1. Integrations-Philosophie
1.1 Identity-Driven IT Operations
Das Self-Help Service Portal behandelt Identität als zentralen Steuerungsmechanismus für alle IT-Prozesse. Jeder Vorgang – ob Ticket, Security-Event oder Governance-Anfrage – ist an eine Identität gebunden und wird durch IAM/PAM-Policies gesteuert.
┌──────────────────┐
│ IDENTITÄT │
│ (User/Service) │
└────────┬─────────┘
│
┌──────────────┼──────────────┐
│ │ │
▼ ▼ ▼
┌──────────────┐ ┌──────────┐ ┌──────────────┐
│ Ticketsystem │ │ IAM/PAM │ │ Governance │
│ │ │ Add-on │ │ & Compliance │
│ • Anfragen │ │ │ │ │
│ • Incidents │ │ • Access │ │ • Policies │
│ • Changes │ │ • Priv. │ │ • Audit │
│ • Problems │ │ • Review │ │ • Risk │
└──────┬───────┘ └─────┬────┘ └──────┬───────┘
│ │ │
└───────────────┼──────────────┘
▼
┌──────────────────────────┐
│ UNIFIED AUDIT TRAIL │
│ (Compliance-ready) │
└──────────────────────────┘
1.2 Vorteile der Integration
| Aspekt | Ohne Integration | Mit Integration |
|---|---|---|
| Berechtigungsanfrage | Manuelles Ticket → IT bearbeitet → manuell in AD | Self-Service → Auto-Approve → Auto-Provisionierung |
| Offboarding | HR meldet → Ticket → IT deaktiviert nach Stunden | HR-Event → Sofort-Deaktivierung → Auto-Ticket als Nachweis |
| PAM-Zugriff | Separates Tool → kein Ticket-Bezug | PAM-Request referenziert Ticket → lückenloser Audit-Trail |
| Security Incident | SIEM meldet → manuelles Ticket → manuell sperren | SIEM → Auto-Ticket P1 → Auto-Sperrung → Notification |
| Access Review | Excel-Listen → manuelle Prüfung | Auto-Review → Manager-Portal → Auto-Revoke → Auto-Ticket |
| Compliance | Verschiedene Logs zusammensuchen | Unified Audit Trail über alle Systeme |
2. Hybrid-Architektur: Azure + On-Premises
┌─── ON-PREMISES RECHENZENTRUM (HAFS) ───────────────────┐
│ │
│ ┌─── RKE2 KUBERNETES CLUSTER ──────────────────────┐ │
│ │ │ │
│ │ Self-Help │ IAM/PAM │ SIEM │ │
│ │ Portal + │ Add-on │ Add-on │ │
│ │ Ticketsystem│ │ │ │
│ │ │ REST API │ REST API │ REST API │ │
│ │ └──────┬───┘──────────┘ │ │
│ │ │ │ │
│ │ SHARED INFRASTRUCTURE │ │
│ │ PostgreSQL │ Redis │ ES │ RabbitMQ │ Vault │ │
│ └──────────────────────────────────────────────────┘ │
│ │
│ Active Directory DC1+DC2 │ DNS/DHCP │ Firewall │
└──────────────────────────────────────────────────────────┘
│
│ Azure AD Connect + Graph API (HTTPS, Outbound)
▼
┌─── AZURE / MICROSOFT 365 ─────────────────────────────┐
│ Entra ID (Azure AD): Hybrid ID, Cond. Access, MFA │
│ M365: Exchange, Teams, SharePoint, Intune │
│ Defender for Endpoint: EDR, Threat Intel │
│ Anthropic Claude API: AI/LLM │
└──────────────────────────────────────────────────────────┘
2.1 Datenfluss-Prinzip
| Daten-Typ | Primärer Speicherort | Azure-Anteil |
|---|---|---|
