Identity- und Access-Management für den Mittelstand

Die Qual der Wahl

Identity- und Access-Management findet sich bislang vor allem bei größeren Unternehmen. Dabei ist es für Firmen jeder Größe wichtig, digitale Identitäten – nicht nur von Mitarbeitern – und deren Zugriffsberechtigungen effizient und effektiv zu verwalten. Doch im Mittelstand herrscht chronischer Personalmangel und so ist es für IAM entscheidend, die eigenen Anforderungen genau zu definieren und die passenden Anbieter auszuwählen.
Die Verwaltung der Mitarbeiterkonten ist das A und O in der Unternehmens-IT – sie bestimmt, ob die User problemlos arbeiten können und setzt gleichzeitig ... (mehr)

Das Identity- und Access-Management (IAM) hat den manchmal berechtigten, aber keineswegs immer zutreffenden Ruf, eine komplexe Angelegenheit zu sein. Diese kolportierte, vermutete oder gefühlte Komplexität zusammen mit den typischerweise kleinen IT-Teams im Mittelstand lassen Organisationen oft davor zurückschrecken, sich an das Thema heranzuwagen. Dabei ist es aus vielen Gründen wichtig. Es geht um Sicherheit, um die Einhaltung regulatorischer Vorgaben, um effizientere Prozesse für Mitarbeiter, Geschäftspartner und Kunden, um einfache und dennoch sichere Zugriffe auf Systeme und Anwendungen und nicht zuletzt um administrative Effizienz.

Der Mittelstand umfasst in einer gängigen Definition die mittelgroßen Unternehmen von 51 bis 1000 Mitarbeitern und den größeren Mittelstand ("Mid-Market") mit 1001 bis 10.000. Im größeren Mittelstand finden sich sehr häufig bereits "echte" IAM-Infrastrukturen für die Verwaltung von Benutzern und Zugriffsberechtigungen (IGA, Identity Governance & Administration), für die Zugriffssteuerung (Access-Management mit Authentifizierung und Identity Federation) und teilweise auch für die Kontrolle und Steuerung von Zugriffen hochprivilegierter Benutzer (PAM, Privileged Access Management).

Bei kleineren Unternehmen gibt es dagegen oft nur technische Administrationswerkzeuge – für das Microsoft Active Directory (AD) beispielsweise den Quest-ActiveRoles-Server. Berechtigungen in mit dem Active Directory verzahnten Anwendungen steuern IT-Verantwortliche dann über AD-Gruppen, während sie andere Anwendungen manuell verwalten. Manchmal gibt es auch noch für Geschäftsanwendungen wie SAP spezialisierte Lösungen wie SAP Access Control.

Neue Anforderungen machen IAM unerlässlich

Diese Produkte reichen aber in den meisten Fällen nicht aus, auch weil die Anforderungen wachsen und sich die IT-Umgebungen verändern. Das

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022