Identity Management und Governance - ca.com · Heute sind Identity-Management-Prozesse...

17
LEITFADEN FÜR EINKÄUFER Identity Management und Governance

Transcript of Identity Management und Governance - ca.com · Heute sind Identity-Management-Prozesse...

LEITFADEN FÜR EINKÄUFER

Identity Management und Governance

ca.com/de2 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

ÜberblickFür diejenigen, die für ihr Unternehmen eine Lösung für Identity Management und Governance auswählen müssen, kann die richtige Entscheidung eine gewaltige Aufgabe darstellen. Eine umfassende Lösung kann aus vielen unterschiedlichen Komponenten bestehen, darunter Einhaltung von Identitätsvorschriften, Rollenmanagement, Anwenderprovisionierung, Management von Serviceanforderungen, Passwortmanagement und zahlreiche weitere Funktionen. Darüber hinaus sind diese Elemente häufig verflochten und bilden dadurch eine Chance für einen Mehrwert, aber auch ein Risiko durch mehr Komplexität.

Dieses Dokument bietet einen Leitfaden, der Ihnen dabei hilft, die wichtigsten Punkte bei der Auswahl einer Lösung für Identity Management und Governance zu bestimmen. Im ersten Abschnitt wird kurz das aktuelle Umfeld für Identity Management und Governance beschrieben. Zudem enthält er einen allgemeinen Überblick über die entscheidenden Faktoren für eine effektive Steuerung von Anwenderidentitäten und deren Zugriff. Der zweite Abschnitt bietet einen pragmatischen Ansatz zur Eingrenzung Ihrer Bewertung einer möglichen Lösung. Im letzten Abschnitt enthält die „Matrix zur Bewertung einer Lösung für Identity Management und Governance“ eine Liste von Komponenten und deren Funktionen, die nach unserer Erfahrung bei einer umfassenden Lösung für Identity Management und Governance von besonderer Bedeutung sind. Diese Matrix soll Ihnen dabei helfen, mögliche Lösungen zu bewerten.

Umfeld für Identity Management und Governance

ca.com/de4 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

Laut einer maßgeblichen Markterhebung hat eines von drei Unternehmen in den letzten drei Jahren ein externes Audit und ein ebenso großer Prozentsatz ein internes Audit nicht bestanden. Gleichzeitig gaben zwei Drittel der IT-Sicherheitsbeauftragten an, dass ihre Identity- und Access-Management-Prozesse nicht ausreichend automatisiert sind.

In einem anderen Forschungsbericht gaben zudem 87 Prozent der Unternehmen an, dass sie der Meinung sind, ihre Anwender hätten zu umfassenden Zugriff auf Informationsressourcen, die sie für ihre Arbeit eigentlich nicht benötigen. Weitere 61 Prozent haben Zugriffsanforderungen nicht mit Security-Richtlinien abgeglichen, bevor der Zugriff genehmigt und zugewiesen wurde.

Diese Ergebnisse werfen ein Schlaglicht auf viele der Herausforderungen bei Sicherheit und Compliance, vor denen Unternehmen in der von stetigem Wandel und Wettbewerb geprägten Geschäftsumgebung stehen. Unternehmen versuchen, andere Unternehmen zu erwerben und neue, entstehende Märkte zu erschließen. Daher müssen IT-Abteilungen die enorme Last bewältigen, Geschäfte mit neuen Services zu ermöglichen, die Sicherheit zu bewahren und Risiken zu minimieren, während gleichzeitig der Betrieb für Kostensenkungen optimiert werden muss. Die Bereitstellung einer „IT auf Unternehmensgeschwindigkeit“ erfordert den Einsatz innovativer Technologie, um menschliche Grenzen zu überwinden. Lösungen für Identity Management und Governance ermöglichen diese Agilität und Geschwindigkeit, indem die Prozesse automatisiert werden, mit denen der Zugriff auf Anwendungen und Informationen in effizienter, skalierbarer und sicherer Weise ermöglicht und verwaltet wird. Darüber hinaus können Unternehmen mit dieser Technologie Risiken verringern und sich ständig ändernde Compliance-Vorgaben in effizienter und wiederholbarer Weise beachten.

Bewältigen von Problemen im Hinblick auf Identitätsrisiken und ComplianceFür die Mehrzahl der Unternehmen ist Compliance keine optionale Angelegenheit. Compliance-Teams müssen nachweisen, dass angemessene Kontrollen bestehen, und dies sollte möglichst effizient und kostengünstig erreicht werden. Mit der Automatisierung von Compliance-Prozessen, wie Berechtigungszertifizierungen oder der Erkennung verwaister Accounts, können Compliance-Teams ihre Auditfristen leichter einhalten.

