Nur wer befugt ist, darf die entsprechende IT nutzen

Identitätsmanagement ist ein komplexer Prozess, in dem man jederzeit sicherstellen und nachweisen können muss, dass nur die richtigen Personen innerhalb einer Organisation Zugang zu den jeweiligen Ressourcen haben.

 

Mögliche Folgen unzureichenden Identitätsmanagements

 

  1. Bedrohung von innen: Schaden durch aktuelle oder ehemalige Mitarbeiter
  2. Bedrohung von außen: Cyberangriffe, Phishing, Social Engineering, Datenlecks (Datenverlust oder -diebstahl)
  3. Regulative Verstöße: rechtliche Konsequenzen und Strafen

 

Bei Unternehmen mit Hunderten Applikationen, die auf unzählige Server On-Premise und in der Cloud verteilt sind, sowie Terabytes an Daten in zig Datenbanken ist es bereits eine Herkulesaufgabe, den User Lifecycle zu verwalten. Kurzfristige Anfragen in Bezug auf Compliance seitens des Managements, von Wirtschaftsprüfern, der BaFin oder des BSI manuell zu beantworten, ist daher kaum möglich.

 

Identitätsmanagement ist fundamental für rechtskonforme Cybersicherheit und muss für On-Premise-, Cloud- und hybride Umgebungen durchgängig implementiert werden.

Die Aufgaben aus fachlicher Sicht

Die Aufgaben aus IT-Sicht

 

  • Erstellung, Pflege und Löschung auf Benutzerkonten – Identitätsverwaltung
  • Zuordnung von Ressourcen zu Benutzern sowie Berechtigungsvergabe anhand von Rollen – Autorisierung
  • Überprüfung der Benutzeridentität durch Passwörter oder Multi-Faktor-Authentifizierung sowie Single Sign-On (SSO) – Authentifizierung
  • Einhaltung gesetzlicher und unternehmensinterner Vorgaben aller Zugriffe – Governance

Von IDM über IAM und IGA zur Identity Fabric

 

Mit einer Identity Fabric wird eine flexible, zentralisierte und zugleich modulare Plattform für Identitäts- und Zugriffsmanagement bereitgestellt, mit deren Hilfe sämtliche Aufgaben im Identitätsmanagement adressiert werden. Die notwendigen Werkzeuge, Dienste und Technologien sind in einer einheitlichen Architektur integriert, die es erlaubt, Benutzeridentitäten, Zugriffsrechte und Sicherheitsrichtlinien über heterogene Umgebungen hinweg zu verwalten. Eine Identity Fabric unterstützt die Verwaltung, Autorisierung, Authentifizierung und Governance unabhängig von Cloud-, On-Premise- oder Hybridsystemen.

Als herstellerunabhängiger Berater für alle Themen rund um das Identitätsmanagement kennen wir uns mit verschiedenen Plattformen aus. Wie in allen IT-Angelegenheiten ist die Vorgehensweise „Plan – Build – Run“ für intelligentes Identitätsmanagement unverzichtbar. Was erwartet die Unternehmen? Und was müssen die Werkzeuge leisten, die zum Einsatz kommen?

Je nach Anforderungsprofil setzen wir dabei auf

 

  • Identity Fabric IBM Verify
  • IS4IT Identity Fabric

 

Dank modularer Architektur können in beiden Plattformen einzelne Komponenten ausgetauscht werden, ohne die gesamte Infrastruktur zu verändern.

So kann die Lösung optimal an spezifische Anforderungen angepasst werden. Die Zentralisierung des Identitätsmanagements in ein einheitliches Verzeichnis vereinfacht die Verwaltung, reduziert Komplexität und sorgt für erhöhte Effizienz und Kosteneinsparungen.

Identity Fabric IBM Verify

Identity Fabric IBM Verify ist die Infrastruktur für das gesamte Identitätsmanagement auf Basis von IBM-Technologie. Sie deckt nicht nur die Anforderungen von Konzernen umfassend ab, sondern ermöglicht auch die problemlose Integration externer Lösungen.

 

  • Realisierung einer maßgeschneiderten Lösung für Identitätsmanagement
  • Konsolidierung der Identitätslösungen und -silos
  • Investitionsschutz dank Integration der Bausteine von Drittanbietern
  • Hohe Identitätssicherheit in allen Umgebungen
  • Schaffung einer effizienten, risikobasierten Authentifizierung
  • Einsatz moderner Authentifizierungslösungen in Legacy-Anwendungen
  • Ordnungsgemäße Governance für alle Identitäten einschließlich privilegierter Benutzer
  • Sicherer Identitätsschutz dank Informationen über Identitätsstatus und Bedrohungen

Die Bausteine der Identity Fabric IBM Verify

  • IBM Verify Identity Protection – KI-gestützte Lokalisierung versteckter identitätsbasierter Risiken und Bedrohungen
  • IBM Verify (SaaS) – sicheres, reibungsloses IAM für hybride Umgebungen
  • IBM Security Verify Directory – zentrale, sichere und rechtskonforme Verzeichnislösung für hybride Umgebungen
  • IBM Verify Gateway – Schutz von Webanwendungen durch moderne Authentifizierung ohne Code-Änderungen
  • IBM Verify Identity Access – vereinfachtes und sicheres Identitäts- und Zugriffsmanagement
  • IBM Verify Identity Governance – Bereitstellung, Prüfung und Berichterstattung über Zugriffe und Aktivitäten
  • IBM Verify Privileged Identity – sicheres Management privilegierter Zugriffe

 

Weitere Informationen

Identity Fabric für den Mittelstand

Auf Basis von IBM Verify steht mit der „Identity Fabric für den Mittelstand“ eine ausgereifte und gleichzeitig finanzierbare Standardlösung zur Verfügung, die alle wesentlichen Anforderungen des Mittelstands an ein sicheres und rechtskonformes Identitätsmanagement abdeckt.

