Identity Management

Identity Management bildet die Basis für einen personalisierten Zugriff auf Dienste wie Webapplikationen, E-Mail-Kontos, File Shares oder Cloud Services. Die identitätsbezogenen Daten müssen dabei jederzeit verfügbar und konsistent sein. Neben den personenbezogenen Identitäten spielen die Identitäten von Applikationen und Devices eine immer wichtigere Rolle. Sie bilden beispielsweise die Basis von Funktionalitäten moderner Identity Federation Protokolle wie OAuth und OpenID Connect.

 

In historisch gewachsenen Infrastrukturen ist das Identity Management jedoch häufig nicht durchgängig. Daraus ergeben sich in der Praxis einige Herausforderungen und "Pain Points":

 

  • Arbeitsintensive, fehleranfällige Prozesse für die Verwaltung von elektronischen Identitäten, Berechtigungen und Credentials
  • Inkonsistente, redundante Identity-Daten (z.B. mehrere Identitäten pro Benutzer, uneinheitliche Berechtigungen)
  • Unklare, dezentral verwaltete Berechtigungsstrukturen
  • Keine Übersicht über die vergebenen Berechtigungen pro Benutzer
  • Einhaltung von Compliance-Richtlinien (z.B. Segregation of Duties) ist schwierig oder unmöglich
  • Hoher manueller Aufwand für die Erstellung von Audit Reports und Auswertungen
  • Kein Single-Sign-on und damit geringer Benutzerkomfort
  • Hohe Reaktionszeiten bei Security Incidents
  • Integration externer Identitäten (z.B. für die Einbindung von Cloud Services) gestaltet sich schwierig
  • Hohe Betriebskosten infolge arbeitsintensiver Prozesse und Redundanzen

Ein durchgängiges, applikationsübergreifendes Identity-Management auf der Basis des NEVIS Identity Managers löst diese Herausforderungen, indem es...

  • ... Identity-Management Prozesse modelliert, vereinheitlicht und automatisiert.
  • ... Medienbrüche in Identity-Management-Prozessen eliminiert und dadurch manuelle Eingriffe auf die Vergabe von Approvals reduziert.
  • ...die Zusammenführung redundanter User-Accounts ermöglicht.
  • ... durch automatisierte Provisioning-Lösungen Dateninkonsistenzen eliminiert.
  • ... die zentrale Verwaltung und Vergabe von Berechtigungen über ein einheitliches Rollenmodell ermöglicht.
  • ... die Einhaltung von Compliance-Richtlinien (z.B. Segregation of Duties) regelbasiert sicherstellt.
  • ... die automatisierte Erstellung von Reports auf einer zentral geführten Datenbasis ermöglicht.
  • ... über Single-Sign-on und zentralisiertes Passwort-Management einen hohen Benutzerkomfort bietet.
  • ... die einfache Integration externer Identitäten (Identity-Föderierung, Integration von Cloud-Services) unterstützt.
  • ... die Betriebskosten deutlich reduziert durch die Vereinfachung der Prozesse und die Reduktion von Redundanz.