Anzeige

IAM Konzept

Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate, PingAccess und PingDirectory, an. Die neuen Versionen verbessern die Benutzererfahrung für Anwender und Administratoren, gleichzeitig erfüllen sie die Anforderungen moderner Unternehmen, schnell und zielgerichtet zu agieren.

Moderne IT- und Sicherheitsverantwortliche in Unternehmen wünschen sich heute zunehmend Identity- und Access-Management(IAM)-Services, die eine sichere und positive Kundenerfahrung ermöglichen. Häufig verfügen sie allerdings nicht über das Budget für größere IAM-Investitionen. Die neuen Cloud-Softwarefeatures erlauben Unternehmen, mehrere Geschäftsanforderungen gleichzeitig zu erfüllen, ohne dass dabei Benutzerfreundlichkeit und Kosteneffizienz auf der Strecke bleiben. Darüber hinaus sorgen sie dafür, dass Unternehmen ihren Verwaltungsaufwand reduzieren.

Das ist neu bei PingFederate

Dank passwortloser Authentifizierung erleichtern die aktualisierten Authentifizierungsrichtlinien in PingFederate die Verwaltung von Regeln, um eine verbesserte Endbenutzererfahrung sicherzustellen. Neue Standards unterstützen die sichere Authentifizierung von Geräten ohne Tastatur und Browser. Zusätzliche Funktionen reduzieren den Verwaltungsaufwand dank Verbesserungen für das Hosten mehrerer personalisierter Domains.

Die Highlights: OAuth 2.0-Geräteflow für einfachere Autorisierung von IoT-Geräten: Endbenutzer können jetzt ganz einfach Geräte mit begrenzten Eingabemöglichkeiten wie Smart TVs, Autos und Küchengeräte autorisieren, damit sie für sie auf Ressourcen zugreifen. Bisher war die Autorisierung von Geräten ohne Webbrowser oder Tastatur mit nicht-standardmäßigen Methoden schwierig.

Einfachere Verwaltung mehrerer personalisierter Domains: Dank zusätzlicher TLS Server Name Indication (SNI)-Unterstützung profitieren Administratoren jetzt von einer nahtloseren Verwaltung mehrerer Domainnamen in einer einzigen PingFederate-Lösung. So lassen sich zahlreiche Benutzergruppen für unterschiedliche Unternehmensmarken einfacher unterstützten.

Das ist neu bei PingAccess

PingAccess verkürzt die Implementierungszeit und senkt den Bereitstellungsaufwand. Zudem wurden die Benutzererfahrung und Architekturoptionen optimiert, die wichtig für Web Access Management (WAM)-Modernisierungsprojekte sind. Die Highlights:

Verwaltung hybrider IT-Landschaften: Mit PingAccess können Unternehmen jetzt den branchenweiten Authentifizierungsstandard OpenID Connect nutzen, um ihr Cloud-basiertes PingOne for Customers mit älteren Anwendungen in ihrer privaten Cloud oder in ihrem Datencenter zu verknüpfen. Nativer Support für PingOne for Customers ermöglicht Administratoren eine einfachere Verwaltung hybrider Umgebungen, die SaaS, ältere Anwendungen und APIs umfassen.

Verbesserte Integration: Eine engere Integration zwischen PingAccess und PingFederate verbessert die Performance und den Datenaustausch. Mit neuen Features wie lokaler OAuth-Token-Validierung kann PingAccess jetzt die Backchannel-Kommunikation zwischen IT und Token-Provider reduzieren.

Das ist neu bei PingDirectory

Die verbesserten Features in PingDirectory reduzieren den Verwaltungsaufwand und erleichtern und beschleunigen die Verwaltung von Identitätsdaten, so wie dies von einem Produkt der Enterprise-Klasse erwartet wird. Die Highlights:

Neue REST-API: Dank einer neuen REST-API für Identitätsdaten können Entwickler von Unternehmensanwendungen mit den neuesten Programmiersprachen und gängigen Open Source-Bibliotheken arbeiten. So können sie schnell mehr Anwendungen mit mehr Features hinzufügen, um mit der zunehmenden Nachfrage und dem steigenden Tempo in modernen Unternehmen Schritt zu halten.

Neue Suchmaschinen-Funktionen: Neue Suchmaschinen-Funktionen verwenden Statistiken und Metadaten, um die Performance zu verbessern. Gleichzeitig sorgen sie dafür, dass Administratoren weniger Code- und Konfigurationsanpassungen durchführen müssen.

Integrationen mit Tivoli Directory Server und Microsoft Identity Manager: Diese Verzeichnisintegrationen erlauben es Unternehmen, Identitätsdaten aus unterschiedlichen Datenspeichern zu migrieren und zu verwalten und ermöglichen so die Erstellung und Verwaltung eines einheitlichen Profils.

www.pingidentity.de

 


Die Konferenz IAM CONNECT 2019 könnte Sie ebenfalls interessieren:

IAM Connect 2019

Offener Erfahrungsaustausch unter IAM-Verantwortlichen

Die IAM CONNECT, die größte deutschsprachige Konferenz zum Thema Identity & Access Management (IAM) vom 18. bis 20. März in Berlin, bietet auch 2019 wieder ein praxisnahes Programm: hochkarätige Sprecher großer Unternehmen teilen ihre Erfahrungen und Visionen mit den Teilnehmern.

www.iamconnect.de

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

2-Faktor-Authentifizierung (2FA)

Authentifizierungs-Codes sind nur so sicher, wie die verwendete Technologie

Die 2-Faktor-Authentifizierung (2FA) existiert heutzutage in zahlreichen Varianten in unserem Alltag: In Form von TAN, Token, elektronischem Personalausweis oder FIDO. Sie alle funktionieren auf ähnliche Weise: Indem das einzugebende Passwort um einen…
Schranke Tiefgarage

53 % der Unternehmen planen Zero-Trust-Funktionen einzuführen

Laut dem Bericht „2020 DACH Region Secure Access“ von IDG Connect und Pulse Secure plant mehr als die Hälfte aller Unternehmen in der DACH-Region, innerhalb der nächsten 18 Monate Zero-Trust-Funktionen zum Schutz vor den zunehmenden Cyberrisiken einzuführen,…
IAM

Okta erweitert IAM-Plattform

Okta hat seine IAM-Plattform, Okta Platform Services, Okta FastPass sowie Okta Lifecycle Management Workflows erweitert. Des Weiteren wurden strategische Partnerschaften mit VMware Carbon Black, CrowdStrike und Tanium im Bereich…
Goldfisch mit Haimaske und Hai mit Goldfischmaske

Deception-Lösung für privilegierte Accounts

Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern.
Cybersecurity Schloss

Fokus auf Identität: Eine neue Front-Line für IT-Sicherheit

Ein eindeutiges Ergebnis: In der European Security Survey 2019 von IDC wurden 700 europäische CISOs befragt, wo sie von erhöhter IT-Sicherheit einen geschäftlichen Nutzen erwarten. Klarer Spitzenreiter bei 45 % der Befragten: das optimierte Risikomanagement.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!