Identity Management und Provisioning Benutzerrechte automatisch und effizient regeln

Autor / Redakteur: Johann Baumeister / Peter Schmitz

Durch Multi-Faktor-Authentisierung lässt sich die Zugangssicherheit zu den Systemen erhöhen. Je mehr Faktoren und umso komplexer man diese Techniken macht, umso höher wird aber auch die Verwaltung. Um diese wiederum zu vereinfachen bieten sich die Techniken des Single-Sign-On, des Identity Management und des Benutzer-Provisioning an.

Anbieter zum Thema

Um die mehrfache und parallel Anwendung an unterschiedlichen IT-Systemen zu vereinfachen bieten sich Single-Sign-On-Verfahren (SSO) an. Hierbei erfolgt nur eine einzige Anmeldung am System. Das SSO-Modul sorgt dann für die Anmeldung zu den anderen Systemen. Dies passiert allerdings im Hintergrund und ohne Zutun des Benutzers.

Hierbei werden die Zugangskennungen der Benutzer häufig auf externen Medien gespeichert. Diese können wiederum Smartcards oder auch USB-Sticks sein. Diese Zugangskriterien werden dann von den Medien gelesen und auch die Applikationen weitergeschleust. Diese Benutzermerkmale lassen sich dabei auch als private Schlüssel zum Verschlüsseln von E-Mails oder Dokumenten heranziehen.

Nach einer erstmaligen Anmeldung an den Betriebssystemen werden alle weiteren Zugangswünsche des Benutzers im Hintergrund durch die SSO-Software abgewickelt. Die Verbreitung von SSO ist allerdings, wie auch viele der anderen fortgeschrittenen Zugangstechniken noch relativ gering. Dies liegt nicht zuletzt an dem umfangreichen Änderungen am Systemdesign und dem Rollout der Software. Dennoch weisen auch SSO-Verfahren insbesondere in Bezug auf den Benutzerkomfort eine enorme Vereinfachung auf.

Identity Management bündelt die Techniken

Ob einfache Benutzernamen und Passworte, Tokens oder Smartcards verwendeten werden, die Zielsetzung ist bei all diesen Techniken die gleiche. Sie wollen einen abgesicherten Zugang für die Benutzer schaffen. Die Verwaltung all diese Zugangshilfen, der separaten Tools und Geräte aber verlangt nach einer zusätzliche Verwaltungssoftware. Dieses wird häufig in den Toolsets des Identity Managements gebündelt. Sie helfen durch eine zentrale Verwaltungsschicht die Administration der Konten und Passworte zu vereinfachen.

Vergleichbar mit den Software-Suiten für das Verwalten der Rechner oder Applikationen bündeln diese Suiten alle notwendigen Funktionen, wie etwa das Erfassen, Löschen oder Sperren von Benutzerkonten unter einer Haube ab. Dies vereinfacht die Verwaltung und vermeidet Fehler. Umsonst ist dieser Komfort allerdings nicht zu haben. Zum Einen müssen diese Verwaltungssysteme selbst erst einmal etabliert sein, desweiteren verlangen sie nach gezielter Administration und ferner sind dafür auch Lizenzkosten zu entrichten.

Seite : Provisioning-Tools automatisieren die Verwaltung

Provisioning-Tools automatisieren die Verwaltung

Die generelle Hilfe der Identity Managements-Tools liegt in einer Vereinfachung der Verwaltung durch integrierte Administrationshilfen. Diese Toolsets automatisieren viele der ehemals manuellen Verwaltungstätigkeiten. Führt man diese Automatisierung der Verwaltung aber fort, so kommt man zwangsläufig zur nächten Stufe der Verwaltungssysteme, den Tools für die Provisionierung der Benutzer- und Zugangs-Accounts.

Diese Provisioning-Werkzeug basieren häufig auf den Vorgaben und Frameworks von bekannten und allgemein etablierten Abläufen. Die Grundlage dafür stellen umfassende Prozesse für den gesamten Lebenszyklus eines Benutzer-Accounts dar. Gleichzeitig weisen diese Werkzeuge häufig auch die Schnittstellen zu den gängigsten Applikationen auf. Durch Workflows erfolgt darüberhinaus das Anlegen, Ändern, Sperren oder Löschen von Berechtigungen. Daher sind sie oftmals in relativ kurzer Zeit einsatzfähig. Diese Werkzeuge zur Benutzerprovisionierung sind somit in der Lage, in kürzester Zeit einen Großteil der Benutzerverwaltung zu automatisieren.

Auditing und Compliance

Nicht minder wichtig als die eigentliche Verwaltung ist allerdings die Überwachung und Nachvollziehbarkeit der Berechtigungen. Diese passiert durch die Funktionsblöcke des Auditing. Durch das Auditing sollen außerdem die Compliance-Vorgaben eingehalten werden. Der Großteil der Toolsets kennt daher auch diverse Listen uns Auswertungen, die jederzeit Aufschluss zu den Rechten und deren Änderungen geben wird. Auditing und Compliance weisen daher auch viele Gemeinsamkeiten mit den Funktionen der Data Leakage Protection (DLP) auf.

Fazit

Die Daten stellen das A und O des IT-Einsatzes dar. Um den Zugriff darauf zur kontrollieren, bietet der Markt eine Vielzahl an unterschiedlichen Techniken. Diese stellen allerdings meist den Benutzer und die Applikationen in den Vordergrund. Zur den fortschrittlichsten Tools in diesem Segment zählen derzeit die Provisierungs-Suiten. Mit dem Aufkommen der DLP-Techniken verschieb der Schutz allerdings etwas mehr in Richtung der Daten. Dies ermöglicht eine feinere Abstufung der Rechte von Benutzern im Umgang damit.

(ID:2021927)