Wij gebruiken cookies om jou de best mogelijke ervaring te leveren. Gebruik onderstaande opties om aan te geven welk type cookies jij wilt gebruiken tijdens het navigeren door onze website.

  • Tableau partner voor Business Intelligence & Data Analytics

Beheer van controle technische functie scheiding in Oracle BI

Vragen? Neem contact op

Het belang van veiligheid binnen Oracle Business Intelligence (BI) kan niet genoeg benadrukt worden. Wanneer Oracle BI wordt ingezet om bedrijfsbreed informatie te ontsluiten, is beveiliging een cruciale factor. 

In dit artikel duiken we dieper in de administratieve organisatie, de controletechnische functiescheiding en de bijbehorende beveiligingsaspecten.

BI-beveiliging

Binnen Oracle Business Intelligence worden gebruikers in groepen en/of afdelingen ingedeeld, gebaseerd op hun functies. 

Dit vertaalt zich naar specifieke rollen en rechten. Bij de standaardconfiguratie van Oracle BI worden de volgende rollen onderscheiden:

  1. BI Gebruikers – Mogen interactief dashboards en analytics bekijken.
  2. BI Auteurs – Mogen ad-hoc analytics maken en deze opslaan in hun persoonlijke werkomgeving.
  3.  BI Beheerders – Kunnen gedeelde dashboards maken en door auteurs gemaakte analytics publiceren. Ze hebben ook rechten voor systeembeheer, gebruikersbeheer en ontwikkelingswerk.

In de praktijk worden BI-gebruikers verder onderverdeeld in functionele rollen, wat betekent dat ze alleen toegang hebben tot de informatie die relevant is voor hun functie. 

BI-beheerders hebben doorgaans toegang tot alle informatie. BI-auteurs vormen een tussenweg en kunnen, afhankelijk van de organisatie, informatie verstrekken voor de hele organisatie of slechts voor bepaalde onderwerpen.

De toewijzing van rechten en privileges bevindt zich op twee belangrijke niveaus:

  1. Web Catalog:  Bepaalt wie welke BI-objecten, zoals dashboards en analytics, kan bekijken en welke functies beschikbaar zijn.
  2. Common Enterprise Information Model:  Regelt toegang tot verschillende componenten in het informatiemodel en de bijbehorende datafilters.

Het is belangrijk om op te merken dat rechten zijn gekoppeld aan rollen, rollen aan groepen, en gebruikers aan groepen. H

et is raadzaam om groepen en rollen één op één te houden, maar in gevallen waarin conflicten optreden, wordt de ‘Minste Beperking’-benadering toegepast. Deze benadering betekent dat niemand automatisch toegang heeft tot iets, tenzij expliciete toegang is verleend.

JD Edwards beveiliging

Oracle JD Edwards heeft vergelijkbare controletechnische functiescheidingen om de administratieve organisatie te ondersteunen. 

Het is mogelijk om de opzet van JD Edwards, zoals Row Security op Company of Business Unit, te gebruiken in het Common Enterprise Information Model van Oracle BI.

Echter, er zijn belangrijke verschillen tussen JD Edwards en Oracle BI-gebruikers. JD Edwards-gebruikers zijn meestal operationele backoffice-medewerkers, terwijl Oracle BI-gebruikers zich op verschillende niveaus in de organisatie bevinden. 

Daarom moet bij de overweging om JD Edwards te integreren met Oracle BI niet alleen naar licenties worden gekeken, maar ook naar de breedte van de onderwerpgebieden die Oracle BI kan bedienen.

Een interessante optie is het gebruik van BI Publisher in combinatie met Oracle JD Edwards. Deze tool maakt gebruik van de Oracle JD Edwards Data Access Driver om JD Edwards-data op te halen, waarbij de JD Edwards-datasecurity wordt toegepast.

Dit zorgt ervoor dat gebruikers met BI Publisher rapportages dezelfde beveiligde data zien als in JD Edwards. Bovendien biedt deze connector toegang tot de Data Dictionary van JD Edwards, waardoor tabellen, kolommen en codes direct beschikbaar zijn voor rapportage.

One identity store

Oracle werkt aan het integreren van alle software met een enkele Identity Store, waarin alle gebruikers van alle systemen centraal worden beheerd.

Gebruikers worden geauthenticeerd via dit centrale systeem en krijgen daarmee toegang tot de relevante applicaties op basis van hun rechten. Dit kan worden gerealiseerd met Oracle Single Sign On of bijvoorbeeld Microsoft Active Directory.

Oracle JD Edwards biedt de mogelijkheid om gebruikers via een centrale gebruikers bank te authenticeren, en Oracle Business Intelligence gaat daar zelfs vanuit. Dit centraliseert de authenticatie en beveiliging en zal waarschijnlijk ook de toekomst zijn voor JD Edwards-beveiliging.

Datafiltering

Een krachtig kenmerk van Oracle Business Intelligence is de mogelijkheid voor datafiltering. Voor verschillende rollen kunnen filters worden ingesteld binnen verschillende onderwerpgebieden. 

Bijvoorbeeld, Company Security kan regelen dat een directeur informatie over alle bedrijven kan zien, terwijl een manager BeNeLux alleen toegang heeft tot een beperkte set bedrijven.

Datafiltering wordt toegepast op zowel feiten als dimensies en wordt onder water aan de where-clause van de query toegevoegd. 

Dit zorgt voor een flexibel mechanisme om informatie in te perken op basis van de gebruikersrechten, zonder de structuur van het BI-model of de dashboards aan te passen.

Dashboards & BI-objecten – De webcatalogus

Dashboards in Oracle BI bevatten informatie over specifieke onderwerpen en bestaan uit meerdere pagina’s met analytics. 

Al deze BI-objecten worden opgeslagen in de Web Catalogus, die een logische indeling heeft. Hierdoor kunnen de juiste rollen toegang krijgen tot de juiste dashboardpagina’s en delen van de Web Catalogus. Dit voorkomt onnodige toegang tot gevoelige informatie.

Conclusie

De implementatie van een BI-oplossing gaat verder dan alleen de software. Het draait om het beheren van uw organisatie met de juiste informatie op het juiste moment. 

Beveiliging is een essentieel onderdeel van deze implementatie. Het is van cruciaal belang om in een vroeg stadium met security-relevante aspecten rekening te houden, omdat dit de keuzes en aanpak van de realisatie beïnvloedt.

Een goed gedefinieerde Security Matrix kan helpen om de structuur van rollen, groepen en rechten te beheren en beheersbaar te houden. Het is belangrijk om te begrijpen dat de bedrijfsprocessen de inhoud van deze rechten dicteren. Oracle Business Intelligence biedt tools, maar het is aan de organisatie om ze op de juiste manier te gebruiken.

In toekomstige artikelen zullen we dieper ingaan op aanvullende functionaliteiten, zoals Act-As-functionaliteit en LDAP-providers. Deze zullen helpen bij het testen en implementeren van beveiligingsoplossingen binnen Oracle Business Intelligence. Het doel is om de juiste informatie op een veilige manier toegankelijk te maken voor de juiste mensen binnen uw organisatie. Cadran is uw partner voor Business Intelligence en JD Edwards, en we helpen u graag bij het realiseren van dit doel.