Der intelligentere Wegzum Identity-Management
IdentityIQ®
PRODUKTBROSCHÜRE
COMPLIANCE MANAGER
LIFECYCLE MANAGER
GOVERNANCE PLATFORM
INTEGRATION MODULES
IDENTITYIQPRODUKTBROSCHÜRE
„SailPoint ist marktführend, wenn es um Lösungen zu Identity Management & Governance geht.
Hohe Kundenzufriedenheit ist unser oberstes Ziel und hierfür setzen wir uns tagtäglich ein.“
MARK MCCLAIN, CEO UND GRÜNDER VON SAILPOINT
3IDENT ITY IQ PRODUKTBROSCHÜRE
IDENTITYIQPRODUKTBROSCHÜRE
Übersicht
Der intelligentere Weg zum Identity-Management
In der dynamischen, datengesteuerten Umgebung von heute
ist die Zugriffsverwaltung, vorsichtig ausgedrückt, eine
Herausforderung – noch dazu eine Herausforderung, die an
das Identity- und Access-Management (IAM) viel größere
Anforderungen stellt als je zuvor. Damit IAM-Lösungen
effizient sind, müssen sie geschäftlichen Benutzern
jederzeit und überall Zugriff auf sämtliche Anwendungen
und Informationen bieten – während gleichzeitig
gewährleistet sein muss, dass die Sicherheitsrichtlinien des
Unternehmens konsequent eingehalten werden. Darüber
hinaus müssen diese Lösungen für Transparenz und
nachweisbar starke Kontrollen sorgen, um den Compliance-
und Audit-Anforderungen gerecht zu werden.
IdentityIQ™ ist eine vollständige Governance-basierte
IAM-Lösung und bietet schnellen, komfortablen
Zugriff, um die Produktivität geschäftlicher Benutzer zu
steigern, sowie Zugriffskontrollen, um die Sicherheit des
Unternehmens zu gewährleisten.
IdentityIQ verbindet Compliance-Management und
Provisioning in einer einheitlichen Lösung, die auf einem
gemeinsamen Identity-Governance-Framework aufsetzt.
Dank dieser Umsetzung kann IdentityIQ Unternehmens-
und Sicherheitsrichtlinien sowie Rollen- und Risikomodelle
über alle IAM-Aktivitäten hinweg durchgängig anwenden.
IdentityIQ bietet Organisationen folgende Möglichkeiten:
• Compliance-Management durch automatische
Zugriffszertifizierungen und Richtlinienverwaltung
• Autorisierung der Benutzer, Zugriffsanfragen
und Zurücksetzen von Passwörtern unabhängig
vorzunehmen
• Automatisches Provisioning während des
gesamten Lebenszyklus eines Benutzers durch
vereinfachte Prozesse zum Einrichten, Ändern und
Widerrufen des Zugriffs
• Sicherer und dennoch komfortabler Zugriff auf
alle Anwendungen von jedem Gerät aus
• Bedarfsgerechte Bereitstellung von
Übersichten zu Zugriffsrechten zur Unterstützung
von Entscheidungen und Erfüllung von
Audit-Anforderungen
• Größere Transparenz über sämtliche
Benutzerzugriffe vom Rechenzentrum bis zur
Cloud und proaktive Umsetzung risikogerechter
Governance-Kontrollen
„CUNA Mutual hatte vor, die Genauigkeit und Effizienz der Zugriffszertifizierung zu verbessern und die Provisioning- und De-Provisioning-Prozesse effizienter zu steuern. IdentityIQ war eindeutig unsere erste Wahl, weil es die Funktionen für die Verwaltung und Bereitstellung von Identitäten in einer einzigen Lösung vereint. Zudem war sofort offensichtlich, dass es für unsere Manager leicht zu nutzen ist und uns Informationen über die mit jedem Benutzerzugriff verbundenen Risiken liefert.“
Director of Information Security bei CUNA Mutual
4 IDENT ITY IQ PRODUKTBROSCHÜRE
IDENTITYIQPRODUKTBROSCHÜRE
Komponenten der IdentityIQ-Lösung
IdentityIQ ist die einzige IAM-Lösung, die von Grund auf
als vollständig integrierte IAM-Lösung entwickelt wurde.
Sie nutzt eine einheitliche Governance-Plattform zur
Bereitstellung eines gemeinsamen Daten-Repository
sowie eines Rollen-, Richtlinien- und Risikomodells –
und gibt Ihnen damit eine Lösung an die Hand, die sich
leichter bereitstellen, pflegen und nutzen lässt. Zu den
wesentlichen Komponenten von IdentityIQ gehören:
• Compliance Manager – Optimiert Compliance-
Kontrollen und verbessert die Audit-Performance
durch automatische Zugriffszertifizierungen und
Richtlinienverwaltung.
