Identitätsmanagement

Zentral ist einfach, einfach ist sicher

Von Gerald Strömer im Auftrag von Oracle Deutschland

Noch immer gibt es Unternehmen, in denen die Technik selbst ausgereift, der Umgang mit ihr aber antiquiert ist: Die beste Hard- und Software und die beste Schutztechnologie nützt nichts, wenn der Mensch als Schwachstelle übrig bleibt.

Selbst in konsolidierten IT-Landschaften mit bestens abgesicherten Datenbanken, Anwendungen und Prozessen kann (und wird) es zu Lücken im Schutzpanzer um die IT kommen, wenn Administratoren Nutzerzugänge von Hand einrichten und verwalten oder sich bequeme Hintertüren für die Arbeit vom Sonnendeck aus einrichten, längst überfällige Account-Leichen im Daten-Nirwana treiben und Nutzer für verschiedene Anwendungen und Ressourcen jeweils einzelne Accounts zugewiesen bekommen.

Spiel mit dem Feuer

Das Ganze wäre dann in etwa so sicher wie ein im Felsgestein vergrabener Atombunker mit fünf Meter dicken Betonstahlwänden, zwei Meter dicken Panzertüren und schwer bewaffneten Wachposten – die allerdings blind und taub sind und der Bequemlichkeit halber eine simple Klinke am Panzerschott angebracht haben. Macht irgendwie wenig Sinn. Genauso konfus ist es, eine IT-Infrastruktur massiv abzusichern, aber den wichtigsten Faktor außer Acht zu lassen: den Zugriff. Und je größer ein Unternehmen ist und je mehr Mitarbeiter es hat, desto wichtiger wird dieser Aspekt.

Lösung ohne Unbekannte
Oracle bietet mit dem Oracle Identity Manage­ment 11g eine Suite von Identitäts­management­lösungen an, mit der Kunden Rege­lungen und Vor­schriften effi­zient er­füllen, kritische An­wendungen und sen­sible Da­ten schützen so­wie Be­triebs­kosten senken können. Unter­nehmen kön­nen ihre Be­nutzer­identitäten in allen Res­sourcen inner­halb und außer­halb der Fire­wall über den ge­samten Lebens­zyklus hin­weg verwalten.

Die Automatisierung mit Oracle Identity Manage­ment 11g führt zu­dem zu einer drasti­schen Ver­ringerung der An­rufe beim Help­desk, opti­miert Auditing und die Berichts­erstellung für Compliance und vieles mehr.

Entscheidend ist immer, wer wie, wo und in welchem Umfang auf was zugreifen darf. Das Ganze ist letztlich ein Balance­akt: Berechtigte Benutzer müssen ohne allzu große Behinderung von Arbeits­abläufen auf alle benötigten Ressourcen zugreifen können, aber gleich­zeitig muss sicher gestellt werden, dass auch wirklich nur der oder die Zugriffs­berechtigte am Arbeits­platz sitzt. Es wäre schon fatal, wenn der freundliche Industrie­spion von nebenan problem­losen Zugriff auf alle gewünschten Daten hat oder der Haus­meister mit ein paar unbedachten Klicks die Arbeit einer ganzen Entwicklungs­abteilung himmeln kann, nur weil der Forschungs­leiter „12345“ als General­passwort nutzt und sich aus dem Internet-Café einloggt.

Rollen mit abgestimmten Rechten

Die Antwort auf dieses Problem bietet das so genannte Identitätsmanagement (IM). IM-Lösungen übernehmen die sichere Verwaltung von Identitäten, erlauben eine eineindeutig Identifizierung des Nutzers – der übrigens auch eine Maschine, eine Anwendung oder eine Gruppe sein kann – und vergeben anhand der zugewiesenen Rolle Zugriffs- und Nutzungsrechte für Unternehmensressourcen.

In einer modernen Lösung werden einer einzelnen Identität alle jene Berechtigungen zugewiesen, die der jeweilige Nutzer benötigt. Er muss sich damit nur ein einziges Mal identifizieren – das verbessert die Produktivität.

Oracle kurz vorgestellt

Oracle Deutschland.gif

Oracle weiß gut, was „mittelständisch“ heißt. Knapp 75 % der Kunden kommen aus diesem Segment. Schließlich stellt man hier bereits seit 1977 diejenigen in den Mittelpunkt, die der Motor ihrer Märkte sind: Unternehmen aus dem Mittelstand.