Die meisten Unternehmen nutzen für die Einhaltung externer Vorschriften und interner Sicherheitsanforderungen eine Kombination aus Security-Richtlinien und Verfahren, die das angemessene Verhalten festlegen und regelmäßig überprüfen, ob die Anwender über den geeigneten Zugriff verfügen. Für diese Prozesse ist eine proaktive Überwachung auf unangemessenen Zugriff bzw. ungeeignete Maßnahmen in Unternehmenssystemen erforderlich. Diese „Suche nach der Nadel im Heuhaufen“ erfordert erfahrene Geschäftsbereichsleiter und Anwendungsverantwortliche. Zudem ist ein großer Aufwand des Compliance-Teams vonnöten. Daher ist das Verfahren nicht nur zeitaufwendig, sondern auch fehleranfällig und schlecht wiederholbar.

Mit einer Lösung für Identity Management und Governance werden Security-Richtlinien während der Provisionierung proaktiv erzwungen und die Eliminierung von unangemessenem Zugriff automatisiert, sobald er identifiziert wird. Umfassende Richtlinien für Rollen-Modeling und Compliance verbessern die Provisionierung und die Zugriffszertifizierung, um Compliance-Maßnahmen weiter zu optimieren und Anwendern den geeigneten Zugriff zu gewähren. Durch die Automatisierung dieser Prozesse und Kontrollen können Unternehmen die reaktiven Belastungen durch Compliance-Initiativen beseitigen.

ca.com/de5 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

Verbessern der operativen Effizienz von IdentitätsprozessenDie Verwaltung von Anwenderidentitäten und deren Zugriff auf kritische Informationen während des gesamten Lebenszyklus erfordert viele verschiedene Prozesse, einschließlich Onboarding/Registrierung von Anwendern, Passwortmanagement, Self-Service, Serviceanforderungen, Zugriffszertifizierung und Deprovisionierung. In vielen Unternehmen werden diese Prozesse manuell oder nur teilweise automatisiert durchgeführt. Durch eine Automatisierung kann das Unternehmen die Verwaltungskosten senken und Sicherheitsrisiken als Folge inkonsistenter oder manueller Prozesse reduzieren.

Zudem erfordern Prozesse für Identity Management und Governance wahrscheinlich mehr als alle anderen Sicherheitsbereiche in Unternehmen einen aktiven und sinnvollen Einsatz der End User. Dieser Einsatz kann durch manuelle Prozesse und Ad-hoc-Prozesse nur mit Mühe unterstützt werden. Durch die Bereitstellung konsistenter, automatisierter Prozesse wird die User Experience verbessert, sodass im gesamten Unternehmen die Zufriedenheit und die Effizienz zunimmt. Lösungen für Identity Management und Governance bieten darüber hinaus weitere Sicherheitskontrollen, beispielsweise Workflowgenehmigungen, Richtlinien zur vorbeugenden Aufgabentrennung, rollenbasierte Access Control und Auditing, mit denen die Prozesse des Unternehmens weiter geschützt und vereinfacht werden.

Schwerpunkt Anwender in UnternehmenHeute sind Identity-Management-Prozesse einschließlich der Anforderung neuen Zugriffs weitaus anwenderorientierter als in der Vergangenheit. Anwender fordern Zugriff, wenn sie ihn brauchen, und können nun viele der Funktionen, die zuvor einem zentralen IT-Team vorbehalten waren, selbst ausführen. Da Identitätsprozesse für immer mehr Mitarbeiter verfügbar werden, wird User Experience entscheidend für den Erfolg einer jeden Bereitstellung. Benutzeroberflächen und verfügbare Leistungsmerkmale dürfen nicht mehr nur auf IT-kompetente Anwender zugeschnitten sein. Vielmehr müssen sie für Anwender in Unternehmen intuitiv sein und eine konsistente Experience für das gewünschte Gerät liefern, und zwar ohne Einschränkungen bei IT-Anforderungen. Es überrascht nicht, dass laut einem Aberdeen-Bericht ein Schwerpunkt auf der User Experience die Anwenderproduktivität um 60 Prozent steigern und die Anwenderzufriedenheit um 80 Prozent erhöhen kann.1

Die ersten Schritte

ca.com/de7 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

Häufig ist es eines der größten Probleme bei Projekten im Zusammenhang mit Identity Management und Governance, den richtigen Ausgangspunkt zu bestimmen. Da an diesen Projekten mehrere Bereiche des Unternehmens beteiligt sind, sollten sie in kleinere, besser handhabbare Phasen unterteilt werden. Mit einem schrittweisen Ansatz können Sie eine zuverlässige, langfristige Strategie und Roadmap entwickeln und dem Unternehmen schnell Vorteile bieten. Durch diese Vorteile erreichen Sie die Unterstützung von Stakeholdern, schärfen das Bewusstsein und ermöglichen einen unmittelbaren ROI, um künftige Phasen des Projekts voranzubringen.

