Identity- und Access-Management

Ressourcen, Rollen und Rechte sichern und in Verzeichnissen abbilden

Seite: 3/3

Anbieter zum Thema

Zugang und Zugriff unter Kontrolle

Web 2.0 sowie Internetportale und -anwendungen schaffen heute neue, gewinnbringende Geschäftsmodelle. Doch sie müssen hinreichend abgesichert sein. Das heißt, es muss kontrolliert werden, wer worauf zugreifen darf. Steht der Schutz vor unberechtigten Zugriffen auf Internetportale oder Web 2.0-Anwendungen im Vordergrund, dann folgt zunächst die Anbindung einer Zugangslösung. Sie regelt die Benutzerzugriffe und setzt sie auf der Grundlage von zentralen und rollenbasierten Sicherheitsrichtlinien durch.

Ein Beispiel dafür ist eine IAM-Lösung mit DirX von Siemens IT Solutions and Services. Sie basiert auf einer Service-orientierten Architektur und unterstützt die relevanten Standards für Authentifizierung, Autorisierung, Federation, Provisioning, Audit und Web Security. Rollenbasierte Rechte und delegierte Administration erleichtern den Aufwand zur Pflege der Systemsicherheit.

Das Access-System unterstützt mit Single Sign-On die einmalige Anmeldung für den Zugriff auf mehrere Web-Anwendungen. Web Single Sign-On wird heute in der Praxis häufig am Anfang eines IAM-Projekts realisiert. Denn es bringt den Unternehmen gleich einen greifbaren Vorteil, indem es viele Passwörter ersetzt.

Ist der Kern des Identity-Managements eingeführt, lassen sich zusätzlich Audit- und Reporting-Funktionen integrieren, um den Revisionsprozess noch effizienter zu gestalten. Unternehmen können damit lückenlos nachvollziehen, wer wann was wo geändert hat.

Um Fragen wie „Wer hat im letzten Monat auf Finanzdaten zugegriffen?“ oder „Wer hat den Benutzern dafür Zugriffsrechte gegeben?“ zu beantworten, mussten bisher Audit-Logs aus mehreren Anwendungen ausgewertet werden. Unterschiedliche Formate oder verschiedene Benutzeridentitäten derselben Person erschwerten und verteuerten diese Auswertungen erheblich.

Die Technik allein ist nicht entscheidend

Ein Erfolgskriterium bei der Umsetzung von IAM-Projekten ist die transparente und umfassende Kommunikation. Sowohl der Betriebsrat als auch die Mitarbeiter sollten von Anfang an einbezogen werden.

Folgende Fragen gilt es etwa zu klären: Welche persönlichen Daten werden im System gespeichert? Wie sicher sind sie? Wie passen die Pläne mit dem Arbeitsrecht zusammen? Welche Vorteile haben die Mitarbeiter? Mit der Akzeptanz der Nutzer steht und fällt der Erfolg der IAM-Implementierung.

Da ein IAM-Projekt ein strategisches und kein reines IT-Projekt ist, sollte es mit einem Strategieworkshop beginnen, in dem die Rahmenbedingungen des Vorhabens diskutiert und festgelegt werden. Diese Beratungsphase muss alle Fachbereiche einbeziehen. Denn sie dient einem klaren Verständnis, was sowohl IT-seitig als auch auf der Management-Seite abgebildet werden soll.

Wolfgang Hirsch ist General Manager Global Competence Center Security bei Siemens IT Solutions and Services.

Inhalt

  • Seite 1: Gründe fürs IAM
  • Seite 2: Eine Frage des Timings
  • Seite 3: Zugang und Zugriff unter Kontrolle

(ID:2051761)