 

In einem Kooperationsprojekt von IBM und der IS4IT-Gruppe wurden typische und wichtige Use Cases, die in mittelständischen Unternehmen beim Identitätsmanagement anfallen, definiert und in der Identity Fabric IBM Verify als Standard-Workflows umgesetzt.

 

Leistungsumfang im Überblick

Anbindung an folgende Applikationen:

  • Personalsystem (inkl. Organisationsverwaltung)
  • Exchange Online (Mailsystem)
  • Entra ID (Azure AD)
  • Office 365 (Teams, Planner, OneDrive, SharePoint)
  • Anbindung an eine SaaS-Lösung

Vordefinierte Use Cases für die Bereiche

  • Automatisiertes Identity Lifecycle Management
  • Provisionierung und Deprovisionierung
  • Self-Service und Delegation
  • Compliance, Audit und Rezertifizierung
  • Automatisierte Gruppen- und Teamverwaltung
  • Passwort- und Authentifizierungsmanagement

Die kompakte und für den Mittelstand finanzierbare Lösung vereinfacht und automatisiert die Kernaufgaben im Identitätsmanagement und sorgt insbesondere für Rechtssicherheit. In vier Packages – mit bis zu 200, 500, 750 und 1000 Usern – kann sie jetzt zu attraktiven Einstiegspreisen lizenziert werden und lässt sich bei Bedarf im Rahmen individueller Projekte um weitere Anwendungsfälle erweitern.

 

Weitere Informationen

IS4IT Identity Fabric

Die IS4IT Identity Fabric steht für modular statt monolithisch und damit für die intelligente Art des Identitätsmanagements. Der Betrieb als Managed Service gewährleistet ihren optimalen Einsatz.

 

Highlights auf einen Blick

 

  • Effiziente Prozesse bei Einstellung, Arbeitsplatzwechsel und Kündigung von Mitarbeitern
  • Transparente und nachvollziehbare Zuweisungen
  • Höhere Qualität dank weniger Fehlberechtigungen, Fehlern und manueller Bedienung
  • Best-of-Breed – für jede Aufgabe die beste Lösung
  • Integration ermöglicht alle Vorteile einer Ein-Produkt-Lösung
  • Hoher Automatisierungsgrad über alle Prozesse und den gesamten Lebenszyklus
  • Schnelle Bereitstellung der Dokumentationen für Management, Behörden, Audits u. a.
  • Optimal angepasst auf die unternehmensspezifische Infrastruktur
  • Kostengünstiger Betrieb
  • Compliant, (rechts-)sicher, zuverlässig
  • Zertifizierte Managed-Services-Prozesse

 

Die Bausteine der IS4IT Identity Fabric

  • Prozessaufnahme mit Aeneis
  • Rollenmodellierung und Control mit NEXIS 4
  • Identitätsmanagement mit OpenText™ Identity and Access Management
  • CyberArk für Privileged Access Management
  • SKyPRO Audit & Compliance Dashboard für Reporting

 

Weitere Informationen

Privileged Access Management (PAM) für jede Anforderung

IT-Administratoren müssen über Sonderrechte verfügen, um die verschiedenen Systeme sinnvoll betreuen zu dürfen. Gleichzeitig muss ausgeschlossen werden, dass der Admin Einblick in die Vorstandsgehälter des Unternehmens hat.

 

Hier kommt Privileged Access Management (PAM) zur Anwendung. PAM wird eingesetzt, um Administratoren, Dienstkonten oder anderen privilegierten Nutzern sicheren, zeitlich begrenzten Zugriff zu gewähren und diesen lückenlos zu dokumentieren. Dabei gilt es, vereinfacht gesagt, zwischen dem Zugriff von Menschen und Zugriffen aus anderen Systemen zu differenzieren und zu entscheiden, wem der Zugriff verwehrt werden soll.

Mit IBM Verify Privileged Identity und HashiCorp Boundary sowie HashiCorp Vault steht Ihnen für jede PAM-Anforderung die richtige Lösung zur Verfügung.

Unser Angebot

 

  • Gemeinsame Bedarfsklärung
  • Beratung und Konzeption des Lösungsmodells
  • Empfehlung bei der Lösungsauswahl
  • Bei Bedarf Implementierung und Einführung

Ihr Nutzen

 

  • Umsetzung Ihrer fachlichen, technischen und regulativen Anforderungen an das Zugriffsmanagement
  • Maßgeschneiderte Zugriffsmanagementlösung
  • Effiziente und wirtschaftliche Umsetzung

KONTAKT

Sie möchten eine effiziente und intelligente Identitätsmanagementlösung wirtschaftlich einführen?

Unsere Experten stehen für ein unverbindliches Erstgespräch gerne zur Verfügung.




    captcha

    Manuel Noe

    Geschäftsführung

    Manuel-Noe11_kreis_600x600