Um Ihnen bei der Bewertung der Lösungen zu helfen, hat CA Technologies diesen Leitfaden für Einkäufer erstellt. Er soll Unternehmen dabei helfen, die wichtigsten Merkmale und Komponenten einer effektiven Lösung genau zu verstehen. Daher enthält er Leitlinien, anhand derer Sie bei der Bewertung einer Vielzahl von Produkten und Technologien überlegen können, was für Sie wirklich wichtig ist.

Für die erfolgreiche Implementierung einer Lösung für Identity Management und Governance ist nicht nur die unterstützende Technologie relevant. Es zählen auch die folgenden Schwerpunktbereiche:

• Aktuelle und neue Best Practices, sowohl allgemein als auch branchenspezifisch

• Änderungen von Vorschriften, die Einfluss auf die Implementierung (was, wann und wie) haben können

• Einbindung von und Kommunikation mit zahlreichen Stakeholdern innerhalb und außerhalb des Unternehmens

Wie in diesem Leitfaden beschrieben, bieten Identity Management und Governance viele mögliche Lösungen, von denen jede einen stichhaltigen geschäftlichen Nutzen bereitstellt. Der Schlüssel ist, die Komponenten zu bestimmen, die für Ihre speziellen geschäftlichen Herausforderungen am besten geeignet sind, und die Komponenten mit dem größten Nutzen zu priorisieren. Eine sorgfältige Planung und die Ermittlung langfristiger Ziele sind entscheidend für eine erfolgreiche Implementierung. Diese Planung umfasst die Auswahl einer Technologie und eine flexible Methode, die an geschäftliche Änderungen angepasst werden kann. Dadurch ist Ihr Unternehmen für die nächste Generation von Unternehmens- und Compliance-Anforderungen gewappnet.

Matrix zur Bewertung einer Lösung für Identity Management und Governance

ca.com/de9 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

Die hier vorgestellte Matrix von CA Technologies zur Bewertung einer Lösung für Identity Management und Governance soll Ihnen bei der Auswahl helfen und erläutert die für eine umfassende Lösung wichtigsten Leistungsmerkmale. Jeder Abschnitt enthält einen kurzen Überblick über die Hauptkategorien einer Lösung und erläutert spezifische Funktionen, die berücksichtigt werden sollten.

Bewertung des aktuellen ZustandsEine der wichtigsten Etappen einer erfolgreichen Initiative für Identity Management und Governance beginnt weit vor der Bereitstellung der Lösung. Um das Fundament für einen späteren Erfolg zu legen, müssen Sie zuerst verstehen, wo sich das Unternehmen heute befindet, und anschließend einen Business Case für die Weiterentwicklung erstellen. Der Schlüssel ist, eine Kurzbewertung der Kernbereiche durchzuführen, um die Quellen des größten Bedarfs und Potenzials zu bestimmen. Zur Bewertungsphase gehört normalerweise eine allgemeine Analyse aller wichtigen Komponenten für Identity Management und Governance. Jeder Komponentenbereich wird in den folgenden Abschnitten ausführlich erläutert.

Bewertung des aktuellen Zustands: Erfüllt die Lösung folgende Kriterien? Ja Nein

Importieren echter Daten aus anderen Systemen und Schaffen eines Verständnisses für den aktuellen Zustand von Identitäten, Rollen und Berechtigungen in fünf Tagen

Quantifizieren der Anzahl von Anwendern, Gruppen, Rollen und Berechtigungen in allen wichtigen Zielsystemen

Bewerten aktueller Definitionen von Berechtigungsqualität und Rollen

Bestimmen einfacher Bereinigungsmöglichkeiten (z. B. verwaiste, redundante, unnötige Accounts/Gruppen/Berechtigungen)

Identifizierung und Quantifizierung von:

• ungewöhnlichen und verdächtigen Berechtigungen

• inkonsistenten Zuweisungen von Berechtigungen

• Anwendern mit übermäßigen Zugriffsrechten

• freigegebenen und privilegierten Accounts, die ein Sicherheitsrisiko bedeuten können

Bestimmen des Bedarfs im Hinblick auf Identitätsrisiken und Compliance, vorhandener Prozessfehler und möglicher Bereitstellungshindernisse

Bereitstellen der Ergebnisse verschiedener Methoden für die Rollenerkennung und die ideale Kombination zur Erfüllung der Unternehmensanforderungen

