Blogbeitrag zu GARANCY IAM Suite Version 3

GARANCY IAM Suite – Das bietet Version 3

Blogbeitrag

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Insbesondere komplexe IT-Landschaften, die eine flexible Handhabung erfordern, profitieren von der dynamischen Lösung des Herstellers Beta Systems. Mittlerweile ist bereits die dritte Version von GARANCY auf dem Markt.

Wir geben Ihnen in unserem Blogbeitrag einen Überblick zu der aktuellen Version und welchen Nutzen Sie aus den neuen Features schöpfen können.

Neue Konnektoren für mehr Komfort

Die dritte Version von GARANCY bringt insgesamt drei neue Konnektoren mit, welche die Implementierung deutlich komfortabler machen:

  • Human Capital Management (HCM) Tools Success Factors von SAP
  • Cyberark für Privileged Account Security
  • ServiceNow mit Cloud-Computing Services

Zudem wurde Azure Connect erweitert – der Konnektor unterstützt nunmehr den Hybrid-Modus.

Einfache Handhabung dank Attribute Distribution, Basic E-Mail Service & Enterprise Application Layer

GARANCY IAM Suite bietet nun Attribute Distribution, welches die Propagation von Attributen und die unter Umständen notwendige Konsolidierung zwischen Usern und Accounts erweitert. Das betrifft auch variable Daten wie E-Mail-Adressen, die beispielsweise bei Namensänderung automatisch angepasst werden. Zudem gibt es eine Konfiguration für Trigger, wann eine Propagation durchzuführen ist. Es können Regeln für unterschiedliche Usergruppen festgelegt werden – so bestehen auch Filtermöglichkeiten für User oder Accounts.

Der Basic E-Mail Service beschreibt einen automatischen E-Mail Dienst, der bei konfigurierbaren Ereignissen eine frei konfigurierbare E-Mail an vorher definierte Empfänger sendet. Die automatisch verschickten Nachrichten werden in einem Archiv hinterlegt und dienen so zusätzlich als Nachweis des Versands.

Zudem verfügt die GARANCY 3 über eine Enterprise Application Layer. Bei Systemen wie LDAP oder Active Directory, welche eine Vielzahl an Anwendungen verwalten, standen bislang Fragen im Raum wie: Wie identifiziert man zugehörige Berechtigungsgruppen, Konten oder Rollen? Wer ist der Eigentümer der Anwendung? Wie wird der Anwendungseigentümer in die Governance-Prozesse eingebunden? Das neu eingeführte „Application Object“ ist gewissermaßen die Antwort auf diese Fragen. So wird aus einer Anwendung ein neues Business Objekt, welches auf Rollen, Gruppen und Accounts referenziert werden kann.

Überarbeitetes SoD-Konzept bietet größere Effizienz

Blogbeitrag zu GARANCY IAM Suite Version 3

Auch in der Compliance weist die aktuelle GARANCY-Version eine Änderung auf, nämlich ein überarbeitetes Segregation of Duties (SoD)-Konzept. Das bisherige Vorgehen sah vor, einen Regelsatz zu erstellen, der definiert, welche Berechtigungen nicht miteinander kombiniert werden dürfen. Jede nicht definierte Kombination von Berechtigungen wurde grundsätzlich als gültig angesehen und Gruppen im Zielsystem nicht explizit erfasst, sondern nur über die Rollenmitgliedschaft mitbetrachtet. In Zuge der Tests erfolgte eine Prüfung der kompletten Rollenstruktur – ein sehr rechen- und zeitintensiver Vorgang.

Das neue Konzept sieht nun vor, die Prüfung nicht mehr explizit auf die Berechtigungen anzuwenden, sondern diese mit Hilfe von SoD-Klassen auszulagern. Die Objekte – User, Gruppe, Rolle oder Exklusivrolle – erhalten alle eine SoD-Klasse. Zu Beginn wird jedem Objekt zunächst die Klasse „neutral“ zugeordnet, die mit allen SoD-Klassen kombinierbar ist. Auch gleiche SoD-Klassen harmonisieren miteinander. So gilt ab sofort das Opt-In Prinzip: Erlaubte Kombinationen müssen vorab definiert werden – dies macht die Definition von häufig deutlich komplexeren Verletzungsregeln obsolet. Mandantengetrennte SoD-Matrizen werden je Access-Code definiert und SoD Verletzungen in einer Matrix abgebildet. Die Prüfung der SoD-Klassen erfolgt bei jeder Änderung der Objekte oder der SoD-Klassen selbst.

Um SoD-Verträglichkeiten nur über Top-Level Objekte durchzuführen, sprich nur zwischen Mutter und Kind, besitzt die Berechtigungsverwaltung eine (optionale) Konsistenzprüfung für die entsprechende SoD-Klasse. Im Konsistenzmodus prüft Garancy IAM, ob alle SoD-Klassen einer Berechtigungsstruktur identisch oder neutral sind.

