Lösungen

Unsere Lösungsformel für Ihr IAM: „IST ALLES MACHBAR“

Für jeden Bedarf die richtige Lösung: Entlang der Anforderungen für Ihre Unternehmens-, IT- und IAM-Governance konzipieren wir mit unseren gut eingespielten Teams die IAM-Architektur – zugeschnitten auf Ihre Kernsysteme und relevanten IT-Umsysteme. Wir konfigurieren die IAM-Software und Datenbanken und passen die Schnittstellen zu den Zielsystemen an. Damit stellen wir die erfolgreiche Realisierung sicher.

Wir legen großen Wert auf die Einführung und Überführung im Rahmen der Readiness-Phase. Integrationstests sowie Pilot- und Testbetrieb unterstützen dieses Vorgehen. Mit dem individuellen Betriebshandbuch schaffen wir schließlich die Grundlagen für den erfolgreichen IAM-Betrieb.

Kreativität und Innovation an der Schnittstelle zur Zukunft

Enterprise IAM
Customer IAM
Internet of Things
Single Sign-On
Federation
Role Based Access Control
Attribute Based Account Control
Privileged Account Management (PAM)
Enterprise IAM

Enterprise Identity & Access Management (EIAM)

Enterprise Identity & Access Management (EIAM) fördert auch IAM Compliance und die Digitalisierung: Mit Security by Design sowohl auf der Business- als auch IT-Seite sorgen wir dafür, dass die IAM-Prozesse das Design der Lösung bestimmen.

Mit einem zentralen Identitätsmanagement und einem automatischen Provisioning sowie den dazugehörigen Workflows lassen sich Abläufe automatisiert und kontrolliert ausführen. Dazu werden die Berechtigungen in Regeln und Rollen abgebildet und im System hinterlegt. Eintritts-, Wechsel- und Austrittsprozess eines Mitarbeiters werden einmal ausgelöst und laufen dann automatisiert ab. 

Enterprise IAM: Unsere Eigenentwicklung für Ihr Berechtigungsmanagement

Die wegweisende Lösung aus dem Hause FSP: Neben der Kompetenz zur Integration und zum Betrieb von marktführenden IAM-Produkten hat die FSP GmbH mit ihrer Eigenentwicklung „ORG – Das Berechtigungsmanagement“ ein besonderes Angebot entwickelt. Es dient Kunden in unterschiedlichen Branchen, die neben einer hoch leistungsfähigen Lösung die Möglichkeiten der Kombination von rollenbasiertem Berechtigungsmanagement (RBAC) und feingranularen Berechtigungsregeln nach dem ABAC-Prinzip nutzen möchten. Mehr hierzu erfahren Sie unter www.berechtigungsmanagement.com.

ORG
Customer IAM

Systeme für den Kunden-Zugang

Customer Identity & Access Management löst zentral die im Rahmen der Digitalisierung anstehenden Fragestellungen bezüglich Benutzeridentitäten, Anwendungszugriff und Sicherheit der Anwendungen für Endkunden (B2C) und Geschäftspartner (B2B). CIAM-Lösungen müssen hierbei in der Lage sein, sehr große Mengen von Identitäten zu handhaben.

Neben B2C und B2B eröffnet das Internet of Things (IoT) neue Möglichkeiten und führt zu weiteren Anforderungen. IAM in diesem Umfeld beinhaltet z. B. die Kontrolle des Zugriffs und der Verwendung von Geräten, Anwendungen und Daten. Die Prozesse des Onboarding zur Registrierung von Benutzern und Geräten sowie deren Anmeldung an Anwendungen gehören hierbei zu den Basisfunktionalitäten eines CIAM.

Weitere Services sind z. B. Single Sign-On (SSO), Account und Preference Management, Data Tracking und Reporting, Multi-Factor Authentication und User Monitoring und Management.

Internet of Things

Sichere Identifizierung beim Internet der Dinge

Die Themen Internet of Things und Identity Management stehen in einem engen Zusammenhang: IoT- Geräte haben als technische Ressourcen eine eindeutige Identifizierung durch ihre IP-Adresse.