Ermöglichen einer Schätzung von Zeit und Aufwand für die Implementierung vollständiger Compliance-, Rollenmanagement- und Provisionierungsprojekte oder sonstiger Projekte im Zusammenhang mit Identitäten

Definieren angepasster Richtlinien zur Aufgabentrennung oder Beschränkungen von Geschäftsprozessen und Identitätsverletzungen

ca.com/de10 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

Bereinigung von Berechtigungen/QualitätskontrolleBei der Bewertung zeigt sich häufig, dass der aktuelle Zustand von Anwendern, Rollen und Berechtigungen nicht genau wiedergibt, wie Ihr Unternehmen heute arbeitet. Der erste Schritt bei vielen Identitätsprojekten ist, diesen aktuellen Zustand zu korrigieren, indem ein genaues Grundverhalten für Anwender und deren Zugriffsrechte eingerichtet wird. Dazu gehört die Erstellung eines Identitäts-Repositorys basierend auf vorhandenen verbindlichen Quellen und Anwendungen, die Korrelation dieses Zugriffs und die anschließende Bestimmung der abweichenden Berechtigungen oder Anwenderanomalien. Diese Phase ist entscheidend, da sie die Grundlage für alle anderen Identity-Management- und Governance-Phasen bildet. Zudem wird dieser Schritt im Allgemeinen regelmäßig wiederholt, um Informationen über den Anwenderzugriff zu sammeln und zu analysieren, damit Richtlinien und Prozesse weiter optimiert werden.

Bereinigung von Berechtigungen/Qualitätskontrolle: Erfüllt die Lösung folgende Kriterien? Ja Nein

Unterstützen der Erstellung eines Identitäts-Repositorys für die gesamte IT-Umgebung

Bereitstellen einer konsolidierten Ansicht der Anwender, Rollen, zugehörigen Berechtigungen und der Verknüpfungen untereinander

Unterstützen des Imports und Exports in/aus:

• SAP (einschließlich Anwendern, Rollen und Autorisierungen)

• Microsoft® Windows-Dateifreigaben

• Mainframesystemen (einschließlich RACF und Top Secret®)

• Microsoft Active Directory®

• UNIX-Systemen

Zulassen der unmittelbaren Ausführung von Import- oder Datenverwaltungsprozessen bzw. der Planung ihrer regelmäßigen Ausführung

Unterstützen des Imports und Exports generischer Daten über CSV und LDIF

Automatisches Ermitteln und Beheben beispielsweise der folgenden Ausnahmen bei Berechtigungen:

• ungewöhnliche Berechtigungen

• privilegierte Datensammler

• verwaiste Accounts, Rollen oder Ressourcen

Automatisieren des Prozesses, um Vorgesetzte von Anwendern oder Rollen-/Ressourcenverantwortliche zur Überprüfung erforderlicher Ausnahmen aufzufordern

Bereitstellen leistungsstarker Reportingfunktionen, um standardmäßige Berichte ohne Vorbereitungs- oder Anpassungsaufwand zu erzeugen und Ad-hoc-/angepasste Berichte über eine umfangreiche Benutzeroberfläche einfach per Mausklick zu erstellen

ca.com/de11 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

Identity GovernanceNeue externe Compliance- und interne Sicherheitsanforderungen setzen Unternehmen weiterhin unter Druck, den Zugriff auf ihre Anwendungen und Systeme zu regulieren. Insbesondere müssen sie sicherstellen, dass die Anwender nur auf die Ressourcen zugreifen können, die sie für ihre Arbeit benötigen. Dies kann erreicht werden, indem von vornherein proaktiv verhindert wird, dass Anwender widersprüchliche Zugriffsrechte erhalten, und Fälle sofort aufgedeckt werden, in denen unangemessener Zugriff gewährt wurde. Mit Lösungen für Identity Management und Governance werden diese Probleme angegangen, indem zentrale Richtlinienkontrollen für die Einhaltung von Identitätsvorschriften bereitgestellt und Prozesse im Zusammenhang mit der Erfüllung von Sicherheits- und Compliance-Anforderungen automatisiert werden.

Identity Governance: Erfüllt die Lösung folgende Kriterien? Ja Nein

Bereitstellen einer per Mausklick zu bedienenden Oberfläche für die Definition von Unternehmensrichtlinien und Vorschriften

Unterstützen der Erstellung von Richtlinien basierend auf folgenden Aspekten:

• Aufgabentrennung

• Unternehmensbeschränkungen wie Standort, Position, Zuständigkeit oder andere Kriterien

• systemübergreifenden Richtlinien

Unterstützen der Zuweisung und Überwachung des Risikos bei Kombinationen von Zugriffsrechten

Zulassen der Zuweisung einer Risikobewertung basierend auf einer Kombination von Geschäftsbedingungen (wie Anwenderstandort, Position usw.)

