Transcript

Der intelligentere Wegzum Identity-Management

IdentityIQ®

PRODUKTBROSCHÜRE

COMPLIANCE MANAGER

LIFECYCLE MANAGER

GOVERNANCE PLATFORM

INTEGRATION MODULES

IDENTITYIQPRODUKTBROSCHÜRE

„SailPoint ist marktführend, wenn es um Lösungen zu Identity Management & Governance geht.

Hohe Kundenzufriedenheit ist unser oberstes Ziel und hierfür setzen wir uns tagtäglich ein.“

MARK MCCLAIN, CEO UND GRÜNDER VON SAILPOINT

3IDENT ITY IQ PRODUKTBROSCHÜRE

IDENTITYIQPRODUKTBROSCHÜRE

Übersicht

Der intelligentere Weg zum Identity-Management

In der dynamischen, datengesteuerten Umgebung von heute

ist die Zugriffsverwaltung, vorsichtig ausgedrückt, eine

Herausforderung – noch dazu eine Herausforderung, die an

das Identity- und Access-Management (IAM) viel größere

Anforderungen stellt als je zuvor. Damit IAM-Lösungen

effizient sind, müssen sie geschäftlichen Benutzern

jederzeit und überall Zugriff auf sämtliche Anwendungen

und Informationen bieten – während gleichzeitig

gewährleistet sein muss, dass die Sicherheitsrichtlinien des

Unternehmens konsequent eingehalten werden. Darüber

hinaus müssen diese Lösungen für Transparenz und

nachweisbar starke Kontrollen sorgen, um den Compliance-

und Audit-Anforderungen gerecht zu werden.

IdentityIQ™ ist eine vollständige Governance-basierte

IAM-Lösung und bietet schnellen, komfortablen

Zugriff, um die Produktivität geschäftlicher Benutzer zu

steigern, sowie Zugriffskontrollen, um die Sicherheit des

Unternehmens zu gewährleisten.

IdentityIQ verbindet Compliance-Management und

Provisioning in einer einheitlichen Lösung, die auf einem

gemeinsamen Identity-Governance-Framework aufsetzt.

Dank dieser Umsetzung kann IdentityIQ Unternehmens-

und Sicherheitsrichtlinien sowie Rollen- und Risikomodelle

über alle IAM-Aktivitäten hinweg durchgängig anwenden.

IdentityIQ bietet Organisationen folgende Möglichkeiten:

• Compliance-Management durch automatische

Zugriffszertifizierungen und Richtlinienverwaltung

• Autorisierung der Benutzer, Zugriffsanfragen

und Zurücksetzen von Passwörtern unabhängig

vorzunehmen

• Automatisches Provisioning während des

gesamten Lebenszyklus eines Benutzers durch

vereinfachte Prozesse zum Einrichten, Ändern und

Widerrufen des Zugriffs

• Sicherer und dennoch komfortabler Zugriff auf

alle Anwendungen von jedem Gerät aus

• Bedarfsgerechte Bereitstellung von

Übersichten zu Zugriffsrechten zur Unterstützung

von Entscheidungen und Erfüllung von

Audit-Anforderungen

• Größere Transparenz über sämtliche

Benutzerzugriffe vom Rechenzentrum bis zur

Cloud und proaktive Umsetzung risikogerechter

Governance-Kontrollen

„CUNA Mutual hatte vor, die Genauigkeit und Effizienz der Zugriffszertifizierung zu verbessern und die Provisioning- und De-Provisioning-Prozesse effizienter zu steuern. IdentityIQ war eindeutig unsere erste Wahl, weil es die Funktionen für die Verwaltung und Bereitstellung von Identitäten in einer einzigen Lösung vereint. Zudem war sofort offensichtlich, dass es für unsere Manager leicht zu nutzen ist und uns Informationen über die mit jedem Benutzerzugriff verbundenen Risiken liefert.“

Director of Information Security bei CUNA Mutual

4 IDENT ITY IQ PRODUKTBROSCHÜRE

IDENTITYIQPRODUKTBROSCHÜRE

Komponenten der IdentityIQ-Lösung

IdentityIQ ist die einzige IAM-Lösung, die von Grund auf

als vollständig integrierte IAM-Lösung entwickelt wurde.