Ihre Credentials und Attribute sollten ähnlich wie Identitäten von Mitarbeitern und Kunden mit Hilfe eines IAM-Systems effizient verwaltet werden. Viele Verwaltungsanforderungen vom Onboarding bis zur Authentifizierung sind sicher zu implementieren.

Die Sicherheit von IoT-Geräten wird nach wie vor stark vernachlässigt. So weisen mehr als 90 Prozent der Firmwaredateien laut Analyseplattform IoT Inspector in IoT-Devices kritische Sicherheitslücken auf. Fest programmierte Passwörter im Firmware-Dateisystem, versteckte Standard-User-Credentials oder Schwachstellen in der Systemkonfiguration gehören zu den am häufigsten identifizierten Missständen.

Schutzmechanismen und -technologien, die Biometrie-Verfahren, PAM-Lösungen, Blockchain und künstliche Intelligenz sinnvoll miteinander verbinden, können das Risiko für Identitätsdiebstahl und -missbrauch auch im IoT-Umfeld minimieren.

Hierzu gehört auch die risikobasierte Authentifizierung:

  • Der Kontext eines Zugriffs wird analysiert und ein Risikoprofil erstellt. Es wird ermittelt, ob weitere Authentifizierungsschritte erforderlich sind
  • Relevante Prüfungen sind z. B. von wo aus zugegriffen wird, wie hoch die Privilegien des Nutzers sind, ob das System die allgemeinen Sicherheitsanforderungen erfüllt, ob eine VPN-Verbindung offen steht, wann die digitale Identität das letzte Mal für dieselbe Anfrage verwendet wurde

Beim risikobasierten Ansatz werden je nach errechnetem Risiko dynamische Sicherheitsmaßnahmen eingesetzt. Ist das Risiko eines Zugriffs zu hoch, kann die Anfrage auch komplett abgelehnt werden. Die Sicherheitsparameter werden dynamisch erhöht, wenn das Bedrohungsniveau hoch ist und gesenkt, wenn es niedrig ist.

Single Sign-On

Zugriff durch einmalige Authentifizierung

Single Sign-On (SSO) Access-Management-Lösungen vereinfachen insbesondere für Mitarbeiter den Anmeldeprozess an den von ihnen genutzten IT-Systemen. Nach einmaliger Anmeldung übernimmt das SSO das Anmeldeverfahren gegenüber den eingebundenen Applikationen.

Mit Passwort-Synchronisation, Web-SSO oder Enterprise-SSO kann ein vereinfachtes und sicheres Anmeldeverfahren auf die benötigten Applikationen ausgedehnt werden. Der Einsatz von Single-Sign-On-Lösungen erhöht den Komfort und die Sicherheit.

Federation

Föderativer Ansatz der Zugriffssteuerung

Die Grenzen der Unternehmen verschwimmen immer mehr. Services werden zunehmend aus der Cloud bezogen. Umgekehrt greifen Partner und Kunden von außen auf Ihr Unternehmen zu. Um Mitarbeitern, Kunden und Partnern sicheren Zugriff auf Cloud-Anwendungen zu geben, muss ein Unternehmen seine Identitäts- und Zugriffsverwaltung auf die Cloud erweitern.

Mit dem föderativen Ansatz werden Vertrauensstellungen zwischen Identity- und Service-Providern gebildet. Mit diesem zentralen Ansatz haben Sie die Zugriffsteuerung immer im Griff. Sie entscheiden, wer welche Services nutzen darf und welche Attribute transportiert werden.

Mit Federation können folgende Anwendungsfälle abgedeckt werden:

  • Domänenübergreifendes Single Sign-on
  • Autorisierung für externe Identitäten
  • Realisierung von Social Logins
  • Autorisierung für interne Benutzer beim Zugriff auf Cloud-Services, APIs oder mobile Applikationen und Geräte

Wir unterstützen Sie bei der Auswahl, Integration und dem Betrieb eines Federation Brokers. Unser Know-how umfasst nicht nur die gängigen Protokolle wie SAML, openID, OAUTH und WS-Fed, sondern auch die Lösungsmöglichkeiten, antragsbasiert Registrierungen und Berechtigungen zu verwalten.