Automatisieren der Berechtigungszertifizierung basierend auf:

• Anwendern

• Rollen

• Ressourcen

Identifizieren relevanter Accounts und leichtes Ausführen von Zertifizierungskampagnen für Teilmengen der Daten, beispielsweise nur:

• potenziell gefährliche Kombinationen von Berechtigungen, die durch Musteranalysen ermittelt wurden

• Änderungen von Berechtigungen zwischen Datumsangaben

• verwaiste Accounts

Hervorheben von Richtlinienverletzungen für Anwender im Kontext der Zertifizierungskampagnen

Bereitstellen systemeigener Integration in Provisionierungssysteme für eine automatisierte Korrektur

Aufzeigen von Informationen über den Compliance-Status mit Dashboards und Berichten

Bereitstellen eines umfassenden integrierten Genehmigungssystems

Bereitstellen der Richtlinien-Engine über Web Services, damit sie von externen Systemen genutzt werden kann (z. B. Provisionierung, Help-Desk-Lösungen)

Zulassen der Einrichtung von automatisierten E-Mail-Erinnerungen und Warnungen durch den Administrator

Bereitstellen einer Funktion zum Einfordern von Kommentaren, wenn Anwenderzugriff zertifiziert wird, mit dem eine Richtlinie verletzt wird

Systemeigenes Integrieren in Managementlösungen für privilegierte Anwender, um Daten aus gemeinsam genutzten/privilegierten Accounts zu importieren und die Zugriffszertifizierung dafür zu definieren

Bereitstellen einer anwender- und unternehmensfreundlichen Oberfläche für Manager zum Zertifizieren von Anwenderzugriff

ca.com/de12 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

RollenmanagementZwar ist der direkte Einfluss von Rollen auf den ersten Blick häufig nicht offensichtlich, doch sind sie entscheidend für die Effektivität aller anderen Prozesse im Zusammenhang mit Identity Management und Governance. Sie bieten eine kritische Abstraktionsebene, die das Management der Anwender und deren Zugriff vereinfacht, indem nicht mehr jede Instanz für jeden Anwender überprüft werden muss. Darüber hinaus bietet ein gutes Rollenmodell den betriebswirtschaftlichen Zusammenhang, durch den Identitätsprozesse für Mitarbeiter relevant und verständlich werden.

Rollenmanagement: Erfüllt die Lösung folgende Kriterien? Ja Nein

Unterstützen eines umfassenden Managements des Rollenlebenszyklus mit Erkennung, Verwaltung und Anpassung von Rollen

Unmittelbares Erkennen von Rollen mit Musteranalysen

Unterstützen der Rollenerkennung mit Top-down- und Bottom-up-Ansätzen sowie hybriden Ansätzen

Bereitstellen sofort einsatzfähiger Methoden für die Rollenerkennung jeweils mit anpassbaren Parametern

Erkennen von Rollen basierend auf:

• HR-Attributen (z. B. Abteilung, Titel und Standort)

• einer Kombination von HR-Attributen

• Mustern zwischen vorhandenen Anwendern und Berechtigungszuweisungen

Grafisches Darstellen der Verknüpfungen zwischen Anwendern, Rollen und Ressourcen

Zusammenführen der Ergebnisse unterschiedlicher Methoden für die Rollenerkennung

Bereitstellen von Berichten, die die Abdeckung der Zugriffsrechte aufzeigen

Unterstützen von Was-wäre-wenn-Simulationen vorgeschlagener Rollenänderungen

Ergänzen von Identity-Management- und Help-Desk-Lösungen mit geschlossenen Import- und Exportschleifen

Skalieren zur Berücksichtigung von Millionen von Anwendern und zig Millionen von Zugriffsrechten

Ermöglichen webgestützter Rollenverwaltung und flexibler Workflows

Erkennen von Unternehmensänderungen, die Änderungen am Rollenmodell erfordern

Automatisieren von Geschäftsprozessen für die Rollengenehmigung, Self-Service-Anforderungen und die Rollenanpassung

Unterstützen von Prozessen für Prüfungs-, Genehmigungs- und Änderungsanforderungen von Rollen und Berechtigungen

Bereitstellen der Rollenanalyse-Engine über Web Services zur Nutzung in externen Systemen

ca.com/de13 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

AnwenderprovisionierungUnterschiedliche Anwendergruppen benötigen rechtzeitig Zugriff auf zahlreiche Anwendungen und Systeme. Die Verwaltung dieses Zugriffs ist eine tägliche Aufgabe, die nicht ignoriert werden darf. Ideale Provisionierungstools minimieren die Komplexität des Identity Management, indem sie den Prozess der Erstellung, Änderung, Deaktivierung, Entfernung oder Löschung von Accounts effektiv und zuverlässig automatisieren. Darüber hinaus bieten diese Lösungen leistungsstarke und doch anwenderfreundliche Tools für Sicherheitsadministratoren, um diese Prozesse zu definieren und zu konfigurieren.