Sie nutzt eine einheitliche Governance-Plattform zur

Bereitstellung eines gemeinsamen Daten-Repository

sowie eines Rollen-, Richtlinien- und Risikomodells –

und gibt Ihnen damit eine Lösung an die Hand, die sich

leichter bereitstellen, pflegen und nutzen lässt. Zu den

wesentlichen Komponenten von IdentityIQ gehören:

• Compliance Manager – Optimiert Compliance-

Kontrollen und verbessert die Audit-Performance

durch automatische Zugriffszertifizierungen und

Richtlinienverwaltung.

• Lifecycle Manager – Verbindet vom Benutzer

selbständig nutzbare Zugriffsanfrage- und

Passwortfunktionen mit der automatischen

Verwaltung von Lebenszyklusereignissen. Dies

vereinfacht das Einrichten, Ändern und Widerrufen

von Zugriffsrechten basierend auf Änderungen im

Lebenszyklus des Benutzers.

• Governance Platform – Ermöglicht Organisationen

den Aufbau eines zentralen Kontrollmodells zur

Vorbeugung und Erkennung, das alle identitäts-

bezogenen Geschäftsprozesse über alle Anwendungen

hinweg, im Rechenzentrum und in der Cloud,

unterstützt, so dass bisherige Investitionen maximal

genutzt werden und der Erwerb und die Integration

weiterer Produkte nicht erforderlich ist.

• Integration Modules – Erweitern und

beschleunigen die Zustellung von IAM-Diensten

durch erweiterte Integration in das IT-Management

und Sicherheitstools. Direkt einsatzbereite Integration

wird für Drittanbieter-Provisioning-Systeme,

IT-Service-Managementlösungen, Mobilgeräte-

Managementsysteme und IT-Sicherheitstools geboten.

Compliance Manager

Mittels IdentityIQ Compliance Manager können

Unternehmen Compliance-Prozesse optimieren, um eine

größere Effektivität zu erzielen und gleichzeitig die Kosten

zu senken. Durch die Integration von Zugriffszertifizierung

und Richtlinienverwaltung automatisiert Compliance

Manager die Auditing-, Reporting- und Management-

Aktivitäten, die für ein starkes Identity-Governance-

Programm im Rechenzentrum und in der Cloud

erforderlich sind.

Zugriffszertifizierungen

Viele Organisationen haben Schwierigkeiten damit, einen

effektiven Zugriffszertifizierungprozess einzuführen, der

gewährleistet, dass die Zugriffsrechte eines Benutzers

den Anforderungen der Arbeitsplatzbeschreibung

entsprechen. IdentityIQ stellt einen vollständig

automatisierten, reproduzierbaren Zertifizierungsprozess

MIT FÜR MOBILGERÄTE KONZIPIERTEN BENUTZEROBERFLÄCHEN DIE EFFIZIENZ ERHÖHEN

Wartezeiten bei der Bereitstellung neuer Zugriffe lassen sich verkürzen, indem die

Benutzer Änderungen über ihre Mobilgeräte einsehen und genehmigen können.

Auch Endbenutzer können über ihre Smartphones oder Tablets ihre Passwörter

zurücksetzen und Konten entsperren, wodurch sie produktiver sind und weniger

Ausfallzeiten haben.

