Fachartikel

Nutzerzentrische Administration bei IAM und IdM

Verfolgen IT-Verantwortliche im Unternehmen einen nutzerzentrischen Ansatz, ändert sich im Rahmen von Identity and Access Management (IAM) und Identity Management (IdM) auch die Aufgabenstellung für die Administratoren. Denn viele Verwaltungsaufgaben, die bisher ausschließlich ins Tätigkeitsfeld der Admins fielen, können nun die Nutzer selbst via Self-Service-Portal übernehmen. Wie der Fachartikel zeigt, bedarf es dazu allerdings moderner IAM- beziehungsweise IdM-Lösungen.
Cloud- und KI-gestützt sollte der Nutzer beim Identity and Access Management im Mittelpunkt stehen.
Vieles spricht dafür, dass das Management von Nutzern und ihren Berechtigungen nutzerzentrisch ablaufen sollte. Neben der Entlastung der Administratoren profitieren Nutzer auch davon, dass sie schneller an notwendige Informationen kommen. Cloud-Computing mit immer mehr Nutzerkonten tut das Übrige dazu, den Nutzern selbst die Verwaltung ihrer Identitäten und Berechtigungen zu überlassen.

Zu komplex funktioniert selten gut
Der nutzerzentrischen Verwaltung der Identität, Berechtigungen und weiterer Eintragungen in deren Konten geht eine andere Entwicklung voraus: Über viele Jahre gewachsene IAM- beziehungsweise IdM-Systeme haben in den Unternehmen zu technisch hochkomplexen und aus Nutzersicht viel zu undurchsichtigen Gebilden geführt. Die Folgen sind eine kostspielige Administration ausschließlich durch teure Spezialisten, hohe Betriebskosten, eine gestiegene Fehleranfälligkeit im Gesamtsystem sowie aufwendige und dadurch kostspielige Anpassungen.

Workflow-Prozesse mit komplizierten Synchronisationen, die eigentlich angetreten waren, Admins und Service Desk das Leben zu erleichtern, haben die Komplexität und die Fehleranfälligkeit noch verstärkt. Im Fokus der Neuentwicklungen stand die Unterstützung der Administratoren –  die Nutzer wurden dabei glatt vergessen. Beispiele dafür sind Policy-Management-, Berechtigungsgenehmigungs- und Provisionierungsprozesse sowie unzählige und zudem teure Konnektoren, um die unterschiedlichen Zielsysteme ins Management von Identitäten, Berechtigungen und anderen Eintragungen einzubinden.

Ins Zentrum der Betrachtung muss deshalb der Nutzer im Rahmen eines Self-Service rücken, anstatt weiterhin den Fokus auf immer kompliziertere Prozesse und Funktionen zu richten. Der Benutzerschnittstelle, dem Portal, kommt dabei eine besondere Bedeutung zu. Es sollte schlank konzipiert und von der Nutzerführung einfach verständlich sein, zudem alle Informationen vorhalten, die die Nutzer täglich brauchen: Wer hat Berechtigungen auf meine Informationen zuzugreifen? In welcher Abteilung ist der Kollege angesiedelt? Wer ist sein Vorgesetzter?
Active Directory und PowerShell bilden Grundgerüst
Die Technik, die hinter diesem Self-Service-Portal steht, muss robust und sicher und außerdem an die Anforderungen des Unternehmens flexibel anpassbar sein. Zudem sollte die Architektur und das Design dahinter so beschaffen sein, dass darüber die technische Komplexität minimiert wird. Solche neuen und schlanken IAM- und IdM-Lösungen stehen in den Unternehmen hoch im Kurs. Eine wesentliche, komplexitätsreduzierende Stellschraube innerhalb solcher Lösungen ist der Einsatz des Active Directory als Verzeichnisdienst mit größter Marktdurchdringung. Das Active Directory ist ohnehin in rund 90 Prozent aller Unternehmen im Einsatz. Demzufolge sind die meisten Identitäten im Unternehmen bereits im Active Directory angelegt und hinterlegt worden.

