Security-Tools – Quest One Identity Solution (Teil 1)

Identity Management und Benutzerverwaltung mit umfangreichem Toolset

21.12.2009 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Zugriffssteuerung: In der One Identity Solution vereint Quest zahlreiche Tools für das Identity-Management.
Zugriffssteuerung: In der One Identity Solution vereint Quest zahlreiche Tools für das Identity-Management.

Identitäten über gesamten Lebenszyklus betrachtet

Zur Verwaltung der Identitäten der Benutzer samt ihrer Rechte und Rollen setzt Quest auf das Active Directory. Dies hat sich als De-fakto-Standard im Microsoft-Umfeld und auch darüber hinaus etabliert. Es ist somit in nahezu allen Microsoft-affinen IT-Strukturen anzutreffen. Diese vereinfacht wiederum die Verwaltung und dem Umgang mit dem Themenkomplex des Identity-Managements für die Administratoren.

Quest gruppiert in der Quest One Identity Solution alle Belange für das Identity- und Access-Management. Dies umfasst den gesamten Lebenszyklus einer Benutzeridentität mit allen Aufgaben.

Dieser Zyklus beginnt in der Regel mit der Erfassung eines neuen Mitarbeiters in Personalverwaltungssystem (HR). Aus diesem greifen die Quest-Werkzeuge dann die Informationen ab und steuern entsprechend die weiteren Applikationen bzw. versorgen diese weiteren Rechnersystem und Applikationen. Zu diesen Systemen oder Applikationen gehören beispielsweise die Betriebssysteme, Anwendungssystem wie Mail, Datenbanken oder auch der Zugang zu Großrechner.

Bei dieser Zugangssteuerung greift Quest One auch auf Single Sign-on zurück. Um einen universellen Zugang zu unterschiedlichsten IT-Systemen einrichten zu können, müssen deren Zugangstechniken und auch die Benutzernamen und Passworte in Einklang gebracht werden. Diese fällt in den Bereich der „Directory-Konsolidierung“.

„Provisionierung“ und „Rollen-Management” steuern die Rechte, die der Benutzer erhalten soll. Diese Berechtigung für den Zugang kann an unterschiedlichste Kriterien gebunden werden. Das traditionelle und bekannte Verfahren ist das Paar aus Benutzername und Passwort. Doch Passworte werden vergessen oder gehen verloren.

Seite 4: Sichere Authentifizierung, Auditing und Compliance

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2042678 / Datensicherheit)