Neue IAM-Lösung von CA

Optimierte Authentifizierungs- und Identity Federation-Funktionen

11.12.2006 | Redakteur: Achim Karpf

Mehr Sicherheit und Leistung durch Identity- und Access-Management-Lösung von CA
Mehr Sicherheit und Leistung durch Identity- und Access-Management-Lösung von CA

Mit der neueste Version seiner Identity and Access Management (IAM) Lösung von CA können IT-Abteilungen ihre Risiken minimieren und gleichzeitig die IT-Kosten senken. Durch ein automatisiertes und zentrales Regelmanagement vereinfacht und vereinheitlicht die IAM-Lösung das Management der unternehmensweiten Sicherheit.

Die Software-Lösung beinhaltet umfassende, modulare und skalierbare IAM-Funktionen. Zu den Weiterentwicklungen der neuen Release gehören eine erweiterte Identity Federation, ein verbessertes Authentifizierungs-Management, User Provisioning und optimierte Unterstützung von Virtualisierungslösungen.

„Unternehmen lassen immer mehr interne als auch externe Nutzer auf ihre Anwendungen zugreifen. Dabei stehen sie vor der Herausforderung, ihre sensiblen Daten zu schützen und gleichzeitig regulative Vorgaben einzuhalten“, erklärt Sebastian Rohr, Solution Strategist bei CA in Darmstadt. „Diesen Anforderungen wird unsere umfassende und zentrale IAM-Lösung gerecht.“

Zu den Neuerungen der Lösung zählen:

eTrust SiteMinder 6.0 SP5

Die erweiterte Identity Federation Lösung bietet Unterstützung für Microsoft Active Directory Federation Services (ADFS) sowie für die einfache und kostengünstige Einrichtung neuer Federation-Endpoints, also der Anbindung von neuen Partnern, bzw. deren bisher nicht „föderierbaren“ Systemen.

Die neue Version vereinfacht zudem die Nutzung starker Authentifizierungsverfahren mit Token, Chipkarten oder biometrischen Methoden. Zudem ermöglicht die Lösung eine flexiblere Kontrolle der Single Sign-On (SSO) Umgebungen, indem sie „verwandte“ Applikationen in SSO-Zonen zusammenfasst, die die gleiche eTrust SiteMinder Infrastruktur nutzen.

CA Identity Manager 8.1 SP1

Neue Konnektoren modernisieren und vereinfachen die Verwaltung von internen und externen Nutzern und deren Rechten. Dazu gehört der ActivIdentity Card Management System (CMS) Konnektor, der das Kartenmanagement in die unternehmensweiten Zugriffsrechte und -regeln integriert. Eine weitere Funktion ermöglicht die Point-and-Click-Entwicklung von Konnektoren für RDBMS (Relationales Datenbank Management Systeme).

eTrust Access Control 8 SP1

Diese Komponente wird dem wachsenden Bedarf an Server-Virtualisierung gerecht und unterstützt die „Zones“ Funktion von Solaris 10 und VMware ESX Server. Unternehmen können damit ein durchgängiges Sicherheitsmanagement über virtuelle Betriebs- und Host-Systeme hinweg betreiben. Verbesserte Management- und Reporting-Funktionen sorgen dafür, dass zentral festgeleget Zugriffsregeln durchgesetzt werden.

eTrust Single Sign-On 8.1

Der neue Single Sign-On Zugriff auf Applikationen ohne aktive Netzwerkverbindung (Offline Modus) sorgt für einen konsistenten Sachstand beim Anwender. Diese Funktion ist besonders für Unternehmen interessant, die viele Mitarbeiter an mobilen Arbeitsplätzen beschäftigen.

Die Integration von eTrust Single Sign-On und eTrust SiteMinder bietet Unternehmen eine umfassende Single Sign-On Lösung die Webapplikationen, Anwendungsserver als auch Großrechner umfasst.

CA Embedded Entitlements Manager 8.2

Diese Komponente, früher IAM Toolkit genannt, befähigt die Administratoren, die CA Security Policy Engine (Sicherheits-Regeln-Engine) auf Eigenentwicklungen des Unternehmens auszudehnen. Zu den Erweiterungen zählen:

  • Eine engere Integration mit den CA Access Management Lösungen, die Single Sign-On-Verfahren über das gesamte Unternehmen hinweg ermöglichen, einschließlich der CA Embedded Entitlements Manager instruierten Applikationen.
  • Zusätzliche Unterstützung von XACML, SAML, und SPML- Standards, die Interoperabilität mit Produkten von Drittanbietern für die Authentifizierung, Nutzer-Administration und das Policy-Management herstellen.
  • Die Möglichkeit, neben den C++ und Java-Libraries auch C# zu nutzen, damit können Sicherheitsregeln auch auf Eigenentwicklungen ausgeweitet werden.

„Um Zugriffsrechte unternehmensweit effektiv und effizient verwalten zu können, benötigt ein Unternehmen ein zentrales IAM-System“, erklärt Sebastian Rohr. „Wir bieten eine solche umfassende Lösung und arbeiten dabei eng mit Systemintegratoren zusammen, die IT-Abteilungen bei der Implementierung eines IAM-Systems unterstützen.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2001425 / Authentifizierung)