| Identitäten | On-Prem AD (Source of Truth) | Entra ID (Hybrid Sync) |
| Tickets | PostgreSQL (On-Prem) | Keine Cloud-Kopie |
| PAM Credentials | HashiCorp Vault (On-Prem) | Keine Cloud-Kopie |
| Audit-Logs | Elasticsearch (On-Prem) | Keine Cloud-Kopie |
| M365-Lizenzen | Entra ID / Graph API | Azure (nativ) |
| MFA-Status | Entra ID / Authenticator | Azure (nativ) |
| Session Recordings | MinIO (On-Prem) | Keine Cloud-Kopie |
3. IAM-Events → Automatische Tickets
| IAM-Event | Auto-Ticket | Priorität |
|---|---|---|
| Neuer Mitarbeiter (HR-Webhook) | Onboarding-Ticket mit Sub-Tasks | P3 |
| Mitarbeiter-Austritt | Offboarding-Ticket (sofortige Deaktivierung) | P2 |
| Abteilungswechsel | Mover-Ticket (Berechtigungsanpassung) | P3 |
| Access Review fällig | Review-Ticket an Manager | P3 |
| Access Review: Revoke | Revoke-Ticket (Auto-Entzug) | P2 |
| PAM-Session auffällig | Security-Ticket (Verdacht) | P2 |
| Break Glass aktiviert | Emergency-Access-Ticket (P1) | P1 |
| Orphaned Account erkannt | Cleanup-Ticket | P4 |
| MFA-Compliance-Verstoß | Compliance-Ticket | P3 |
Ticket-Details
| Antragsteller | Thomas Richter |
| Abteilung | Fund Management |
| Kategorie | IAM › Access Request |
| Priorität | P3 – Normal |
| Status | Pending Approval |
| Ressource | Bloomberg Terminal – Vollzugriff |
| Erstellt | 10.02.2026, 09:14 Uhr |
| SLA-Frist | 12.02.2026, 09:14 Uhr |
Begründung
Benötige Bloomberg-Zugang für Echtzeit-Marktdatenanalyse und Portfolio-Überwachung im Rahmen des neuen HAFS Infrastructure Fund III.
Genehmigungsworkflow
Bloomberg Terminal Access steht nicht im Konflikt mit bestehenden Rollen des Antragstellers (Fund Management, Read-Only Reporting).
Genehmigung empfohlen. Antragsteller gehört zur Abteilung Fund Management – Bloomberg-Zugang ist rollenkonform. 2 von 3 vergleichbaren Anfragen wurden genehmigt.
Aktionen
4. Tickets → IAM/PAM-Aktionen
| Ticket-Workflow | IAM/PAM-Aktion | Automatisierung |
|---|---|---|
| Berechtigungs-Request | AD-Gruppe hinzufügen + M365-Lizenz | Auto nach Approval |
| Passwort-Reset | AD Password Reset + MFA Re-Enrollment | Self-Service |
| Account-Sperre (Security) | AD disable + Entra ID block + Vault revoke | Auto bei SIEM P1 |
| PAM-Zugang anfordern | JIT-Access via Vault | Auto nach Approval |
| Onboarding | AD-Account + M365 + Gruppen + MFA Setup | Auto-Workflow |
| Offboarding | AD disable + M365 revoke + Vault revoke | Sofort bei HR-Event |
5. Joiner/Mover/Leaver Workflows
HR-System (SAP HCM) → Webhook
│
▼
IAM/PAM Add-on: Neuer Mitarbeiter erkannt
│
├──→ Auto-Ticket: "Onboarding [Name]" (P3)
│ mit Sub-Tickets:
│
├──→ AD-Account erstellen (Auto)
├──→ M365-Lizenz zuweisen (Auto, Graph API)
├──→ Basis-Gruppen zuweisen (Auto, Role-basiert)
├──→ Hardware bestellen (→ IT-Operations)