Oracle ist ein Softwareanbieter, der Unternehmen erfolgreich dabei unterstützt, ihre Kommunikation zu verbessern und Prozesse intelligent zu integrieren. Dabei kann Oracle auf jahrzehntelange Erfahrung und die Zusammenarbeit mit starken Partnern bauen. Ausbaufähige Module oder ganze Architekturen optimieren die gesamten Abläufe, so dass auch kleine und mittlere Unternehmen im globalen Wettbewerb erfolgreich bestehen können.

Für professionelles Grid Computing hat Oracle Technologien wie Real Application Clusters (RAC) entwickelt. Zu den Komponenten eines Oracle Grid zählen Oracle Database 11g, Oracle Fusion Middleware, Oracle Enterprise Manager und Oracle VM.

Oracle Database hält Informationen sicher parat, liefert die Reaktionszeiten, die Kunden heute fordern, und verringert kostspielige Ausfallzeiten. Real Application Clusters sorgt für hohe Verfügbarkeit und Skalierbarkeit bei niedrigen Kosten. Die aktuelle Version Oracle Database 11g ist die erste speziell für Grid Computing konzipierte Datenbank, zuverlässig geschützt durch die Lösungen von Oracle Data­base Security sowie Oracle Identity Manage­ment 11g und auch auch als Hardware-Software-Komplettlösung in Form der Oracle Database Machine verfügbar.

Und: Oracle Database 11g macht Unternehmen fit für weiteres Wachstum. Ohne eine einzelne Zeile Codeänderung lässt sich 11g vom Einzelserver zu Grid Computing migrieren. Oracle Database ist für große, kleine und mittelständische Unternehmen gleichermaßen geeignet – schließlich sind Verfügbarkeit und Performance bei straffen Strukturen nicht weniger wichtig.

Wer sich über die speziell für den Mittelstand konzipierten IT-Lösungen von Oracle informieren will, stöbert entweder direkt auf der Mittelstandswebseite von Oracle Deutschland. Oder Sie nehmen auf dem Weg dorthin noch unser aktuelles Geschenk für Oracle-Interessenten mit.


ORACLE Deutschland B.V. & Co. KG, Riesstraße 25, D-80992 München, 0800-1824138, dir_ie@oracle.com, www.oracle.de

Gleichzeitig kann diese Identifizierung deutlich verschärft werden: Man kann einem Anwender vielleicht nicht zumuten, sich an zwei Dutzend Anwendungen mit jeweils anderem Login und Passwort anzumelden. Aber man kann sehr wohl erwarten, dass sich der Nutzer ein einziges sicheres Passwort merkt oder mit einer entsprechenden Einmal-Passwortlösung arbeitet, die bei jedem Zugriff eine eindeutige Authentifizierung erlaubt.

Richtlinien ohne Ausnahmen

Für die IT-Abteilung ist dieses zentralisierte Konzept ebenfalls von Vorteil: Neue Mitarbeiter werden entsprechend ihrer Rolle in einem Aufwasch mit allen nötigen Berechtigung versehen, scheidende Kollegen können mit einem Mausklick zuverlässig aller Zugriffsrechte beraubt werden – Dateileichen können also gar nicht erst entstehen. Zudem nerven deutlich weniger Anwender den Helpdesk mit Anfragen zum Rücksetzen des Passworts oder wegen Problemen beim Login zu Anwendung XYZ, der doch gestern noch funktioniert hat. Ergo: Die IT hat mehr Zeit für die wirklich wichtigen Aufgaben.

Und auch wenn der Admin es vielleicht nicht mag, dass er nicht mehr so stark mauscheln kann wie früher: Für das Unternehmen als Ganzes ist eine solche Lösung, die trotz Arbeitserleichterung und Transparenz auch den Admin und andere privilegierte Nutzer (Stichwort: Chef) zwingt, sich an die Richtlinien zu halten, letztlich nur von Vorteil.

Fazit: Verlässliche Sicherheit

Eine moderne Identitätsmanagementlösung ermöglicht eine saubere, einheitliche und lückenlose Verwaltung von Identitäten. Unternehmen, die ihre Anwendungen und Datenbanken mit einem nahtlos integrierten Identitätsmanagement schützen, profitieren in jeglicher Hinsicht: Sensible Daten und kritische Prozesse sind vor dem Zugriff unberechtigter Nutzer geschützt, Compliance-Anforderungen werden leichter erfüllt und dauerhaft eingehalten – und Zeit- und Kostenaufwand durch den User-Support der IT-Abteilung sinken auch noch.

Nützliche Links