Anwenderprovisionierung: Erfüllt die Lösung folgende Kriterien? Ja Nein

Unterstützen von Anwender-Communities innerhalb und außerhalb des Unternehmens (z. B. Mitarbeiter, Partner, Zulieferer, Lieferanten)

Skalieren zur Unterstützung der Provisionierung von Millionen von Anwendern und der Verwaltung von zig Millionen von Identitäten

Proaktives Auswerten von Richtlinien für Aufgabentrennung und Identitäten, wenn Provisionierungsereignisse initiiert werden

Provisionieren des Zugriffs auf privilegierte Accounts

Ermöglichen einer spezifischen Delegierung mit Unterstützung für Start- und Enddaten für jede Delegierung

Ermöglichen der Erstellung von Geschäftslogik und Workflows ohne Codierung

Bereitstellen eines umfassenden integrierten Workflowsystems

Unterstützen einer rollenbasierten Access Control mit spezifischen Berechtigungen

Planen der Aufgabenausführung zu einem Zeitpunkt in der Zukunft durch den Administrator

Unterstützen der umgekehrten Synchronisierung von Berechtigungsänderungen in Endpunktsystemen

Synchronisieren von Active Directory mit Cloud-basierten Endpunkten

Auswerten von Änderungen an Endpunkten im Vergleich mit festgelegten Identitätsrichtlinien vor der Synchronisierung mit Systemen

Bereitstellen einer sofort einsatzfähigen Integration in wichtige Mainframesysteme und verteilte Systeme (z. B. SQL, PeopleSoft, SAP)

Bereitstellen einer assistentenbasierten Oberfläche zum Erstellen von Konnektoren für angepasste Anwendungen

Bereitstellen aller Aufgaben auf der Benutzeroberfläche als Web Services zur Einbettung in Oberflächen von Drittanbietern

Bereitstellen sofort einsatzfähiger Identitätsberichte, einer Reporting-Engine und einer Reporting-Datenbank

Ermöglichen von Berichten zur tatsächlichen Konfiguration, von Vergleichen der Unterschiede und des nahtlosen Imports und Exports der Konfigurationsdaten zwischen Umgebungen (z. B. Entwicklung, Test, Produktion)

ca.com/de14 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

Service Request ManagementWenn Anwender auf Probleme mit ihren Identitäten oder Zugriffsrechten stoßen, ist die normale Reaktion häufig, die IT-Abteilung oder den Help Desk zu befragen. Dies kann für das Unternehmen teuer werden und zu einer suboptimalen User Experience führen. Mit Lösungen für Identity Management und Governance können Anwender bei Aktivitäten wie Passwortzurücksetzungen, Zugriffsanforderungen oder Profilaktualisierungen Identitätsprobleme selbst lösen.

Service Request Management: Erfüllt die Lösung folgende Kriterien? Ja Nein

Unterstützen von Funktionen für Selbstregistrierung und -verwaltung für globale Anwender

Bereitstellen einer Webschnittstelle, über die die Mitarbeiter Folgendes ausführen können:

• Aktualisieren von Elementen ihres Anwenderprofils

• Verwalten ihrer Passwörter und Festlegen von Sicherheitsfragen

• Anfordern von Zugriff für eine Rolle oder Berechtigung

• Anfordern von Zugriff für einen Business Service oder eine Anwendung

• Anfordern der Erstellung einer neuen Rolle

• Abrufen oder Zurücksetzen eines vergessenen Passworts nach Überprüfung der Anwenderidentität

Bereitstellen integrierter Anwendermanagementfunktionen für Web-Access-Management-Systeme oder Unternehmensportale

Bereitstellen eines Ticketmanagementsystems

Bereitstellen interaktiver Anmeldeservices über Windows-GINA (Graphical Identification and Authentication)

Erzwingen der Anforderungen von Richtlinien für sichere Passwörter, wie Passwortablauf, Passwortinaktivität, Verzeichnisüberprüfung, prozentualer Unterschied, sowie der Standardanforderungen (minimale und maximale Länge, Anfordern von Groß-/Kleinbuchstaben, Ziffern, Sonderzeichen usw.)

