Anbieter zum Thema
Provisioning-Tools automatisieren die Verwaltung
Die generelle Hilfe der Identity Managements-Tools liegt in einer Vereinfachung der Verwaltung durch integrierte Administrationshilfen. Diese Toolsets automatisieren viele der ehemals manuellen Verwaltungstätigkeiten. Führt man diese Automatisierung der Verwaltung aber fort, so kommt man zwangsläufig zur nächten Stufe der Verwaltungssysteme, den Tools für die Provisionierung der Benutzer- und Zugangs-Accounts.
Diese Provisioning-Werkzeug basieren häufig auf den Vorgaben und Frameworks von bekannten und allgemein etablierten Abläufen. Die Grundlage dafür stellen umfassende Prozesse für den gesamten Lebenszyklus eines Benutzer-Accounts dar. Gleichzeitig weisen diese Werkzeuge häufig auch die Schnittstellen zu den gängigsten Applikationen auf. Durch Workflows erfolgt darüberhinaus das Anlegen, Ändern, Sperren oder Löschen von Berechtigungen. Daher sind sie oftmals in relativ kurzer Zeit einsatzfähig. Diese Werkzeuge zur Benutzerprovisionierung sind somit in der Lage, in kürzester Zeit einen Großteil der Benutzerverwaltung zu automatisieren.
Auditing und Compliance
Nicht minder wichtig als die eigentliche Verwaltung ist allerdings die Überwachung und Nachvollziehbarkeit der Berechtigungen. Diese passiert durch die Funktionsblöcke des Auditing. Durch das Auditing sollen außerdem die Compliance-Vorgaben eingehalten werden. Der Großteil der Toolsets kennt daher auch diverse Listen uns Auswertungen, die jederzeit Aufschluss zu den Rechten und deren Änderungen geben wird. Auditing und Compliance weisen daher auch viele Gemeinsamkeiten mit den Funktionen der Data Leakage Protection (DLP) auf.
Fazit
Die Daten stellen das A und O des IT-Einsatzes dar. Um den Zugriff darauf zur kontrollieren, bietet der Markt eine Vielzahl an unterschiedlichen Techniken. Diese stellen allerdings meist den Benutzer und die Applikationen in den Vordergrund. Zur den fortschrittlichsten Tools in diesem Segment zählen derzeit die Provisierungs-Suiten. Mit dem Aufkommen der DLP-Techniken verschieb der Schutz allerdings etwas mehr in Richtung der Daten. Dies ermöglicht eine feinere Abstufung der Rechte von Benutzern im Umgang damit.
(ID:2021927)