• Lifecycle Manager – Verbindet vom Benutzer
selbständig nutzbare Zugriffsanfrage- und
Passwortfunktionen mit der automatischen
Verwaltung von Lebenszyklusereignissen. Dies
vereinfacht das Einrichten, Ändern und Widerrufen
von Zugriffsrechten basierend auf Änderungen im
Lebenszyklus des Benutzers.
• Governance Platform – Ermöglicht Organisationen
den Aufbau eines zentralen Kontrollmodells zur
Vorbeugung und Erkennung, das alle identitäts-
bezogenen Geschäftsprozesse über alle Anwendungen
hinweg, im Rechenzentrum und in der Cloud,
unterstützt, so dass bisherige Investitionen maximal
genutzt werden und der Erwerb und die Integration
weiterer Produkte nicht erforderlich ist.
• Integration Modules – Erweitern und
beschleunigen die Zustellung von IAM-Diensten
durch erweiterte Integration in das IT-Management
und Sicherheitstools. Direkt einsatzbereite Integration
wird für Drittanbieter-Provisioning-Systeme,
IT-Service-Managementlösungen, Mobilgeräte-
Managementsysteme und IT-Sicherheitstools geboten.
Compliance Manager
Mittels IdentityIQ Compliance Manager können
Unternehmen Compliance-Prozesse optimieren, um eine
größere Effektivität zu erzielen und gleichzeitig die Kosten
zu senken. Durch die Integration von Zugriffszertifizierung
und Richtlinienverwaltung automatisiert Compliance
Manager die Auditing-, Reporting- und Management-
Aktivitäten, die für ein starkes Identity-Governance-
Programm im Rechenzentrum und in der Cloud
erforderlich sind.
Zugriffszertifizierungen
Viele Organisationen haben Schwierigkeiten damit, einen
effektiven Zugriffszertifizierungprozess einzuführen, der
gewährleistet, dass die Zugriffsrechte eines Benutzers
den Anforderungen der Arbeitsplatzbeschreibung
entsprechen. IdentityIQ stellt einen vollständig
automatisierten, reproduzierbaren Zertifizierungsprozess
MIT FÜR MOBILGERÄTE KONZIPIERTEN BENUTZEROBERFLÄCHEN DIE EFFIZIENZ ERHÖHEN
Wartezeiten bei der Bereitstellung neuer Zugriffe lassen sich verkürzen, indem die
Benutzer Änderungen über ihre Mobilgeräte einsehen und genehmigen können.
Auch Endbenutzer können über ihre Smartphones oder Tablets ihre Passwörter
zurücksetzen und Konten entsperren, wodurch sie produktiver sind und weniger
Ausfallzeiten haben.
„Nur 90 Tage nach Beginn des IdentityIQ-Projekts war ING DIRECT Australia in der Lage, die Compliance-Prozesse für die Durchführung eines Zertifizierungszyklus um 98 % zu verbessern – von 184 Stunden und zwei Mitarbeitern auf vier Stunden und einen Mitarbeiter.“ ING Direct
5IDENT ITY IQ PRODUKTBROSCHÜRE
IDENTITYIQPRODUKTBROSCHÜRE
bereit und protokolliert den Status der Zertifizierungen
nach Einzelpersonen, Anwendungen und organisatorischen
Gruppen. IdentityIQ automatisiert sämtliche Aufgaben
der Zugriffszertifizierung wie die Formatierung von
Benutzerrollen- und Berechtigungsdaten in übersichtlichen,
geschäftsorientierten Berichten, die Weiterleitung von
Berichten an die entsprechenden Prüfer, die Nachverfolgung
von Fortschritt und Maßnahmen der Prüfer und die
Archivierung von Zertifizierungsberichten und -daten.
Zur Unterstützung effektiver Prüfungen verwendet
IdentityIQ in Berichten eine aussagekräftige geschäfts-
orientierte Sprache und bietet nützliche Hinweise zu
Änderungen und Unregelmäßigkeiten, damit Prüfer
potenzielle Risikobereiche leichter entschärfen und
fundierte Entscheidungen treffen können. Um die
Transparenz von Zertifizierungsaktivitäten in der
gesamten Organisation zu erhöhen, haben Compliance-
Administratoren Zugriff auf Dashboards, Berichte und
Analysen mit Echtzeit-Informationen zum Status der
einzelnen Zertifizierungen.
Richtlinienverwaltung
Für die Implementierung starker Compliance-Kontrollen
ist die Definition und Durchsetzung umfangreicher
Zugriffsrichtlinien über alle Unternehmensanwendungen
hinweg von großer Bedeutung. IdentityIQ erleichtert
Geschäfts- und IT-Managern die Festlegung von
Zugriffsrichtlinien für Rollen und Berechtigungen mittels
intuitiver Bedienoberflächen. Compliance Manager
überprüft vorhandene Zugriffsberechtigungen von
Benutzern anhand zahlreicher Richtlinientypen wie z. B.
