Florian Malecki, International Product Marketing Director Sonic Wall One Identity, verweist auf die drei Säulen der IAM-Offerte Sonic Wall – ein ehemaliges Dell-Produkt:
„Diese Grundstruktur eröffnet Fachabteilungen eine geschäftsorientierte Steuerung von Identitäten, Daten und privilegierten Zugriffen, ergänzt durch Transparenz und Kontrolle.“ Parallel stelle die IAM-Lösung sicher, dass alle Nutzer von überall mit jedem Endgerät in Übereinstimmung mit den Sicherheitsvorgaben auf berechtigte Daten zugreifen können.
Über die Säule Privileged Management könnten fein abgestufte Zugriffsregeln, so für privilegierte Benutzerkonten und Administratoren, von zentraler Stelle aus gesteuert werden. Um die drei skizzierten Säulen ranken sich nach Malecki mehr als ein Dutzend Module. Das Funktionsspektrum dieser Module reiche von Access Governace über Context-Aware Security bis hin zu Enforce Separation of Duties (SoD). Eine komplette Liste ist hier zu finden.
Identity Governance: Als zentrales Directory kommt der herstellereigene One Identity Manager zum Einsatz. Er stützt sich auf eine zentrale Datenbank, in der alle Identitäten, Zugriffsrechte und dazugehörigen Informationen gespeichert sind. Zur Einbindung der Zielsysteme ins zentrale Directory verwendet Sonic Wall (lizenzpflichtige) Konnektoren. Anders – ohne Synchronisation – ist der Abgleich von Informationen zwischen dem herstellereigenen zentralen Verzeichnis und den Zielsystemen nicht möglich. Das gilt demzufolge auch für die Einbindung von Microsoft-Plattformen und -Applikationen.
Access Management: Genehmigungsprozesse, um darüber Zugriffe zu steuern, Berechtigungen zuzuweisen oder eine Authentisierungsart zu einer Gruppe im Active Directory hinzuzufügen, werden mittels Workflow realisiert. Sie greifen ebenfalls auf Konnektoren und Synchronisation zurück. Auch die Anfrage beim IT-Shop, über die berechtigte Nutzer Zugriffe auf Ressourcen und Applikationen anfordern können, ist über solche synchronisationsbasierende Workflows gelöst. Alle Schritte eines Workflows – von der Genehmigung des Zugriffs bis hin zur automatischen Entfernung der Rechte bei Projektabschluss – werden laut Malecki für Revisionen selbsttätig dokumentiert.