Identity Access Management

In der Einfachheit liegt die Lösung

7. Dezember 2016, 10:31 Uhr | Autor: Hadi Stiel / Redaktion: Markus Kien

Fortsetzung des Artikels von Teil 2

Lösungsvorschlag von Sonic Wall

Florian Malecki Sonic Wall
Florian Malecki, International Product Marketing Direktor: “Trotz der großen Funktionsvielfalt, die den komplexen Anforderungen von Unternehmen geschuldet ist, ist es uns gelungen, die Bedienung per Point and Click einfach zu gestalten.”
© SonicWall

Florian Malecki, International Product Marketing Director Sonic Wall One Identity, verweist auf die drei Säulen der IAM-Offerte Sonic Wall – ein ehemaliges Dell-Produkt: 

  • „Privileged Management“
  • „Identity Governance“
  • „Access Management“ 

„Diese Grundstruktur eröffnet Fachabteilungen eine geschäftsorientierte Steuerung von Identitäten, Daten und privilegierten Zugriffen, ergänzt durch Transparenz und Kontrolle.“ Parallel stelle die IAM-Lösung sicher, dass alle Nutzer von überall mit jedem Endgerät in Übereinstimmung mit den Sicherheitsvorgaben auf berechtigte Daten zugreifen können. 

Über die Säule Privileged Management könnten fein abgestufte Zugriffsregeln, so für privilegierte Benutzerkonten und Administratoren, von zentraler Stelle aus gesteuert werden. Um die drei skizzierten Säulen ranken sich nach Malecki mehr als ein Dutzend Module. Das Funktionsspektrum dieser Module reiche von Access Governace über Context-Aware Security bis hin zu Enforce Separation of Duties (SoD). Eine komplette Liste ist hier zu finden.

Identity Governance: Als zentrales Directory kommt der herstellereigene One Identity Manager zum Einsatz. Er stützt sich auf eine zentrale Datenbank, in der alle Identitäten, Zugriffsrechte und dazugehörigen Informationen gespeichert sind. Zur Einbindung der Zielsysteme ins zentrale Directory verwendet Sonic Wall (lizenzpflichtige) Konnektoren. Anders – ohne Synchronisation – ist der Abgleich von Informationen zwischen dem herstellereigenen zentralen Verzeichnis und den Zielsystemen nicht möglich. Das gilt demzufolge auch für die Einbindung von Microsoft-Plattformen und -Applikationen.

Access Management: Genehmigungsprozesse, um darüber Zugriffe zu steuern, Berechtigungen zuzuweisen oder eine Authentisierungsart zu einer Gruppe im Active Directory hinzuzufügen, werden mittels Workflow realisiert. Sie greifen ebenfalls auf Konnektoren und Synchronisation zurück. Auch die Anfrage beim IT-Shop, über die berechtigte Nutzer Zugriffe auf Ressourcen und Applikationen anfordern können, ist über solche synchronisationsbasierende Workflows gelöst. Alle Schritte eines Workflows – von der Genehmigung des Zugriffs bis hin zur automatischen Entfernung der Rechte bei Projektabschluss – werden laut Malecki für Revisionen selbsttätig dokumentiert. 


  1. In der Einfachheit liegt die Lösung
  2. Der Ansatz von First Attribute
  3. Lösungsvorschlag von Sonic Wall
  4. Die Idee von Atos/Evidian
  5. Microsofts Ansatz
  6. Checkliste für IAM-Systeme

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu SonicWALL Deutschland

Weitere Artikel zu Atos Origin Germany & Central Europe

Weitere Artikel zu Atos IT Solutions and Services

Weitere Artikel zu Microsoft Deutschland GmbH

Matchmaker+