Berechtigungs- oder Funktionstrennungsrichtlinien,
anwendungs-/kontobasierten Richtlinien,
Aktivitätsrichtlinien und risikobasierten Richtlinien.
Er prüft die Identitätsdaten automatisch auf
Verstöße gegen die Richtlinien und kann so konfiguriert
werden, dass entweder Geschäfts- oder IT-Manager
benachrichtigt werden, der Zugriff sofort widerrufen oder
ein vorkonfigurierter Geschäftsprozess ausgeführt wird.
Zudem lassen sich Verstöße gegen die Richtlinien direkt
über eine bedienerfreundliche Benutzeroberfläche zur
Überprüfung und Beseitigung solcher Konflikte oder im
Rahmen einer Zugriffszertifizierung beheben, bei der
Verstöße zur Prüfung und Behebung durch den Zertifizierer
gekennzeichnet werden. IdentityIQ verfolgt den Status von
Richtlinienverstößen und nimmt diese Informationen in
Identitätsrisikowerte, Berichte und Compliance-Dashboards
auf. Manager können Risikowerte verringern, indem
sie Zugriffe, die zu Verstößen führen, widerrufen oder
Ausnahmen für vordefinierte Zeiträume genehmigen.
Audit-Reporting
Compliance Manager verschafft Compliance-
Administratoren, Auditoren und Business-Managern
bei Bedarf die erforderlichen Informationen anhand von
Berichten und personalisierten Dashboards, in denen die
Daten übersichtlich und geschäftsorientiert dargestellt
werden. Darüber hinaus bietet Compliance Manager
erweiterte Analysen für direkte, benutzerdefinierte
Abfragen sowie die Anbindung an Reporting- und
GRC-Tools von Drittanbietern.
Lifecycle Manager
IdentityIQ Lifecycle Manager ist eine unternehmensorientierte
Lösung zur Verwaltung von Änderungen des Benutzerzugriffs
u.a. durch selbständig vom Benutzer durchgeführte
Zugriffsanfragen, Passwortänderungen und -rücksetzungen
oder durch automatische ereignisgesteuerte Änderungen.
Durch die Kombination von Selbstbedienungs-Tools
mit automatisiertem, IT-gesteuertem User Provisioning
vereinfacht Lifecycle Manager die Anpassung der
Zugriffsberechtigungen an sich ständig verändernde
Umstände.
Vom Benutzer selbständig durchgeführte
Zugriffsanfragen
Lifecycle Manager ist eine benutzerfreundliche Lösung zur
Verwaltung von Zugriffsanfragen. Der Benutzer verwendet
zur Ermittlung des richtigen Zugriffs den IdentityIQ Request
Advisor, bei dem es sich um eine Google-ähnliche Suche
nach Stichwörtern mit affinitätsbasierten Suchoptionen
handelt, wobei die Rechte anhand der Rechte anderer
geschäftlicher Benutzer ermittelt werden. Wenn ein
Benutzer den gewünschten Zugriff ausgewählt hat, kann
er seinen Warenkorb überprüfen und den Vorgang wie
beim Internet-Einkauf intuitiv abschließen.
6 IDENT ITY IQ PRODUKTBROSCHÜRE
IDENTITYIQPRODUKTBROSCHÜRE
Governance wird während der Zugriffsanfrage
über konfigurierbare Richtlinienüberprüfungs- und
Genehmigungs-Workflows gewährleistet. Außerdem
können Organisationen mit dem IdentityIQ-Risikomodell
die Kontrolle hochriskanter Zugriffsänderungen
verschärfen. Die Benutzer wiederum können Zugriffs-
änderungen über ihr Mobilgerät genehmigen, was den
Zeitraum von der Anfrage bis zur Bereitstellung erheblich
verkürzen kann.
Passwortverwaltung
Mit Lifecycle Manager können Benutzer ihre Passwörter
über die intuitive Benutzeroberfläche selbst verwalten,
wodurch sich die Anzahl der Helpdesk- und IT-Support-
anfragen erheblich verringern lässt. Endbenutzer
können Passwörter für verschiedene Systeme durch die
Beantwortung von Sicherheitsfragen automatisch ändern
oder zurücksetzen, und Manager und Administratoren
können Endbenutzerpasswörter zurücksetzen. Die
Benutzer können auch über ihre Mobilgeräte Passwörter
zurücksetzen und Konten entsperren.
Zur Verbesserung der Anwendungssicherheit und zur
Senkung von Risiken werden vom Lifecycle Manager
anwendungsspezifische Passwortrichtlinien automatisch
durchgesetzt. Passwortänderungen werden automatisch
über die IdentityIQ-Konnektoren oder die Anbindung
an Provisioning-Lösungen von Drittanbietern mit den
Zielsystemen synchronisiert.
Verwaltung von Lebenszyklusereignissen
Mitarbeiterwechsel und deren Auswirkungen auf
Identitäten und Zugriffsrechte werden durch automatische
Lebenszyklusereignisse in IdentityIQ erheblich vereinfacht.