„Nur 90 Tage nach Beginn des IdentityIQ-Projekts war ING DIRECT Australia in der Lage, die Compliance-Prozesse für die Durchführung eines Zertifizierungszyklus um 98 % zu verbessern – von 184 Stunden und zwei Mitarbeitern auf vier Stunden und einen Mitarbeiter.“ ING Direct

5IDENT ITY IQ PRODUKTBROSCHÜRE

IDENTITYIQPRODUKTBROSCHÜRE

bereit und protokolliert den Status der Zertifizierungen

nach Einzelpersonen, Anwendungen und organisatorischen

Gruppen. IdentityIQ automatisiert sämtliche Aufgaben

der Zugriffszertifizierung wie die Formatierung von

Benutzerrollen- und Berechtigungsdaten in übersichtlichen,

geschäftsorientierten Berichten, die Weiterleitung von

Berichten an die entsprechenden Prüfer, die Nachverfolgung

von Fortschritt und Maßnahmen der Prüfer und die

Archivierung von Zertifizierungsberichten und -daten.

Zur Unterstützung effektiver Prüfungen verwendet

IdentityIQ in Berichten eine aussagekräftige geschäfts-

orientierte Sprache und bietet nützliche Hinweise zu

Änderungen und Unregelmäßigkeiten, damit Prüfer

potenzielle Risikobereiche leichter entschärfen und

fundierte Entscheidungen treffen können. Um die

Transparenz von Zertifizierungsaktivitäten in der

gesamten Organisation zu erhöhen, haben Compliance-

Administratoren Zugriff auf Dashboards, Berichte und

Analysen mit Echtzeit-Informationen zum Status der

einzelnen Zertifizierungen.

Richtlinienverwaltung

Für die Implementierung starker Compliance-Kontrollen

ist die Definition und Durchsetzung umfangreicher

Zugriffsrichtlinien über alle Unternehmensanwendungen

hinweg von großer Bedeutung. IdentityIQ erleichtert

Geschäfts- und IT-Managern die Festlegung von

Zugriffsrichtlinien für Rollen und Berechtigungen mittels

intuitiver Bedienoberflächen. Compliance Manager

überprüft vorhandene Zugriffsberechtigungen von

Benutzern anhand zahlreicher Richtlinientypen wie z. B.

Berechtigungs- oder Funktionstrennungsrichtlinien,

anwendungs-/kontobasierten Richtlinien,

Aktivitätsrichtlinien und risikobasierten Richtlinien.

Er prüft die Identitätsdaten automatisch auf

Verstöße gegen die Richtlinien und kann so konfiguriert

werden, dass entweder Geschäfts- oder IT-Manager

benachrichtigt werden, der Zugriff sofort widerrufen oder

ein vorkonfigurierter Geschäftsprozess ausgeführt wird.

Zudem lassen sich Verstöße gegen die Richtlinien direkt

über eine bedienerfreundliche Benutzeroberfläche zur

Überprüfung und Beseitigung solcher Konflikte oder im

Rahmen einer Zugriffszertifizierung beheben, bei der

Verstöße zur Prüfung und Behebung durch den Zertifizierer

gekennzeichnet werden. IdentityIQ verfolgt den Status von

Richtlinienverstößen und nimmt diese Informationen in

Identitätsrisikowerte, Berichte und Compliance-Dashboards

auf. Manager können Risikowerte verringern, indem

sie Zugriffe, die zu Verstößen führen, widerrufen oder

Ausnahmen für vordefinierte Zeiträume genehmigen.

Audit-Reporting

Compliance Manager verschafft Compliance-

Administratoren, Auditoren und Business-Managern

bei Bedarf die erforderlichen Informationen anhand von

Berichten und personalisierten Dashboards, in denen die

Daten übersichtlich und geschäftsorientiert dargestellt

werden. Darüber hinaus bietet Compliance Manager

erweiterte Analysen für direkte, benutzerdefinierte

Abfragen sowie die Anbindung an Reporting- und

GRC-Tools von Drittanbietern.

Lifecycle Manager

IdentityIQ Lifecycle Manager ist eine unternehmensorientierte

Lösung zur Verwaltung von Änderungen des Benutzerzugriffs

u.a. durch selbständig vom Benutzer durchgeführte

Zugriffsanfragen, Passwortänderungen und -rücksetzungen

oder durch automatische ereignisgesteuerte Änderungen.