ca.com/de15 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

User Experience und BereitstellbarkeitViele Lösungen weisen Benutzeroberflächen auf, die übermäßig technisch oder nicht intuitiv sind, insbesondere für Anwender in Unternehmen wie Manager, Compliance-Beauftragte und andere Mitarbeiter, die nur einfache Vorgänge durchführen möchten. Daher ist eine unternehmensorientierte Oberfläche, die eine angenehme, einfache User Experience ermöglicht, entscheidend, um die Unternehmensproduktivität und die Anwenderzufriedenheit zu steigern. Zu den wichtigen Attributen einer solchen Oberfläche gehören folgende Funktionen:

User Experience und Bereitstellbarkeit: Erfüllt die Lösung folgende Kriterien? Ja Nein

Bereitstellen eines „Einkaufswagens“, in dem Anwender bequem Rollen und Berechtigungen auswählen, die sie für ihre Arbeit benötigen, aktuelle Zugriffsberechtigungen anzeigen und den Status früherer Anforderungen überprüfen können

Bereitstellen eines für Unternehmen optimierten Berechtigungskatalogs, der die Berechtigungszertifizierung für Geschäftsleute verständlicher macht

Bereitstellen eines zentralen Ortes für alle Anwenderidentitätsinformationen und -einstellungen

Anbieten eines Launchpads für Webanwendungen und mobile Anwendungen

Bereitstellen von Risikoanalysen zur Hervorhebung risikobehafteter Zugriffsanforderungen

Eingebettete Echtzeit-Performanceanalysen für verbesserten Überblick über Effizienz und Effektivität wichtiger Identitätsprozesse

Bereitstellen einer umfangreichen Sammlung vorkonfigurierter Anwenderszenariovorlagen für eine kürzere Time-to-Value

Bereitstellen von Sprachlokalisierung (um Anforderungen und Genehmigungen in der Landessprache zu ermöglichen)

Anbieten einer Oberfläche für Mobile Devices mit vollständigem Branding

Bereitstellen einer hochgradig anpassbaren Zertifizierungsoberfläche für jede Rolle

Ermöglichen von Step-up-Authentifizierung für Zugriffsgenehmigungen

Unterstützen virtueller Appliances für vereinfachte Bereitstellung

ca.com/de16 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

Die Lösung für Identity Management und Governance von CA TechnologiesLösungen für Identity Management und Governance von CA Technologies bieten umfangreiche Funktionen, die erforderlich sind, um Anwenderidentitäten effektiv zu verwalten und zu sichern, deren Zugriff zu steuern und die Aktionen privilegierter Anwender und gemeinsam genutzter Accounts zu kontrollieren. Zu diesen Funktionen gehören Anwendermanagement, Access Governance, Rollenmanagement, Rollen-Mining und Anwenderprovisionierung sowie spezifische Access Controls und das Management gemeinsam genutzter Accounts, um das Risiko durch privilegierte Anwender zu reduzieren.

Zu den Produkten, aus denen die Lösung für Identity Management und Governance von CA Technologies besteht, gehören:

• CA Identity Manager. Umfasst Identitätsverwaltung, Provisionierung/Deprovisionierung, Anwender-Self-Service sowie Auditing und Reporting im Hinblick auf die Compliance. Das Produkt unterstützt die Einführung einheitlicher Security-Richtlinien für Identitäten, die Vereinfachung der Compliance und die Automatisierung wichtiger Prozesse für das Identity Management.

• CA Identity Governance. Nutzt Analysefunktionen und Workflows, um Prozesse für die Identity Governance zu automatisieren, einschließlich der Bereinigung von Berechtigungen, der Zertifizierung, der Aufgabentrennung und des Rollenmanagements. Die Automatisierung dieser Prozesse und Steuermechanismen hilft Ihnen, Risiken zu senken, die Compliance zu verbessern und die Unternehmenseffizienz zu steigern.

Die CA Identity Suite kombiniert CA Identity Manager und CA Identity Governance mit einer einfachen, intuitiven unternehmensorientierten Oberfläche, CA Identity Portal, mit der die Anforderung von Zugriff für Anwender in Unternehmen über einen intuitiven „Einkaufswagen“ beträchtlich vereinfacht wird. Die Anwender können bequem die für ihre Arbeit erforderlichen Rollen und Berechtigungen auswählen, aktuelle Zugriffsberechtigungen anzeigen und den Status früherer Anforderungen überprüfen. Durch die Automatisierung der Risikoanalyse- und Zertifizierungsprozesse und die Ermöglichung von Abhilfemaßnahmen in Echtzeit während der Schritte zur Zugriffsprovisionierung verbessert die CA Identity Suite durch vorbeugende Richtlinienerzwingung Audit-Performance und Risikomanagement.