Lifecycle Manager unterstützt eine Vielzahl von Ereignissen
wie Neuanstellungen (Zugänge), Versetzungen oder
Kündigungen (Abgänge) durch die Integration maßgeblicher
Quellen wie HR-Systeme und Unternehmensverzeichnisse.
Bei Erkennung eines Lebenszyklusereignisses löst
IdentityIQ automatisch Zugriffsänderungen aus, indem
der entsprechende Geschäftsprozess einschließlich
Richtlinienprüfung und -genehmigung gestartet wird. Die
Änderungen werden anschließend an den Provisioning
Broker übergeben und im Rahmen eines geschlossenen
Verfahrens mithilfe von IdentityIQ-Konnektoren,
Provisioning-Systemen von Drittanbietern oder einem
manuellem Änderungsmanagement übernommen. Durch
die Automatisierung der von Lebenszyklusereignissen
von Identitäten ausgelösten Zugriffsänderungen senkt
IdentityIQ die Kosten für die Verwaltung dieser Änderungen
und verbessert gleichzeitig die Sicherheit sowie die
Compliance-Position der Organisation.
IDENTITY INTELLIGENCE IN AKTION
Dashboards verschaffen den Benutzern einen besseren
Überblick, weil sie detaillierte Informationen zu Quelldaten
einsehen oder den Status noch nicht erledigter Aufgaben
aufrufen können. Jeder Benutzer kann sein Dashboard
mit dem gewünschten Grad an Differenzierung an seine
jeweilige Rolle oder Funktion anpassen.
„IdentityIQ ist der Vorreiter in der Risikodarstellung. Seit seiner Einführung findet es überall großen Zuspruch, weil es Risiken im Zusammenhang mit Benutzern und Berechtigungen wie bei einer Bonitätsprüfung bewertet.“ Andras Cser „Forrester Wave: Role Management and Access Recertification, Q3 2011“
7IDENT ITY IQ PRODUKTBROSCHÜRE
IDENTITYIQPRODUKTBROSCHÜRE
Governance Platform
Die IdentityIQ Governance Platform bildet die Grundlage
für ein effektives Identity- und Access-Management durch
zentrale Speicherung von Identitätsdaten und Bereitstellung
eines zentralen Ortes für die Modellierung von Rollen,
Richtlinien und Risiken. Die Governance Platform besitzt
eine umfangreiche Bibliothek mit Konnektoren für die
Verwaltung von Unternehmens- und Cloud-Ressourcen.
Sie kann mittels intuitiver Berichte und Dashboards
auch technische Identitätsdaten aus verschiedenen
Unternehmenssystemen in leicht verständliche
geschäftsrelevante Informationen umwandeln.
Identity-Warehouse
Das Identity-Warehouse dient als zentrales Repository für
Identitäts- und Zugriffsdaten sämtlicher IT-Anwendungen
eines Unternehmens im Rechenzentrum und in der Cloud.
Das Warehouse wird mit importierten Benutzerdaten
aus maßgeblichen Quellen, Geschäftsanwendungen,
Datenbanken, Plattformen und SaaS-Anwendungen
gefüllt, wobei direkt einsatzbereite Konnektoren oder Flat-
File-Extrakte genutzt werden. Für den Datenimport setzt
IdentityIQ eine leistungsstarke Correlation Engine ein, um
einzelne Konten und Berechtigungen zu verknüpfen und
so für jeden Benutzer einen „Identity Cube“ anzulegen –
eine mehrdimensionale Sicht auf die einzelnen Benutzer
und die ihnen zugewiesenen Zugriffsrechte.
Cloud- und Standort-Ressourcenkonnektoren
IdentityIQ bietet eine vordefinierte Anbindung an
Plattformen, Datenbanken, Verzeichnisse und Geschäfts-
anwendungen, die im Rechenzentrum oder in der Cloud
ausgeführt werden. Ressourcenkonnektoren beschleu-
nigen das Laden von Daten in das Identity-Warehouse und
automatisieren das Provisioning von Konto- und
Passwortänderungen. Die Governance Platform enthält
auch ein Konnektor-Toolkit, um rasch Konnektoren für
kundenspezifische Anwendungen erstellen und installieren
zu können.
Richtlinienmodell
Das IdentityIQ-Richtlinienmodell bietet ein hochgradig
erweiterbares Framework für die Festlegung und
Implementierung erkennender und vorbeugender Audit-
Kontrollen und umfasst verschiedene Richtlinientypen:
Governance, Zugriffsanfragen und Provisioning.