Role Based Access Control

Vereinfachtes Berechtigungsmanagement durch Rollenbasierung

Mit unseren Angeboten für rollenbasiertes Berechtigungsmanagement bieten wir Ihnen Methoden und Lösungen für die effiziente Steuerung und Kontrolle von Zugriffsberechtigungen. Die Administration der Mitarbeiterberechtigungen lässt sich mit Rollen erheblich vereinfachen. Unsere systematischen Lösungen und Dienstleistungen sichern Ihre Compliance durch:

  • Höhere Transparenz in der Berechtigungsvergabe
  • Reduktion des Verwaltungsaufwandes für die Berechtigungen
  • Reduktion der Kosten für Attestierung/Prüfung
  • Flexibilität für Reorganisationen
  • Bessere Basis für die Prozessautomatisierung (Provisioning)
  • Belegbarkeit der Pflichterfüllung im User Lifecycle
  • Reduktion des Missbrauchsrisikos

Unser Angebot umfasst Dienstleistungen und Produkte für die organisatorische und technische Umsetzung einer rollenbasierten Administration:

  • Ist-Aufnahme und Erarbeitung eines firmenweiten und systemübergreifenden Berechtigungsmodells unter Berücksichtigung von Segregation of Duties (Funktionstrennung)
  • Definition von revisionssicheren Beantragungs- und Genehmigungsprozessen
  • Analyse und Umsetzung von Provisionierungsprozessen
  • Erarbeitung und Implementierung von Audit- und Rezertifizierungsprozessen
  • Implementieren von geeigneten Software-Lösungen
Attribute Based Account Control

Flexibler und individueller mit richtlinienbasiertem Berechtigungsmanagement

Attributbasiertes Berechtigungsmanagement – alternativ auch richtlinienbasiertes Berechtigungsmanagement genannt – bietet Methoden und Lösungen für Anforderungen, die über die Möglichkeiten des auf einfacheren Breiteneinsatz ausgerichteten RBAC hinausgehen.

Den Benutzern werden Zugriffsrechte durch die Verwendung von Richtlinien, die Attribute miteinander kombinieren und auswerten, gewährt. Die Erweiterung der Leistungsfähigkeit und Effizienz von RBAC um die Möglichkeiten der feingranularen, attributbasierten Zugriffskontrolle des ABAC schafft ein hohes Maß an Flexibilität und Individualität.

Privileged Account Management (PAM)

Superuser-Zugänge sicher verwalten

Kontrolle und Auditierung des Superuser-Zugangs: Während die Benutzer ihre Zugangsdaten meist regelmäßig ändern müssen, bleiben - oft hartkodierte - Passwörter für schützenswerte Datenbanken und Server-Applikationen häufig lange Zeit unangetastet und liegen in Klarschrift auf dem System. Die Kontrolle und Auditierung des administrativen, privilegierten Zugangs von Mitarbeitern werden mit PAM-Lösungen gewährleistet. Sie bieten höchste Sicherheit und Compliance, während zeitgleich die Superuser-Zugänge einfacher verwaltet werden.

PAM auf einen Blick:

  • Einfache Kontrolle und Auditierung der administrativen, privilegierten Zugänge
  • Reduktion der Zugriffe auf die erforderlichen Rechte
  • Detaillierte Delegation und Befehlskontrollen oder Tastenanschlag-Protokolle
  • Richtlinienbasierte Kontrollen und sichere, automatische Arbeitsabläufe
  • Reduktion oder Wegfall des manuellen Credential-Managements
  • Umsetzung von Sudo-Richtlinien

Wir bieten einen ganzheitlichen Ansatz für das Management privilegierter Accounts:

  • Definition der Prozesse für die Führung und Steuerung der privilegierten Accounts
  • Definition von Emergency-Prozessen
  • Lösungsevaluationen
  • Implementierungen und Systemintegrationen
  • Betriebsunterstützung

Kontakt und Beratung

Sie haben Fragen oder möchten sich direkt beraten lassen? Gerne helfen wir Ihnen weiter!


Ihr Ansprechpartner für das Thema IAM-Lösungen:

Ralf Bräutigam
Mitglied der
Geschäftsleitung
E-Mail: r.braeutigam@fsp-gmbh.com
Telefon: +49 2203 37100 00