Diese Komponenten und deren Hauptfunktionen werden in dieser Abbildung veranschaulicht:

User Experience

Management

Governance

Xpress Technologies

MobileIdentität

Risikoanalyse/-simulation

Unternehmens-berechtigungskatalog

Zertifizierungs-kampagnen

Performance-analysen

Web- undMobile-App-Launchpad

Zugriffsanforderungen und -genehmigungen

Vorkonfigurierte Szenarien

DeployX

Unix

Datenbank

AndereConnectX ConfigX PolicyX

Rollenerkennung Bereinigung von Berechtigungen Richtlinienerzwingung

Provisionierung Richtlinienmanagement Workflow ManagementHR-Self-Service-Handbuch

17 | LEITFADEN FÜR EINKÄUFER: IDENTITY MANAGEMENT UND GOVERNANCE

1 Derek E. Brink, Aberdeen: „IAM for Everyone: How a Broader Strategic Focus on Users Pays Off“, November 2015, http://transform.ca.com/Aberdeen-IAM-for-Everyone.html

Copyright © 2016 CA. Alle Rechte vorbehalten. Microsoft, Active Directory und Windows sind eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. UNIX ist eine eingetragene Marke von The Open Group. Alle anderen Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokuments entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CS200-230097_1116

Die Vorteile von CA TechnologiesCA Technologies ist einzigartig positioniert, um Unternehmen dabei zu helfen, die Herausforderungen des modernen, mobilen und Cloud-orientierten offenen Unternehmens zu bewältigen. Die CA Security Suite bietet einmalige Vorteile und Funktionen, bei denen andere Angebote nicht mithalten können:

Eine umfassende identitätsorientierte Security-Lösung. Security-Lösungen von CA Technologies sind integrierte Produkte, die Ihnen beim effektiven Management von Identitäten, Zugriffsberechtigungen und Daten für alle Ihre Anwendergruppen helfen. Die Suite umfasst außerdem eine Kombination von Funktionen, die kein anderer Suiteanbieter bereitstellt – einschließlich Identity Management für privilegierte Anwender, API-Sicherheit und -Management, risikobasierte Authentifizierung sowie Klassifizierung und Steuerung von Daten. Der Leistungsumfang der Lösung von CA Technologies versetzt Sie in die Lage, Ihren identitätsbezogenen Anforderungen heute und in der Zukunft gerecht zu werden.

Schnelle Time-to-Value. Deployment Xpress ermöglicht die rasche Bereitstellung häufiger Identity-Management-Szenarien, ohne individuelle Programmierung. Darüber hinaus beschleunigt und vereinfacht eine virtuelle Appliance die Installation/Konfiguration.

Bewährte, am Markt getestete Skalierbarkeit. Ihr Unternehmen und seine Anforderungen werden höchstwahrscheinlich wachsen. Sie müssen sicher sein, dass Ihr Anbieter diese wachsenden Anforderungen erfüllen kann. CA Security-Lösungen haben sich in einigen der weltweit größten IT-Umgebungen bewährt. Ganz gleich, ob Sie eine kleine, eine große oder eine sehr große Umgebung betreiben – unsere Lösungen können entsprechend Ihren Anforderungen skaliert werden.

Architektur, die in Ihre vorhandene Umgebung passt und integriert werden kann. Die Komponenten der CA Security Suite sind so konzipiert, dass sie leicht in komplexe vorhandene Umgebungen passen. Von zahlreichen unterschiedlichen Konnektoren über Unternehmensanwendungen bis hin zur Unterstützung auf Standards basierender Interaktionen mit vorhandenen Komponenten (einschließlich Mitbewerberlösungen) sind die Sicherheitslösungen von CA Technologies so entworfen, dass sie die Integration und Bereitstellung so weit wie möglich erleichtern.

Nachgewiesener Erfolg bei der IAM-Bereitstellung. Wir verfügen über jahrelange Erfahrung mit IAM-Bereitstellungen, und unser großes, engagiertes Team von Sicherheitsexperten weiß, wie eine Security-Bereitstellung zum Erfolg wird und wie unsere Kunden eine sehr kurze Time-to-Value erreichen können.

CA Technologies (NASDAQ: CA) entwickelt Software, die Unternehmen bei der Umstellung auf die Application Economy unterstützt. Software steht in allen Branchen und in allen Unternehmen im Mittelpunkt. Von der Planung über die Entwicklung bis hin zu Management und Security arbeitet CA Technologies weltweit mit Unternehmen zusammen, um die Art, wie wir leben, Transaktionen durchführen und kommunizieren, neu zu gestalten – ob mobil, in der privaten oder öffentlichen Cloud oder in verteilten Systemen oder Mainframe-Umgebungen. Weitere Informationen finden Sie unter ca.com/de.

Kontaktieren Sie CA Technologies unter ca.com/de.