Gemeinsame Governance-Richtlinien regeln und
kontrollieren die Zugriffsrechte, die Benutzern je nach
ihrer Funktion innerhalb einer Organisation gewährt
werden, so z. B. Funktionstrennungsrichtlinien (SoD,
Separation of Duty). Richtlinien für Zugriffsanfragen legen
fest, wer welchen Zugriff beantragen oder genehmigen
kann, und Provisioning-Richtlinien regeln den Prozess
zur Durchführung von Änderungen. Zusätzlich definiert
und verwendet das Richtlinienmodell Zugriffsrichtlinien
im Unternehmen für Geschäftsanwendungen und
organisatorische Geschäftsprozesse im Rechenzentrum
und in der Cloud.
Rollenmodell
Das IdentityIQ-Rollenmodell ermöglicht es Organisationen,
Richtlinien anzufordern, zu genehmigen und festzulegen
und den Zugriff mithilfe von geschäftlichen Rollen statt
technischen Berechtigungen auf unterster Ebene zu
zertifizieren. Dadurch wird die Komplexität reduziert und
die Benutzeradministration vereinfacht, während der
Zugriff mit sehr eingeschränkten Rechten durchgesetzt
wird. Mit einer Kombination aus geschäftsorientierter
Top-Down-Rollenfestlegung und IT-orientierter
Bottom-Up-Rollenfestlegung können geschäftliche
und technische Benutzer rasch Rollen erstellen, die
genau die geschäftlichen und informationstechnischen
Anforderungen der Organisation erfüllen. Sobald das
Rollenmodell angelegt ist, sorgt der Role Modeler
dafür, dass das Modell ständig mit organisatorischen
und informationstechnischen Änderungen abgeglichen
wird. IdentityIQ bietet eine lückenlose Verwaltung des
Rollen-Lebenszyklus einschließlich automatischer
Rollengenehmigungen, Rollenzertifizierungen, Rollen-
qualitäts metriken und Rollenanalysen. Dazu gehören
auch „Was wäre wenn“-Analysen zur Darstellung der
Auswirkungen vorgeschlagener Änderungen auf die
Benutzer vor der Implementierung.
8 IDENT ITY IQ PRODUKTBROSCHÜRE
IDENTITYIQPRODUKTBROSCHÜRE
Risikomodell
Das Risikomodell ermittelt alle Risikobereiche, die durch
Benutzer mit unangemessenen oder übermäßigen
Rechten entstehen. Es stellt ein dynamisches Risikomodell
hinsichtlich Benutzer und Anwendungen bereit, das
patentierte Risikoalgorithmen nutzt, um für jeden
Benutzer, jede Anwendung und jede Systemressource
einen eindeutigen Identitätsrisikowert zu berechnen
und diesen zuzuweisen. Der Risikowert wird ständig
aktualisiert. Dies geschieht basierend auf Änderungen
an den Zugriffsrechten des Benutzers oder auch auf der
Grundlage von Ausgleichsfaktoren wie dem Zeitpunkt
der Zertifizierung des Benutzers oder der Tatsache, ob
ein Verstoß gegen die Richtlinien als Ausnahme gestattet
wurde. Anhand des Risikowerts können Manager und
Anwendungsinhaber die Benutzer und Systeme mit dem
höchsten Risiko zuerst adressieren, was die Wirksamkeit
von Kontrollen für die jeweiligen Abteilungen und
letztlich die Sicherheit und Compliance des gesamten
Unternehmens verbessert.
Berichte und Analysen
IdentityIQ bietet geschäftsorientierte Berichts- und
Analysewerkzeuge zur einfachen Nachverfolgung und
Überwachung wichtiger Metriken und Prozesse. Die
Berichte enthalten leistungsstarke Diagramm- und
Grafikfunktionen und ermöglichen Compliance- und
Audit-Benutzern die Überwachung und Analyse
des Status wichtiger Compliance-Kontrollen
wie Zugriffszertifizierungen, Richtlinienverstöße,
Korrekturen und Risikowerte. Die IdentityIQ-Berichte
versorgen Geschäfts- und IT-Teams zusätzlich mit
Echtzeit-Informationen zu Lebenszyklus-Management
und Provisioning-Aktivitäten. Die erweiterten
Analysefunktionen von IdentityIQ ermöglichen die
Erstellung benutzerdefinierter Abfragen ganz einfach per
Mausbedienung. Alle Abfragen lassen sich zur späteren
Verwendung als Berichte speichern. Mittels Optionen zur
direkten Anbindung können Organisationen darüber hinaus
Business Intelligence- und GRC-Tools von Drittanbietern
direkt auf dem Datenmodell von IdentityIQ aufsetzen.
Dashboards
IdentityIQ-Dashbords erleichtern geschäftlichen
Benutzern die Zugriffsverwaltung: Zugriffsanfragen,
Passwortverwaltung und Compliance-Aktivitäten
lassen sich mit einem Klick durchführen. Visuelle
Alarme kennzeichnen durchzuführende Maßnahmen
wie Genehmigungen, Richtlinienwarnungen und
Zertifizierungsbenachrichtigungen. Business- und
IT-Benutzer können ihre Dashboards mittels einfacher
Drag-&-Drop-Formatierung sowie individueller Auswahl
von Inhalten personalisieren. IdentityIQ-Dashboards sind
interaktiv und ermöglichen einen detaillierten Einblick in
die Quelldaten.
