haalt additionele informatie op wanneer dat nodig is voor het maken van de toegangsbeslissing.
- Betrouwbare bronnen met ondersteuning voor historie kunnen direct door de PIP bevraagd worden. Deze informatie hoeft dan niet gelogd te worden voor verantwoording.
- Om historische toegangsbeslissingen te kunnen verantwoorden moet informatie uit andere bronnen gelogd worden.
Informatiemodel van toegangsverzoeken #
Eén van de belangrijkste aspecten van de meerwaarde van Externalized Access Management is het modelleren van het informatiemodel voor toegangsverzoeken.
Binnen Externalized Access Management worden hiervoor vier basis entiteiten gedefinieerd:
- Subject. De aanvrager van het verzoek.
- Action. De gegevensverwerking die aangevraagd wordt.
- Resource. De gegevens of het object waar de gegevensverwerking op uitgevoerd moet worden.
- Context. De bredere omgeving waarin het gegevensverzoek gedaan is. Zoals de tijd bijvoorbeeld.
Binnen deze basis entiteiten kan elke organisatie zijn eigen informatiemodel definieren met behulp van Metamodel Informatiemodellering (MIM) .
EAM in een federatief stelsel #
In een federatief stelsel worden toegangsregels op logisch niveau gedefinieerd. Deze worden dan per organisatie vertaald naar technisch niveau
.
Zo kunnen organisaties zelf een EAM implementatie kiezen en toch voldoen aan de regels van een federatief stelsel..
Verder kunnen met behulp van gestandaardiseerde API’s toegangsregels en historische toegangsbeslissingen worden ingezien bij deelnemers aan het federatieve stelsel.
De toegangsregels voor de inzage API’s kunnen binnen het stelsel afgesproken worden of door organisaties individueel bepaald worden.