Durch die Kombination von Selbstbedienungs-Tools

mit automatisiertem, IT-gesteuertem User Provisioning

vereinfacht Lifecycle Manager die Anpassung der

Zugriffsberechtigungen an sich ständig verändernde

Umstände.

Vom Benutzer selbständig durchgeführte

Zugriffsanfragen

Lifecycle Manager ist eine benutzerfreundliche Lösung zur

Verwaltung von Zugriffsanfragen. Der Benutzer verwendet

zur Ermittlung des richtigen Zugriffs den IdentityIQ Request

Advisor, bei dem es sich um eine Google-ähnliche Suche

nach Stichwörtern mit affinitätsbasierten Suchoptionen

handelt, wobei die Rechte anhand der Rechte anderer

geschäftlicher Benutzer ermittelt werden. Wenn ein

Benutzer den gewünschten Zugriff ausgewählt hat, kann

er seinen Warenkorb überprüfen und den Vorgang wie

beim Internet-Einkauf intuitiv abschließen.

6 IDENT ITY IQ PRODUKTBROSCHÜRE

IDENTITYIQPRODUKTBROSCHÜRE

Governance wird während der Zugriffsanfrage

über konfigurierbare Richtlinienüberprüfungs- und

Genehmigungs-Workflows gewährleistet. Außerdem

können Organisationen mit dem IdentityIQ-Risikomodell

die Kontrolle hochriskanter Zugriffsänderungen

verschärfen. Die Benutzer wiederum können Zugriffs-

änderungen über ihr Mobilgerät genehmigen, was den

Zeitraum von der Anfrage bis zur Bereitstellung erheblich

verkürzen kann.

Passwortverwaltung

Mit Lifecycle Manager können Benutzer ihre Passwörter

über die intuitive Benutzeroberfläche selbst verwalten,

wodurch sich die Anzahl der Helpdesk- und IT-Support-

anfragen erheblich verringern lässt. Endbenutzer

können Passwörter für verschiedene Systeme durch die

Beantwortung von Sicherheitsfragen automatisch ändern

oder zurücksetzen, und Manager und Administratoren

können Endbenutzerpasswörter zurücksetzen. Die

Benutzer können auch über ihre Mobilgeräte Passwörter

zurücksetzen und Konten entsperren.

Zur Verbesserung der Anwendungssicherheit und zur

Senkung von Risiken werden vom Lifecycle Manager

anwendungsspezifische Passwortrichtlinien automatisch

durchgesetzt. Passwortänderungen werden automatisch

über die IdentityIQ-Konnektoren oder die Anbindung

an Provisioning-Lösungen von Drittanbietern mit den

Zielsystemen synchronisiert.

Verwaltung von Lebenszyklusereignissen

Mitarbeiterwechsel und deren Auswirkungen auf

Identitäten und Zugriffsrechte werden durch automatische

Lebenszyklusereignisse in IdentityIQ erheblich vereinfacht.

Lifecycle Manager unterstützt eine Vielzahl von Ereignissen

wie Neuanstellungen (Zugänge), Versetzungen oder

Kündigungen (Abgänge) durch die Integration maßgeblicher

Quellen wie HR-Systeme und Unternehmensverzeichnisse.

Bei Erkennung eines Lebenszyklusereignisses löst

IdentityIQ automatisch Zugriffsänderungen aus, indem

der entsprechende Geschäftsprozess einschließlich

Richtlinienprüfung und -genehmigung gestartet wird. Die

Änderungen werden anschließend an den Provisioning

Broker übergeben und im Rahmen eines geschlossenen

Verfahrens mithilfe von IdentityIQ-Konnektoren,

Provisioning-Systemen von Drittanbietern oder einem

manuellem Änderungsmanagement übernommen. Durch

die Automatisierung der von Lebenszyklusereignissen

von Identitäten ausgelösten Zugriffsänderungen senkt

IdentityIQ die Kosten für die Verwaltung dieser Änderungen

und verbessert gleichzeitig die Sicherheit sowie die

Compliance-Position der Organisation.

