Anbieter zum Thema
Identity Management als Grundlage für PIM
Ein wesentlicher Teil von Priviledged Identity Management ist somit die Verwaltung der Pools von „Shared IDs“. Muss ein berechtigter Administrator auf ein System zugreifen, dann lässt er sich hierzu eine ID mit dazugehörigem Passwort für eine definierte Zeitdauer zuteilen.
Nach Benutzung der ID kann der Administrator diese ID aktiv wieder freigeben. Zu diesem Zeitpunkt oder spätestens nach Ablauf der vorgegebenen Zeitdauer wird PIM das Passwort im Zielsystem ändern, so dass der Administrator diese ID nicht mehr verwenden kann.
Um das Passwort zu ändern, braucht die PIM-Lösung eine Verbindung zu den Zielsystemen. Außerdem dürfen nur bestimmte Administratoren, z.B. mit einer bestimmten Rolle, sich eine ID holen. Des Weiteren könnte dieser Vorgang noch durch einen Genehmigungsprozess kontrolliert werden. All dies sind Funktionen, die eine herkömmliche Identity Management Lösung sowieso schon abdeckt. Es ist deshalb sinnvoll Priviledged Identity Management als zusätzliche Funktion einer IDM-Lösung zu implementieren.
Der eigentliche Ablauf des Priviledged Identity Managements und damit zusammenhängender Aktivitäten ist in der Bildergalerie dargestellt. Zuerst müssen sowohl die Rollen und Rechte der zu verwaltenden „Shared IDs“ als auch die Rollen und Rechte der Administratoren selbst definiert werden. Als nächstes gilt es, die die Shared-ID-Pools und die dazugehörigen Accounts auf den Zielsystemen anzulegen.
Nun können Administratoren ggf. über definierte Genehmigungsprozesse einen notwendigen Zugang beantragen. Es muss jetzt durch geeignete Mittel u.a. im Zielsystem sichergestellt werden, dass der Account die richtigen Rechte besitzt und alle Aktivitäten protokolliert werden. Zum Abschluss müssen diese Protokolle ausgewertet werden und können ggf. zu Änderungen an den Rollen und Rechten führen.
Inhalt
- Seite 1: Traditionelle IdM-Ansätze unzureichend
- Seite 2: Nicht alle privilegierten Accounts sind gleich
- Seite 3: Identity Management als Grundlage für PIM
- Seite 4: Überwachung der Aktivitäten privilegierter Nutzer
(ID:2048667)