Integration Modules
IdentityIQ Integration Modules bieten flexible
Anbindungsmöglichkeiten an Werkzeuge von
Drittanbietern, die miteinander kombiniert und in
Verbindung mit den direkten Ressourcenkonnektoren
der IdentityIQ Governance Platform eingesetzt werden
können. Integration Modules werden für Provisioning-
Tools, Service-Desk-Systeme und Mobilgeräte-
Managementsysteme von Drittanbietern und sogar
für manuelle Provisioning-Prozesse zur Verfügung
gestellt. Zudem ermöglicht das Cloud-Gateway
sichere Konnektivität für Ressourcen in Cloud- und
Standort-Domänen.
Integration von Drittanbieter-Provisioning
SailPoint trägt der Tatsache Rechnung, dass viele
Organisationen erhebliche Investitionen in konventionelle
Provisioning-Systeme getätigt haben. SailPoint bietet
Provisioning Integration Modules (PIMs) für BMC
Identity Manager, IBM Security Identity Manager, IBM
Tivoli Directory Integrator, Microsoft Forefront Identity
Manager, Novell Identity Manager, Oracle Identity
Manager und Sun Identity Manager. IdentityIQ nutzt PIMs,
um Benutzerkontodaten in das Identity-Warehouse zu
importieren und Zugriffsänderungen zur Umsetzung an
Provisioning-Lösungen von Drittanbietern weiterzuleiten.
9IDENT ITY IQ PRODUKTBROSCHÜRE
IDENTITYIQPRODUKTBROSCHÜRE
Integration von IT-Service-Management
IdentityIQ ermöglicht die Integration von Service-Desks
und Service-Katalogen über die führenden Service-
Managementlösungen ServiceNow und BMC Remedy. Die
Service-Desk-Integration generiert automatisch Helpdesk-
Tickets, wenn für eine Zielressource Zugriffsänderungen
nötig sind und stellt einen Korrekturkreislauf bereit,
damit alle geforderten Änderungen zeitnah und
genau durchgeführt werden. Die Service-Katalog-
Integration sorgt für eine einheitliche und durchgängige
Benutzererfahrung bei allen Service-Anfragen und bietet
integrierte Governance, um angemessenen Zugriff
zu gewährleisten. Außerdem bietet sie geschlossene
Statusverfolgung von Zugriffsanfragen.
Integration des Mobile Device Management
SailPoint umfasst Integrationsmodule für führende MDM-
Lösungen (Mobile Device Management) wie AirWatch
Enterprise Mobile Management, Good Secure Mobility
Solution und MobileIron Advanced Mobile Management.
MDM-Integrationsmodule bieten Organisationen die
Möglichkeit, Mobilgeräte im Zusammenhang mit
Identitätsprozessen und -kontrollen im Unternehmen
zu verwalten und beispielsweise das Onboarding und
Offboarding von Benutzern durchzuführen, Richtlinien
durchzusetzen und Compliance-Berichte zu erstellen.
Integration von IT-Sicherheit
Tools für die Verwaltung von Sicherheitsinformationen und
Ereignissen sind effektiver, wenn ihnen die vollständigen
Identitätsdaten der Benutzer, die sie überwachen, zur
Verfügung stehen. IdentityIQ unterstützt dies durch
Integration von Identitäts- und Zugriffsdaten in diese Tools,
damit die Datenadministratoren die Richtlinien für die
Überwachung von Benutzeraktivitäten proaktiv anpassen
und dadurch das Unternehmen besser schützen können.
Ferner kann die Sicherheit durch schnelle Reaktion
auf ungewöhnliches Benutzerverhalten erhöht werden.
Über das Integrationsmodul kann IdentityIQ mithilfe
von HPArcSight-Ereignissen automatische Maßnahmen
ergreifen, um das Risiko zu verringern.
SAILPOINT MARKETECTURE - DIFFERENTIATORSCONCEPT FINAL
01-28-14 #4108© 2014 MAGDESIGN - CONFIDENTIAL
Compliance ManagerAccess CertificationsPolicy ManagementAudit Reporting
IAM Solution Modules
PolicyModel
RoleModel
IdentityWarehouse
ResourceConnectors
RiskModel
AnalyticsWorkflowEngine
Unified Governance Platform
3rd PartyProvisioning
IT ServiceManagement
Mobile DeviceManagement
ITSecurity
Integration Modules
Lifecycle ManagerAccess RequestProvisioningPassword Management
Branchenführendes IAM der Unternehmensklasse für hybride IT-Umgebungen von heute
IdentityIQ bietet auf der Grundlage eines gemeinsamen Identity-Governance-Framework einen einheitlichen Ansatz für
alle wesentlichen IAM-Aktivitäten und stellt damit die branchenweit umfangreichste Palette an Kontrollfunktionen vom
Rechenzentrum bis zur Cloud bereit.