IDENTITY INTELLIGENCE IN AKTION

Dashboards verschaffen den Benutzern einen besseren

Überblick, weil sie detaillierte Informationen zu Quelldaten

einsehen oder den Status noch nicht erledigter Aufgaben

aufrufen können. Jeder Benutzer kann sein Dashboard

mit dem gewünschten Grad an Differenzierung an seine

jeweilige Rolle oder Funktion anpassen.

„IdentityIQ ist der Vorreiter in der Risikodarstellung. Seit seiner Einführung findet es überall großen Zuspruch, weil es Risiken im Zusammenhang mit Benutzern und Berechtigungen wie bei einer Bonitätsprüfung bewertet.“ Andras Cser „Forrester Wave: Role Management and Access Recertification, Q3 2011“

7IDENT ITY IQ PRODUKTBROSCHÜRE

IDENTITYIQPRODUKTBROSCHÜRE

Governance Platform

Die IdentityIQ Governance Platform bildet die Grundlage

für ein effektives Identity- und Access-Management durch

zentrale Speicherung von Identitätsdaten und Bereitstellung

eines zentralen Ortes für die Modellierung von Rollen,

Richtlinien und Risiken. Die Governance Platform besitzt

eine umfangreiche Bibliothek mit Konnektoren für die

Verwaltung von Unternehmens- und Cloud-Ressourcen.

Sie kann mittels intuitiver Berichte und Dashboards

auch technische Identitätsdaten aus verschiedenen

Unternehmenssystemen in leicht verständliche

geschäftsrelevante Informationen umwandeln.

Identity-Warehouse

Das Identity-Warehouse dient als zentrales Repository für

Identitäts- und Zugriffsdaten sämtlicher IT-Anwendungen

eines Unternehmens im Rechenzentrum und in der Cloud.

Das Warehouse wird mit importierten Benutzerdaten

aus maßgeblichen Quellen, Geschäftsanwendungen,

Datenbanken, Plattformen und SaaS-Anwendungen

gefüllt, wobei direkt einsatzbereite Konnektoren oder Flat-

File-Extrakte genutzt werden. Für den Datenimport setzt

IdentityIQ eine leistungsstarke Correlation Engine ein, um

einzelne Konten und Berechtigungen zu verknüpfen und

so für jeden Benutzer einen „Identity Cube“ anzulegen –

eine mehrdimensionale Sicht auf die einzelnen Benutzer

und die ihnen zugewiesenen Zugriffsrechte.

Cloud- und Standort-Ressourcenkonnektoren

IdentityIQ bietet eine vordefinierte Anbindung an

Plattformen, Datenbanken, Verzeichnisse und Geschäfts-

anwendungen, die im Rechenzentrum oder in der Cloud

ausgeführt werden. Ressourcenkonnektoren beschleu-

nigen das Laden von Daten in das Identity-Warehouse und

automatisieren das Provisioning von Konto- und

Passwortänderungen. Die Governance Platform enthält

auch ein Konnektor-Toolkit, um rasch Konnektoren für

kundenspezifische Anwendungen erstellen und installieren

zu können.

Richtlinienmodell

Das IdentityIQ-Richtlinienmodell bietet ein hochgradig

erweiterbares Framework für die Festlegung und

Implementierung erkennender und vorbeugender Audit-

Kontrollen und umfasst verschiedene Richtlinientypen:

Governance, Zugriffsanfragen und Provisioning.

Gemeinsame Governance-Richtlinien regeln und

kontrollieren die Zugriffsrechte, die Benutzern je nach

ihrer Funktion innerhalb einer Organisation gewährt

werden, so z. B. Funktionstrennungsrichtlinien (SoD,

Separation of Duty). Richtlinien für Zugriffsanfragen legen

fest, wer welchen Zugriff beantragen oder genehmigen

kann, und Provisioning-Richtlinien regeln den Prozess

zur Durchführung von Änderungen. Zusätzlich definiert

und verwendet das Richtlinienmodell Zugriffsrichtlinien

im Unternehmen für Geschäftsanwendungen und

organisatorische Geschäftsprozesse im Rechenzentrum

und in der Cloud.

