Beta Systems SAM Enterprise

Erweitertes Identity- und Access-Management dank Rollen-Verwaltung

16.08.2010 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Rollenspiel: Der SAM Enterprise Identity Manager von Beta Systems unterstützt jetzt auch Rollen-basierende Berechtigungskonzepte.
Rollenspiel: Der SAM Enterprise Identity Manager von Beta Systems unterstützt jetzt auch Rollen-basierende Berechtigungskonzepte.

Role Mining schafft Transparenz für die Rollen

Weitere neue Funktionen bietet der SAM Enterprise Identity Manager dank des Role Mining. Hierbei erfolgt eine Analyse der Rollen nach deren Rechten und Möglichkeiten.

Beim Role Mining wird beispielsweise ermittelt, welche Rechte eine bestimmte Rolle (und deren Benutzer) zu bestimmten Zeiten hatten. In dieses Analyse-Verfahren fließt auch die Organisationsstruktur des Unternehmens ein. Anhand dieser Struktur und den aktuell vergebenen Rechten ermittelt das Tool die Rechte und Risiken.

Dies ermöglicht auch Antworten hinsichtlich der Frage nach Compliance und Risikoanalyse. Ferner liefert das Tool Hinweise über die bestehenden Rollen und deren Mitglieder. Es beantwortet Fragen nach leeren Gruppen (Rollen ohne Benutzer) oder nach den Berechtigungen der Benutzer und der entsprechenden Rollen.

Was wäre, wenn…?

Anhand grafischer Schaubilder liefert das Werkzeug eine schnelle Bestandsaufnahme. Änderungen an den Rollen lassen sich beispielsweise farblich darstellen. Damit hilft das Role Mining bei der Gestaltung und Optimierung der Rollen in den Unternehmen. Durch What-If-Szenarien lassen sich die Auswirkungen von Rollenänderungen bereits im Vorfeld aufzeigen und Zugriffsrisiken vermeiden.

Neuerungen hat Beta Systems auch bei der Verwaltung von Benutzern und deren Rechten angebracht. Durch die Öffnung der internen Verwaltungsfunktionen mittels Web Services lassen sich in Zukunft Verwaltungstätigkeiten delegieren. Hierzu wurde die Verwaltungsfunktion von SAM Enterprise mit der Standardschnittstelle SAML (Security Assertion Markup Language) ausgestattet.

Durch SAML werden Authentifizierungs- und Autorisierungsinformationen zwischen den Systemen ausgetauscht. Die SAML-Spezifikationen sind eine Entwicklung des OASIS-Konsortiums.

Seite 5: Entlastung der IT-Verwaltung durch Self-Service-Portale

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2046554 / Benutzer und Identitäten)