10 IDENT ITY IQ PRODUKTBROSCHÜRE
IDENTITYIQPRODUKTBROSCHÜRE
Compliance Manager
Lifecycle Manager
FUNKTION BESCHREIBUNG
Zugriffszertifizierungen • Automatisierung der Zugriffsprüfungszyklen mit flexiblen Planungsoptionen• Präsentation der Daten in geschäftsorientierter Sprache • Hinweise für Prüfer auf Ausnahmen und hochriskante Einträge• Nachverfolgung von Fortschritt und Maßnahmen von Prüfern • Einrichtung eines in sich geschlossenen Provisioning-Prozesses
Richtlinienverwaltung • Durchsetzung mehrerer Arten von Zugriffsrichtlinien für Cloud- und Standort-Anwendungen • Proaktive Erkennung und Verhinderung unberechtigter Zugriffe und Verstöße in Echtzeit• Priorisierung von Verstoßmeldungen mit risikobasiertem Ansatz • Nachverfolgung und Meldung von Verstößen
Audit-Reporting • Hervorhebung der Effektivität von Compliance-Kontrollen • Nachverfolgung von Compliance-Performance über ein einfaches unternehmensweites
Dashboard• Archivierung von Zertifizierungs- und Richtlinienverstößen
FUNKTION BESCHREIBUNG
Vom Benutzer selbständig durchgeführte Zugriffsanfragen
• Zugriffsanfragen und -verwaltung durch die Benutzer wie beim Internet-Einkauf • Unterstützung von geschäftlichen Benutzern bei der Ermittlung des richtigen Zugriffs durch
Stichwortsuche und affinitätsbasierte Suchoptionen • Leichtere Zugriffsgenehmigungen über Mobilgeräteschnittstelle• Transparenz über Anfragestatus und Prozessausführung
Passwortverwaltung • Ändern und Rücksetzen von Passwörtern durch die Benutzer über Desktop- und Mobilgeräte • Automatische Erkennung und Synchronisierung von Passwörtern • Übertragung der Passwortverwaltung durch Manager und Helpdesk-Mitarbeiter/
Administratoren• Durchsetzung starker Passwortrichtlinien
Verwaltung von Lebenszyklusereignissen
• Automatisierung von Zugriffsänderungen basierend auf Lebenszyklusereignissen (z. B. Neuanstellungen, Versetzungen, Kündigungen)
• Verhinderung von Richtlinienverstößen und konsequente Durchsetzung des gewünschten Zustands
• Organisation von Änderungen in automatischen und manuellen Provisioning-Prozessen• Vollständige Transparenz der Prozessausführung
Hauptfunktionen von IdentityIQ
11IDENT ITY IQ PRODUKTBROSCHÜRE
IDENTITYIQPRODUKTBROSCHÜRE
Governance Platform
Integration Modules
FUNKTION BESCHREIBUNG
Identity-Warehouse • Zentrale Aufzeichnung von Identitätsdaten für alle IAM-Funktionen und -Aktivitäten • Import von Daten über direkt einsatzbereite Konnektoren oder mittels Flat-Files
Cloud- und Standort-Ressourcenkonnektoren
• Schnelle Bereitstellung von Zugriffsänderungen für verwaltete Ressourcen am Standort und in der Cloud mit über 80 direkt einsatzbereiten Konnektoren
• Unterstützung für den schnellen Einsatz in benutzerspezifischen Anwendungen mittels Konnektor-Toolkit
Richtlinienmodell • Festlegung und Implementierung erkennender und vorbeugender Kontrollmechanismen mit Richtlinien für Compliance, Zugriffsanfragen und Provisioning
• Proaktive Erkennung und Weiterleitung von Verstößen zwecks Überprüfung oder sofortigen Widerrufs
Rollenmodell • Festlegung flexibler Rollentypen zur Durchsetzung des Zugriffs mit sehr eingeschränkten Rechten
• Ermittlung von Geschäfts- und IT-Rollen basierend auf Identitätsattributen und -berechtigungen
• Bereitstellung automatischer Rollengenehmigungen, Rollenzertifizierungen, Rollenqualitätsmetriken und Rollenanalysen
• Ermittlung der Auswirkungen von Änderungen vor deren Implementierung mittels „Was wäre wenn“-Analysen
Risikomodell • Ermittlung von Risikobereichen bei Benutzern und Anwendungen • Berechnung und Zuweisung eindeutiger Identitätsrisikowerte • Ständige Aktualisierung von Risikowerten basierend auf Änderungen des Benutzerzugriffs
Berichte und Analysen • Zugriff auf vordefinierte Berichte zum Compliance-, Provisioning- und Access-Management• Report-Designer für kundenspezifische Anforderungen an die Berichtsgestaltung• Bedarfsgerechtes Abrufen der benötigten Informationen mit leistungsstarken erweiterten