├──→ Fachbereichs-Berechtigungen (→ Manager-Approval)
├──→ MFA einrichten (→ Self-Service Anleitung)
├──→ IT-Policy Acknowledgement (→ Auto-Mail)
└──→ IT-Einführung planen (→ IT-Support)
Alle Schritte mit Ticket-Referenz → Audit-Trail
HR-System → Webhook: Austritt am [Datum]
│
▼
IAM/PAM Add-on: Offboarding-Prozess
│
├──→ Auto-Ticket: "Offboarding [Name]" (P2)
│
├──→ Am Austrittstag (00:01 Uhr):
│ • AD-Account deaktivieren (Auto)
│ • Entra ID Sign-In blockieren (Auto, Graph API)
│ • M365-Lizenz entziehen (Auto)
│ • PAM-Sessions terminieren (Auto, Vault)
│ • Alle Gruppen-Mitgliedschaften entfernen
│
├──→ Nach 30 Tagen:
│ • Mailbox in Shared Mailbox konvertieren
│ • OneDrive-Daten an Manager übertragen
│
└──→ Nach 90 Tagen:
• Account löschen (nach Review)
Jeder Schritt → Ticket-Kommentar + SIEM-Event
Automatisierte IAM-Aktionen
6. PAM-Ticket-Integration
Session Recording: Aufzeichnungen werden im Ticket referenziert (MinIO-Link).
JIT Access: Zeitlich begrenzte Berechtigungen werden automatisch nach Ablauf entzogen. Ticket dokumentiert den Lifecycle.
Break Glass: Emergency Access erzeugt P1-Ticket + CISO-Notification + SIEM-Alert. Alle Aktionen werden aufgezeichnet.
7. Access Reviews
CronJob: Quartalsweise Access Review triggered
│
▼
IAM/PAM Add-on: Generiert Review-Pakete
│
├──→ Pro Manager: Review-Ticket mit Berechtigungsliste
│ • Direkte Reports mit allen Gruppen/Rollen
│ • AI-Empfehlung: "Behalten" / "Entziehen" / "Prüfen"
│ • Begründung: Nutzungsstatistik, Rollenkonformität
│
├──→ Manager entscheidet im Portal (Approve/Revoke)
│
├──→ Revoke-Entscheidung:
│ • Auto-Revoke: AD-Gruppe entfernen
│ • Auto-Ticket: "Berechtigung entzogen"
│ • User-Notification
│
└──→ Compliance-Report:
• Teilnahmequote
• Revoke-Rate
• Offene Reviews (Eskalation)
Quellen-Legende
APP-Bloomberg-FullAccess hinzugefügt. Auto-Provisioning via IAM-Connector.FundMgmt-Bloomberg-Docs erteilt. Berechtigungsstufe: Mitwirken.MinIO://pam-recordings/2026/02/PAM-SES-2026-0891.mp48. Compliance & Audit-Trail
Correlation IDs:
ticket_id ↔ iam_action_id ↔ siem_event_idSpeicherung: PostgreSQL (Append-Only) + Elasticsearch + MinIO (5-10 Jahre)
Compliance: BaFin/BAIT (Zugangssteuerung), DSGVO (Berechtigtes Interesse), ISO 27001 (A.9), DORA (ICT Risk)
| Compliance-Anforderung | Umsetzung |
|---|---|
| BAIT: Zugangssteuerung | Alle Berechtigungsänderungen über Tickets mit Approval-Workflow |
| ISO 27001 A.9 | RBAC, Least Privilege, regelmäßige Access Reviews |
| DSGVO Art. 32 | Zugriffskontrolle, Pseudonymisierung, Audit-Logging |
| DORA Art. 9 | ICT Risk Management, Identity Governance |
| Segregation of Duties | SoD-Prüfung bei jeder Berechtigungsanfrage |
| Nachvollziehbarkeit | Lückenloser Trail: Wer hat was, wann, warum genehmigt/entzogen |