Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln

Wie verheirate ich One Identity Safeguard & One Identity Manager?

Eine Verkupplungs-Aktion

Ein Problem, das in der IT-Branche jeder kennt: Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden platziert und implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig miteinander. Was gilt es also zu tun? In unserem Blogbeitrag beantworten wir Ihnen diese Frage für den Fall One Identity Safeguard und One Identity Manager.

Die Akteure

One Identity Safeguard

Zunächst ein kleiner Abriss zu den Akteuren selbst. Da haben wir zum einen das One Identity Safeguard, welches ein PAM-Tool (Privileged Account Management) ist. Dieses stellt sicher, dass die hoch-privilegierten Accounts einer IT-Infrastruktur auch nur den Zugriff auf die richtigen und relevanten Systeme abhängig ihrer jeweiligen Berechtigung haben. Gleichzeitig wird jegliche Aktivität dieser Accounts überwacht und für die Nachwelt festgehalten.

One Identity Manager

Auf der anderen Seite haben wir den One Identity Manager, ein Identity- und Access Management Tool, welches sämtliche Identitäten eines Unternehmens mit den entsprechenden Berechtigungen verwaltet. Selbstverständlich sind darunter auch die hoch-privilegierten Identitäten, welche ihre Zugriffe über das Safeguard bekommen.

Die Verkupplungs-Aktion

Ein Kommunikationsproblem

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln

Als Consultant sind Sie der Man-in-the-Middle, der als Kuppler fungiert. Man kann die Situation als klassisches Dating-Szenario verstehen: Sie sind sozusagen der Wing Man und verfolgen das Ziel, die Akteure zusammenzubringen – Safeguard benötigt allerdings noch ein wenig Überzeugungsarbeit. Wie gehen Sie also am besten vor? Wie sich herausstellt, besteht, wie so häufig, offenbar ein Kommunikationsproblem. Das Lösungsangebot seitens Identity Manager: Die Überbrückung der sprachlichen Differenz unter Zuhilfenahme eines Dolmetschers.

Die Lösung: Synchronisationsserver und Synchronisationsprojekt

Der Dolmetscher ist in diesem Fall ein Synchronisationsserver. Auf diesem wird der Safeguard Standardkonnektor von One Identity installiert. Als nächstes muss der Identity Manager von diesem Server in Kenntnis gesetzt und auskonfiguriert werden. Jetzt ist die Kommunikation von Identity Manager über den Synchronisationsserver mit Safeguard grundsätzlich möglich. Damit die Beziehung zwischen den beiden Akteuren dauerhaft Bestand hat, muss noch ein letzter Schritt vollzogen werden: Das Einrichten eines Synchronisationsprojektes.

In diesem wird zunächst initial der Datenbestand von Safeguard in den Identity Manager geschrieben. Als zweiten Schritt richtet man ein weiteres Synchronisationsprojekt ein, welches so auskonfiguriert wird, dass sowohl Änderungen im Identity Manager als auch Änderungen im Safeguard in das jeweils andere System übernommen werden.

Ein Happy End

Nun haben Sie ihre Aufgabe als Man-in-the-Middle erfolgreich durchgeführt und Ihrem Identity Manager zu einer dauerhaften Beziehung mit Safeguard verholfen. Glückwunsch zur Verkupplung!

 

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30
Event Archive

One Identity: Was bedeutet der Wechsel auf das neue Portal?

Die Experten von IPG und One Identity präsentieren an diesem Event exklusive Erfahrungsberichte und Empfehlungen zur Umstellung auf das neue Web-Frontend. Melden Sie sich gleich an.

Sep 14
Event Archive

One Identity: Was bedeutet der Wechsel auf das neue Portal?

Die Experten von IPG und One Identity präsentieren an diesem Event exklusive Erfahrungsberichte und Empfehlungen zur Umstellung auf das neue Web-Frontend. Melden Sie sich gleich an.

Sep 14
Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.