Suchfunktionen
Personalisierte Dashboards • Benachrichtigung von Benutzern über erforderliche Maßnahmen mittels „visueller Alarme“• Aufrufen von Zugriffsanfragen, Passwortverwaltung und Compliance-Aktivitäten mit einem
Klick• Erstellung von Übersichtstabellen, Grafiken und Berichten mit Möglichkeiten der
Detailanzeige• Darstellung geplanter Compliance-Ereignisse und des Status laufender Aufgaben
FUNKTION BESCHREIBUNG
Integration von Drittanbieter-Provisioning
• Nutzung von Provisioning-Lösungen von Drittanbietern zum Importieren von Daten oder Bereitstellen von Änderungen in Zielsystemen
Integration von IT-Service-Desks
• Erstellung von Helpdesk-Tickets oder manuellen Arbeitsaufgaben zur Umsetzung von Zugriffsänderungen
• Bereitstellung eines Korrekturkreislaufs, damit alle geforderten Änderungen zeitnah und genau durchgeführt werden
Integration von IT-Service-Katalogen
• Einheitliche und durchgängige Benutzererfahrung bei allen Service-Anfragen• Identity Audit, Compliance und Governance integriert• Geschlossene Statusverfolgung von Zugriffsanfragen
Integration von Mobilgeräte-Management
• Verwaltung von Mobilgeräten im Rahmen von Prozessen und Kontrollen des Identity-Managements
Integration von IT-Sicherheit • Erweiterte Sicherheit im Unternehmen mithilfe von Identitäts- und Kontoattributen, um ungewöhnliches Verhalten besser zu erkennen und bei Bedarf automatisierte Maßnahmen einzuleiten
IDENTITYIQPRODUKTBROSCHÜRE
© 2014 SailPoint Technologies, Inc. Alle Rechte vorbehalten. SailPoint, das SailPoint-Logo und alle Techniken sind Marken oder eingetragene Marken von SailPoint Technologies, Inc. in den USA und/oder anderen Ländern. Alle anderen Produkte oder Dienste sind Marken ihrer jeweiligen Eigentümer. 0714-4263
Hauptsitz des Unternehmens
11305 Four Points DriveBuilding 2, Suite 100
Austin, Texas 78726, USA
+1 512.346.2000USA gebührenfrei +1 888.472.4578
www.sailpoint.com
Weltweite Niederlassungen
GroßbritannienNiederlandeDeutschland
SchweizAustralienSingapur
Afrika
+44 (0) 845 273 3826+31 (0) 20 3120423
+49 (0) 69 50956 5434+41 (0) 79 74 91 282
+61 2 82498392+65 6248 4820
+27 21 403 6475
Corporate Headquarters
11305 Four Points DriveBuilding 2, Suite 100Austin, Texas 78726
512.346.2000USA toll-free 888.472.4578
www.sailpoint.com
Global Of�ces
UKNetherlandsGermanySwitzerlandAustraliaSingaporeAfrica
+44 (0) 845 273 3826+31 (0) 20 3120423+49 (0) 69 50956 5434+41 (0) 79 74 91 282+61 2 82498392+65 6248 4820+27 21 403 6475
Corporate Headquarters
11305 Four Points DriveBuilding 2, Suite 100Austin, Texas 78726
512.346.2000USA toll-free 888.472.4578
www.sailpoint.com
Global Of�ces
UKNetherlandsGermanySwitzerlandAustraliaSingaporeAfrica
+44 (0) 845 273 3826+31 (0) 20 3120423+49 (0) 69 50956 5434+41 (0) 79 74 91 282+61 2 82498392+65 6248 4820+27 21 403 6475
Corporate Headquarters
11305 Four Points DriveBuilding 2, Suite 100Austin, Texas 78726
512.346.2000USA toll-free 888.472.4578
www.sailpoint.com
Global Of�ces
UKNetherlands
GermanySwitzerland
AustraliaSingapore
Africa
+44 (0) 845 273 3826+31 (0) 20 3120423
+49 (0) 69 50956 5434+41 (0) 79 74 91 282
+61 2 82498392+65 6248 4820
+27 21 403 6475
Über SailPoint
Als der am schnellsten wachsende unabhängige Anbieter von Lösungen zum Identity und Access Management (IAM)
unterstützt SailPoint Hunderte der weltgrößten Unternehmen bei der sicheren und effektiven Bereitstellung und Verwaltung
des Benutzerzugriffs von beliebigen Geräten auf Daten und Anwendungen im Rechenzentrum, auf Mobilgeräten und in
der Cloud. Das innovative Produktportfolio des Unternehmens bietet eine Auswahl an integrierten Serviceleistungen wie
Identity Governance, Provisioning und Zugriffsverwaltung – als Standortlösung oder in der Cloud (IAM-as-a-Service). Weitere
Informationen finden Sie unter www.sailpoint.com.