Vor kurzem traf ich Gordon Eubanks, CEO von Oblix, einem Unternehmen, das Identity Management-Lösungen anbietet. Sein Unternehmen geht von der Voraussetzung aus, dass defensive oder ausschließende Sicherheitsmaßnahmen mit einschließenden Tools und Praktiken, die es Benutzern erlauben, jederzeit und überall auf Systeme und Informationen zugreifen zu können, in Einklang gebracht werden müssen. Benutzer und Administratoren wollen sich nicht damit befassen, zahllose Autorisations- und Authentifizierungs-Vorschriften für den Zugang zu Anwendungen oder DNS-Standorten zu pflegen.
Wenn eine Fluglinie z.B. ihren Partnern – wie dem Verpflegungslieferanten oder der Autovermietung – Zugang zu bestimmten Daten gewähren will, müssen alle ein gemeinsames Identity Management-System für Zugangs- und Kontrolldienste nutzen.
Nach Aussage von Eubanks bietet das Oblix-Produkt NetPoint eine einheitliche Anmeldung für mehrere Anwendungen, Portale und Applikationsserver. Das Programm kümmert sich außerdem um die Automatisierung von Geschäftsprozessen, wie z.B. die Genehmigung von Datenzugriffen oder die Verwaltung von Benutzergruppen.
Eubanks ist außerdem überzeugt, dass das Delegieren als eine Möglichkeit, die Verwaltungskosten zu senken, eine Kernfunktion von Identity Management-Systemen sein sollte. Wenn ein Mitarbeiter z.B. entlassen wird, kann der Manager einer entfernten Niederlassung dessen Benutzer-Berechtigungen selber aufheben, ohne diese Aufgabe einem zentralen Administrator zu übergeben und darauf warten zu müssen, dass die Änderungen im System auch umgesetzt werden. Bei großen Organisationen mit Tausenden oder Hundertausenden von Mitarbeitern können delegierte Befugnisse für Kosteneinsparungen sorgen. Auf der anderen Seite bietet eine stärker verteilte Verwaltung, wenn die Systeme nicht ordnungsgemäß konfiguriert sind und nicht strengere Aufsicht geführt wird, aber auch mehr potentielle Schwachstellen für Missbrauch.
Mehrere andere Unternehmen bieten Produkte auf diesem Gebiet an, angefangen bei IBM über Computer Associates bis hin zu Netegrity und RSA Security.
Das Kunststück dabei ist, den Mittelweg zwischen dem Schutz des Unternehmens und der Ermöglichung einer flinkeren, verbundenen und verteilten Umgebung zu finden. Die Investition in ein Identity Management-System für einen einheitlichen Zugang zu Anwendungen und dem Internet innerhalb eines gesamten Großunternehmens ist sicherlich eine Überlegung wert.
Page: 1 2
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…
Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…