Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Toegangsbeheer essentieel voor SOA

17 april 2008 - 09:32ActueelCloud & InfrastructuurAccentureMarketCap
Jolein de Rooij
Jolein de Rooij

Organisaties die een Service Oriented Architecture (soa) implementeren, moeten in een vroeg stadium nadenken over de beveiliging daarvan en het toegangsbeheer goed regelen. Dat zegt Floris van den Dool, Security Lead EALA bij Accenture.

Floris van den Dool, Security Lead EALA bij Accenture: "Eén van de grote voordelen van SOA is de flexibiliteit en de efficiency bij ontwikkeling van nieuwe services. Maar zonder I&AM moet iedere service zelf voor de beveiliging gaan zorgen. Dat leidt tot een complexe beheerssituatie omdat iedere service zijn eigen security administratie vereist. Ook de benodigde tijd voor software ontwikkeling, test en deployment zal hierdoor toenemen."

Doe mee met het onderzoek

Heeft Floris van Dool gelijk? Geef je mening over de security-stellingen die Computable in samenwerking met MarketCap aan je voorlegt. De eindconclusies en opmerkingen die we via dit online onderzoek verzamelen publiceren we later in een security-dossier. Ook kun je een samenvatting per mail ontvangen, die nuttig kan zijn voor de besluitvorming binnen je eigen organisatie.

Bezoek ons security-seminar op 22 mei

Beveiliging is en blijft een hot topic. Veel ict'ers denken hun zaakjes op orde te hebben, maar vaak schort er nog wel wat aan de beveiliging. Computable kan je, met het security-seminar op 22 mei, helpen antwoorden te vinden voor uw situatie. Schrijf je nu in (gratis voor eindgebruikers).

Meer over

ArchitectuurAutorisatieSOA

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitale connectiviteit en cybersecurity in de logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    Ontdek hoe je de kracht van private cloud kunt ontgrendelen

    De toekomst van serverbeheer. Nieuwe eisen aan prestaties en beveiliging.

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Eén reactie op “Toegangsbeheer essentieel voor SOA”

    1. Ton Veltman schreef:
      19 mei 2008 om 12:01

      Naar mijn mening heeft Floris het bij het rechte eind, beveiliging en toegangsbeheer wordt snel vergeten, immers de focus ligt op het implementeren van Service Oriented Architecture (soa).
      Echter een SOA service maakt gebruik van identiteiten voor:
      1e: om toegang te krijgen tot de webservices welke geregistreerd staan in een UDDI registry van de service providing partij.
      2e: om toegang te verkrijgen tot de betreffende applicatie/ systeem waarvoor de webservice aangeboden wordt.
      SOA services worden veelal vanaf een centraal punt aangeboden.
      Het centrale Web Access Management (WAM) gedeelte in een Identity Access Management (IAM) systeem controleert en verleent de web-service benodigde toegang. Hierbij dient het Web Access Management (WAM) gedeelte gebruik te maken van een Identity Management (IdM) beheerd authenticatie systeem.
      Wie toegang zal krijgen, op basis van een identiteit, tot de UDDI registry van de service providing partij wordt identhiek, als bij persoons identiteiten, beheerd in het Enterprise Entitlement Management (EEM) gedeelte in een IAM systeem. Ofwel ook het UDDI register wordt beheerd door de IAM oplossing.
      Een Enterprise Entitlement Management (EEM) oplossing stelt de business in staat om op basis van rollen de toekenning van entitlements te laten plaatsvinden. De daadwerkelijk toekenning van rechten zal door Identity Management (IdM) uitgevoerd worden in de aangesloten applicaties/ systemen. Een Entitlement is het recht op een autorisatie binnen een applicatie/ systeem. Hierbij kan een autorisatie inhouden dat authenticatie op basis van een PKI certificaat moet plaats vinden.
      Een modulaire IAM oplossing bestaat dus uit: Identity Mamagement (IdM), Web Access Management (WAM), en Enterprise Entitlement Management (EEM). Om nu een IAM oplossing compleet te maken zal gebruik moeten worden gemaakt van een Security Information

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Security & Awareness

    NIS2: Europese richtlijn maakt cyberse...

    De Europese NIS2-richtlijn zet cybersecurity definitief op de strategische agenda. Organisaties in vitale sectoren krijgen te maken met strengere eisen...

    Meer persberichten

    Meer lezen

    Innovatie & Transformatie

    Digitale sector steunt Wennink: knelpunten dringend oplossen

    EDIC EU digitaal
    Cloud & Infrastructuur

    Nederland voorzitter Europees digitaal consortium Edic

    shutterstock_2613992723 one photo 16x9
    Security & Awareness

    Het nieuwe ransomwarehandboek: ai-gestuurde afpersing en data-first-aanvallen

    Innovatie & Transformatie

    Rapport Wennink pleit voor veel ai, fotonica en halfgeleiders

    Cloud & Infrastructuur

    Event | AWS re:Invent 2025

    Cloud & Infrastructuur

    Aardobservatie als motor voor verantwoorde supply chains

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs