VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Gerd RossaMit bi-Cube, einer Identity und Access Management Suite, lassen sich Benutzer und deren Berechtigungen im Active Directory vollständig automatisiert verwalten. Die IAM-Suite leistet damit einen enormen Beitrag zur Sicherung der Compliance-Anforderungen. Prof. Dr. Gerd Rossa (Foto), iSM SecuSys  AG, präsentiert bi-Cube am 18. Mai 2016 um 15 Uhr in einem Live Webinar.

Link zur Anmeldung zum Live Webinar.

Ein wesentliches Ziel der bi-Cube-Entwicklung war die Automatisierung der IT-Administration neben dem starken Beitrag zur Security und Sicherung der Compliance-Anforderungen. Mit der Integration der sog. „AD-geführten Applikationen“ ist die letzte Lücke der vollautomatischen Verwaltung der User und deren Berechtigungen in den vom AD verwalteten Ressourcen und Applikationen geschlossen.

bi-Cube stellt vier verschiedene Business Objects zur Verfügung über die ein User alle erforderlichen Nutzungsrechte an den durch das AD verwalteten Ressourcen durch die regelbasierten oder Self-Service-Prozesse automatisch erhält.

biCube

Bild: bi-Cube stellt vier verschiedene Business Objects zur Verfügung.

Diese Business Objects (BO) sind:

  • das leistungsfähige bi-Cube Rollenmodell mit seinen Regeln und Prozess-Controls
  • die flexible Teamverwaltung mit der Team-Rolle, dem spezifischen Rollentyp für Teams
  • Pool-Ressourcen, die jeder berechtigte User beantragen kann
  • Abteilungs-Laufwerke, die von bi-Cube automatisch angelegt werden und zu denen jeder Mitarbeiter der Abteilung Zugriff erhält

Die AD-geführten Applikationen sind Anwendungen, deren User-Authentifikation und u.U. auch die Zuteilung differenzierter Berechtigungen über AD-Gruppen gesteuert werden. Diesen speziellen Gruppentyp ordnet bi-Cube dann der Anwendung zu, die in bi-Cube verwaltet wird. Damit erfolgt deren Berechtigungsverwaltung komplett unter der Regie des bi-Cube Business Layer (Rollen, Regeln und Prozesse).

Ergänzende Funktionen sind:

  • Übersicht über alle BO und freie Antragsmöglichkeiten zur Teilnahme an einem Team oder einem anderen BO
  • Administratoren verwalten über bi-Cube individuelle Rechte nur noch im Ausnahmefall

Damit wurde erstmalig in einem IAM eine komplette Kapselung des AD mit den im AD verwalteten Ressourcen (Filespace, Exchange, SharePoint und Lync, sowie AD-geführte Applikationen) und die Berechtigungen der User an diesen Ressourcen erreicht. Die erforderlichen Änderungen der Berechtigungen, die sich aus der Dynamik der Arbeitsprozesse und des Life-Cycle des Users ergeben, werden durch entsprechende Standardprozesse natürlich berücksichtigt.

Der Nutzen dieser Voll-Automatisierung ist augenfällig: Kostenreduzierung, passgenaue Berechtigungen, weitgehend standardisierte Prozessmodelle und daraus abgeleitet ein hohes Maß an Security und Compliance. Zu ergänzen ist nur noch, daß im bi-direktionalen Einsatz von bi-Cube auch die gesamte Azure-Welt der MS-Cloud in die bi-Cube Modellierung und Prozesse integriert ist. Für den Nutzer ist es völlig belanglos in welcher Infrastruktur er seinen Filespace hat (in-house oder in der Cloud).

secu-sys.de

GRID LIST
Leitfaden IAM-Projekte erfolgreich umsetzen

Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den…
Tb W190 H80 Crop Int 49b8aad2435603d564c50d2760b776ff

Privileged Access-Management die Basis für IAM

Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines…
Rubik Würfel

Ganzheitliche Applikationssicherheit dank kombinierter Disziplinen

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices…
MFA

Modernisierte Multi-Faktor-Authentifizierung für die Cloud

MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access…
Supply Chain

Sichere Supply Chain erfordert strikte Regelungen zu privilegierten Zugriffen

Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten…
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Smarte News aus der IT-Welt