Daher empfiehlt es sich, diesen Verzeichnisdienst als Master Directory auf Basis von Windows-Servern einzusetzen. Von hier ausgehend können viele Anwendungen und Server über LDAP (Leight Weight Directory Protocol), Kerberos oder SAML (Security Assertion Markup Language) direkt auf die Informationen des zentralen Verzeichnisses zugreifen. Dies erspart fehleranfällige, komplexe und kostspielige Konnektoren. Zudem hält Active Directory Synchronisationsmechanismen für Azure und Office 365, beide ebenfalls von Microsoft, vor.

Darüber hinaus bieten viele Hersteller Extensions an, um über die PowerShell einzubindende Anwendungen und Systeme anzusprechen. Wichtig dabei ist, dass die PowerShell abgesichert im Hintergrund abläuft, ohne dass der Administrator Hand anlegen muss. So gelöst übernimmt sie im Zusammenspiel mit den Nutzern die Arbeit, die vormals die Administratoren erledigen mussten, unabhängig davon, ob es sich um Standard- oder spezielle Systeme handelt oder übliche oder spezielle Namenskonventionen zum Einsatz kommen. Was die Administratoren noch tun müssen, ist die Anpassung von Skripten für den PowerShell-Einsatz, ohne dass sie dafür Spezialistenwissen brauchen. Auf diese Weise vereinfacht sich für die Administratoren auch die Verwaltung von Exchange, SharePoint und Office 365, einschließlich dem Anlegen von Mailboxen, dem Einrichten von Quota und der Lizenzzuweisung in Office 365.

Seite 1: Active Directory und PowerShell bilden Grundgerüst
Seite 2: Was Admins noch zu tun bleibt


Seite 1 von 2 Nächste Seite >>
3.01.2018/ln/Andreas Martin, Vorstand und CEO der FirstAttribute AG

Nachrichten

Machine Learning über grafische Oberfläche [17.01.2018]

Google Cloud hat mit 'Cloud AutoML' eine Lösung vorgestellt, mit der Unternehmen trotz geringer Vorkenntnisse eigene Machine-Learning-Modelle entwickeln können. Die einfache Zugänglichkeit der Neuvorstellung soll neue Anwendungsfelder für KI erschließen. Der erste verfügbare Dienst heißt 'Vision' und soll die Erstellung von benutzerdefinierten ML-Modellen zur Bilderkennung erleichtern. [mehr]

Alles drin, trotzdem thin [17.01.2018]

HP stellt mit dem 't310 G2' einen neuen All-in-One Zero Client mit ultradünnem Rahmen, nahtloser Anzeige und verbesserter Ergonomie vor. Der Neuzugang ist mit VMware und Amazon WorkSpaces kompatibel. Das lüfterlose Design soll für einen geräuscharmen Arbeitsplatz sorgen. [mehr]

Tipps & Tools

Freie und vergebene Shortcuts auflisten [18.01.2018]

Falls Ihnen die Hotkeys für das schnelle Arbeiten ausgehen, können Sie freie Shortcuts nur erraten und durchprobieren. Wesentlich einfacher geht es mit dem kostenfreien Tool 'HotKeysList'. Hier steht Ihnen eine Tabelle zur Verfügung, in dem alle belegten und noch verfügbaren Shortcuts aufgelistet sind. Sehr praktisch ist, dass das Tool auch unter Windows x64 läuft, keine Installation benötigt und mit einer deutschen Bedienoberfläche verfügbar ist. [mehr]

Redirect-Werbung in Chrome unterbinden [17.01.2018]

Wer sich bei der Internet-Recherche durch Banner im Großformat gestört fühlt, hat im Vergleich zu Redirect-Werbung fast noch Glück gehabt. Denn dabei wird der Nutzer strikt auf andere Webseiten weitergeleitet und das meist ohne die Möglichkeit, zur ursprünglichen Seite zurückzukehren. Erst das Schließen des Tab und ein erneutes Aufrufen sorgten für Abhilfe. Seit einiger Zeit lässt sich bei Googles Browser Chrome Redirect-Werbung mit einem kleinen Eingriff wirkungsvoll unterbinden. [mehr]

Buchbesprechung

Software Defined Networking

von Konstantin Agouros

Anzeigen