All Research
Executive View
Kleverware ist ein französisches Softwareunternehmen, das sich auf die Entwicklung einer schlanken Lösung für Identity & Access Governance (IAG) fokussiert hat. Kleverware IAG ermöglicht die schnelle Implementierung von Berechtigungsprüfungen und -berichten und kann auf einfache Weise Berechtigungsdaten in heterogenen, komplexen IT-Landschaften, einschließlich SaaS-Diensten und Geschäftsanwendungen sammeln und homogenisieren. Kleverware IAG bietet eine schlanke Alternative zu umfassenden IGA (Identity Governance & Administration) Implementierungen.

1 Einleitung

Digitale Identitäten sind eine unternehmenskritische Technologie für jedes Unternehmen. Wie die Berichte über Cyberkriminalität Jahr für Jahr belegen, stellt die digitale Identität jedoch auch einen Angriffsvektor für Unternehmen dar. In vielen Unternehmen fehlt noch immer ein IAM (Identity and Access Management), das den unterschiedlichen Anforderungen gerecht wird, von effizienten Prozessen zur Erteilung und Entzug von Zugangsberechtigungen bis hin zur Erfüllung gesetzlicher Compliance-Anforderungen und zur Reduzierung von Cyberrisiken.

Die Risiken, wenn man nicht über gut funktionierende und sichere IAM-Lösungen in Unternehmen verfügt, sind beträchtlich und reichen von einer geringeren Produktivität im Zusammenhang mit Passwort-Rücksetzungen und fehlerhaften Berechtigungen über den Verlust von Daten wie Mitarbeiter- und Kundendaten, den Verlust von Betriebsgeheimnissen und anderen wertvollen Geschäftsinformationen bis hin zu verminderten Einnahmen durch Reputationsschäden und Betrug, weil man unwissentlich zu einem Angriffsvektor für andere Unternehmen einer Wertschöpfungskette wird.

Identitäts- und Zugriffsmanagement hat seit der Einführung von Directory Services einen langen Weg zurückgelegt und entwickelt sich immer noch dynamisch weiter. KuppingerColes Sichtweise auf IAM im Wandel der Zeit beginnt mit einem IAM, dessen Hauptzweck darin bestand, den unbefugten Zugriff auf sicherheitsrelevante Ressourcen zu verhindern. Mit dem Fokus auf die Zugriffsverwaltung wurde die Kerntechnologie des IAM um das Identity Provisioning sowie um die Kernfunktionen Authentifizierung, Autorisierung und Audit erweitert.

Eine neue Generation von IAM versuchte nicht nur, den unbefugten Zugriff auf eine Ressource zu verhindern, sondern fügte auch die Möglichkeit hinzu, diese zu erkennen. Access Governance wurde als Kerntechnologie für IAM mit Schwerpunkt auf die Verwaltung mit Beteiligung von Business-Anwendern integriert, und die Fähigkeit zur Erkennung war unter anderem auf die Integration mit Security Information and Event Management (SIEM)-Produkten aufgebaut, die sich zunehmend etabliert hatten.

In der aktuellen Generation erweitert IAM seine Fähigkeit zur Prävention und Erkennung, indem es auch die Möglichkeit bietet, auf die Sicherheitsbedrohungen zu reagieren. Zu den neuen IAM-Technologien gehörten Access Analytics und Intelligence. Da sich die Landschaft der Bedrohungen der Informationssicherheit verändert, ändern sich auch die Anforderungen an die Funktionalität des IAM.

KuppingerCole IAM Reference Architecture - IAM Building Blocks
Figure 2: KuppingerCole IAM Reference Architecture - IAM Building Blocks

Auch wenn es viele Komponenten innerhalb des IAM gibt, gibt es doch einige Schlüsselfunktionen:

Identitätsverwaltung: Die Möglichkeit, Ereignisse des Identitätslebenszyklus zu verwalten, einschließlich der Provisionierung und De-Provisionierung von Benutzerkonten, der Pflege von Identitätsspeichern, der Verwaltung von Zugriffsrechten und der Synchronisierung von Benutzerattributen. Eine Self-Service-Benutzeroberfläche ermöglicht die Anforderung von Berechtigungen, Profilverwaltung, Passwort-Rücksetzung und Synchronisierung. Konfigurierbare Konnektoren bieten eine automatisierte Provisionierung von Benutzern sowohl für lokale als auch für SaaS-Anwendungen. Andere gemeinsame Funktionen zur Identitätsverwaltung umfassen die administrative Webschnittstelle, die Batch-Importschnittstelle, die delegierte Verwaltung, SPML- und SCIM-Unterstützung.

Zugriffsverwaltung: Diese Kategorie umfasst Authentifizierung, Autorisierung, Single Sign-On und Identity Federation für lokale und SaaS-Anwendungen, die als Cloud-Service bereitgestellt werden. Die zugrunde liegende Unterstützung für Industriestandards wie SAML, OAuth und OpenID Connect kann variieren, ist aber in den meisten Produkten bereits vorhanden.

Access Governance, Analytics und Intelligence: Diese Gruppe umfasst Funktionen, die oft nicht im Portfolio der Anbieter enthalten sind, teils aufgrund von architektonischen Einschränkungen und aus anderen Gründen. Während viele Unternehmen es immer noch vorziehen, das Berechtigungsmanagement on premises umzusetzen, um eine bessere Kontrolle und Prüfung zu ermöglichen, verlagern andere Unternehmen sie in die Cloud, um die Integration mit neuen Cloud-Diensten zu erleichtern und die Time-to-Value zu verkürzen, während ihr SaaS-Portfolio weiter wächst.

In der Praxis benötigt das Unternehmen zwar eine Reihe von IAM-Funktionen, aber einige davon sind von spezifischer Relevanz. Eine davon ist die Access Governance, die für die Erfüllung der gesetzlichen Anforderungen an Compliance unerlässlich ist. Access Governance ist einer der Kernbausteine von IAM und wird häufig als Teil umfassender IGA-Lösungen, aber auch als spezialisierte Lösung angeboten. Letztere ermöglichen möglicherweise eine schnelle Implementierung.

Kleverware, ein französischer Softwareanbieter, bietet eine solche spezialisierte Access Governance-Lösung, die eigenständig, in Kombination mit bestehenden IGA- und Identity Provisioning-Lösungen oder in Kombination mit ITSM-Tools wie ServiceNow eingesetzt werden kann.

Full article is available for registered users with free trial access or paid subscription.
Log in
Register and read on!
Create an account and buy Professional package, to access this and 600+ other in-depth and up-to-date insights
Register your account to start 30 days of free trial access
Register
Get premium access
Choose a package

Stay up to date

Subscribe for a newsletter to receive updates on newest events, insights and research.
I have read and agree to the Privacy Policy
I have read and agree to the Terms of Use