Das aktuelle SoD-Konzept ist mit dem bisherigen SoD-Konzept (Garancy IDM 2.2) im ‚Legacy Modus‘ kompatibel. Die Prüfung überzeugt nun durch eine bessere Performance. Für SoD Verletzungen gibt es folgende zwei Konfigurationen:

  1. Verletzungen unzulässig
  2. Verletzungen mit Auditkommentar zulässig

Für Audits liegen Standardreports vor, die jederzeit die aktuellen SoD-Verletzungen zum Audit wiedergeben; dies umfasst die folgenden Fälle:

  1. Alle Mitarbeiter mit Verletzungen
  2. Alle Rollen mit Verletzungen in der Hierarchie
  3. Verletzungen auf Basis von SoD-Klassenänderungen

Besserer Installations- und Updateagent

Die dritte Version der GARANCY IAM Suite überzeugt mit einem einfacheren Installations- und Updateagenten. Dieser bietet einen zentraleren Installationsdialog, eine Konfigurationskonsolidierung, einen automatisierten Updateprozess sowie ein automatisches Installationsbackup. Um den Kunden die Möglichkeit eines von Oracle unabhängigen WebClient zu geben, wurde zudem ein neuer Online Client entwickelt.

Weitere allgemeine Verbesserungen umfassen:

  • Neues Rollenattribut „Rollenfunktion“ zur Kategorisierung und Nutzung im Zuge von Rezertifizierungs-Kampagnen
  • Vollständige Abbildung der Anzahl existierender, dargestellter und ausgewählter Objekte
  • Skript-Aufrufe ohne explizite Admin-Rechte
  • Optimierung der XML-Validierung und verbesserte Fehlermeldungen
  • Einheitliches Verfahren für den Import eigener SSL Zertifikate
  • Laufzeitverbesserung des Windows AD Live Balancings
  • Unterstützung von 64-Bit durch alle Agenten
  • Vollständige Umstellung von uConnect Agenten auf Java 

Upgrade von User Center, Recertification Center sowie Role Center

In der GARANCY IAM Suite unterstützt das User Center einen Access Request für Zweit-Identitäten. Darüber hinaus gibt es einen Self-Service für das „Profil Update”. Das Recertification Center wurde um neue Regelfilter für Rollen- und Gruppen-Typen sowie „Rollenfunktionen“ ergänzt; zudem führte Beta Systems eine Genehmigungseinschränkung auf definierte Risikotypen ein. Im Role Center gibt es in GARANCY 3 Rollenprofile und Rollenänderungsprozesse. Schließlich unterstützt das Process Center (PRC) mit dem Upgrade nun MariaDB 10.3 und MySQL 8.0, wofür Versionen von MySQL unter 5.7 fallen gelassen wurden. 

Neuer Webserver, Linux Support & mehr

Für den Webserver wurde nunmehr ein Wechsel von PHP 7.2 auf 7.3 vollzogen und ein Linux Support (Ubuntu und Debian) eingeführt. Der Microsoft SQL-Server bietet Optimierungen des JobDbOptimizer, wobei Indizes und Statistiken im Fokus stehen – so werden vom Modul angelegte, aber nicht mehr benutzte Indizes automatisch gelöscht. Zur Verbesserung der Performance erfolgte eine Implementation von REDIS als Application Cache und eine Einführung von PJAX, um Seiten bereits im Hintergrund laden zu können. Administratoren haben ab sofort die Option, auf eine Passworthistorie zuzugreifen. Im Prozessdesign ist mit GARANCY 3 die Erstellung eigener PHP- und JavaScript-Templates möglich.

Optimiertes Prozessdesign für Zeit- und Kostenersparnis

GARANCY IAM Suite Version 3 bietet ein verbessertes Prozessdesign, welches Nutzern eine effizientere Prozesserstellung ermöglicht. Hierfür wurden unter anderem folgende Änderungen vorgenommen:

  • Optimierte Linienführung und Bewegungsmodus im Prozessdesigner
  • Verwaltung von Elementen im Arbeitsbereich per Drag & Drop
  • Zoom-Funktion für besonders komplexe Workflows
  • Neue BPMN-Elemente sowie Anpassung bestehender Elemente an die Notation
  • Heatmap für aktuelle Prozessversionen (Anzahl und Dauer)
  • Ablaufgrafik in den Schrittdialogen 

Mobile Nutzung mit nativer App für iOS und Android

Im Zuge des Upgrades auf Version 3 steht außerdem eine native App für iOS und Android zum Download, welche in allen JobRouter-Versionen kostenlos genutzt werden kann. Dokumente lassen sich dann direkt aus dem DocumentHub in Prozessen verwenden, Dokumente und Barcodes sich einscannen und unterschreiben. Zuletzt wurden die Tools Robotic Process Automation, kurz RPA, von AUTOMATION ANYWHERE und „Integrierte elektronische Signatur“ (JobRouter Sign) von Namirial implementiert.

Glasklar: Die dritte Version der GARANCY IAM Suite trumpft mit einer Vielzahl attraktiver Neuerung und Optimierungen für mehr Komfort und Effizienz bei der Nutzung. Gerne stehen unsere Experten Ihnen bei Ihrem Upgrade beratend zur Seite. Für mehr Informationen, klicken Sie hier

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30
Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Teaserbild Nexis Health Chack
Offering

IAM Health Check – Optimieren Sie Ihr Zugriffsmanagement

Mit dem NEXIS Health Check geben wir Ihnen einen Überblick über Ihre Prozesse, Ihre Architektur und Ihre Cyber-Security im IAM-Bereich. Entdecken Sie neue Potenziale.✅

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.