Rollenmodell

Das IdentityIQ-Rollenmodell ermöglicht es Organisationen,

Richtlinien anzufordern, zu genehmigen und festzulegen

und den Zugriff mithilfe von geschäftlichen Rollen statt

technischen Berechtigungen auf unterster Ebene zu

zertifizieren. Dadurch wird die Komplexität reduziert und

die Benutzeradministration vereinfacht, während der

Zugriff mit sehr eingeschränkten Rechten durchgesetzt

wird. Mit einer Kombination aus geschäftsorientierter

Top-Down-Rollenfestlegung und IT-orientierter

Bottom-Up-Rollenfestlegung können geschäftliche

und technische Benutzer rasch Rollen erstellen, die

genau die geschäftlichen und informationstechnischen

Anforderungen der Organisation erfüllen. Sobald das

Rollenmodell angelegt ist, sorgt der Role Modeler

dafür, dass das Modell ständig mit organisatorischen

und informationstechnischen Änderungen abgeglichen

wird. IdentityIQ bietet eine lückenlose Verwaltung des

Rollen-Lebenszyklus einschließlich automatischer

Rollengenehmigungen, Rollenzertifizierungen, Rollen-

qualitäts metriken und Rollenanalysen. Dazu gehören

auch „Was wäre wenn“-Analysen zur Darstellung der

Auswirkungen vorgeschlagener Änderungen auf die

Benutzer vor der Implementierung.

8 IDENT ITY IQ PRODUKTBROSCHÜRE

IDENTITYIQPRODUKTBROSCHÜRE

Risikomodell

Das Risikomodell ermittelt alle Risikobereiche, die durch

Benutzer mit unangemessenen oder übermäßigen

Rechten entstehen. Es stellt ein dynamisches Risikomodell

hinsichtlich Benutzer und Anwendungen bereit, das

patentierte Risikoalgorithmen nutzt, um für jeden

Benutzer, jede Anwendung und jede Systemressource

einen eindeutigen Identitätsrisikowert zu berechnen

und diesen zuzuweisen. Der Risikowert wird ständig

aktualisiert. Dies geschieht basierend auf Änderungen

an den Zugriffsrechten des Benutzers oder auch auf der

Grundlage von Ausgleichsfaktoren wie dem Zeitpunkt

der Zertifizierung des Benutzers oder der Tatsache, ob

ein Verstoß gegen die Richtlinien als Ausnahme gestattet

wurde. Anhand des Risikowerts können Manager und

Anwendungsinhaber die Benutzer und Systeme mit dem

höchsten Risiko zuerst adressieren, was die Wirksamkeit

von Kontrollen für die jeweiligen Abteilungen und

letztlich die Sicherheit und Compliance des gesamten

Unternehmens verbessert.

Berichte und Analysen

IdentityIQ bietet geschäftsorientierte Berichts- und

Analysewerkzeuge zur einfachen Nachverfolgung und

Überwachung wichtiger Metriken und Prozesse. Die

Berichte enthalten leistungsstarke Diagramm- und

Grafikfunktionen und ermöglichen Compliance- und

Audit-Benutzern die Überwachung und Analyse

des Status wichtiger Compliance-Kontrollen

wie Zugriffszertifizierungen, Richtlinienverstöße,

Korrekturen und Risikowerte. Die IdentityIQ-Berichte

versorgen Geschäfts- und IT-Teams zusätzlich mit

Echtzeit-Informationen zu Lebenszyklus-Management

und Provisioning-Aktivitäten. Die erweiterten

Analysefunktionen von IdentityIQ ermöglichen die

Erstellung benutzerdefinierter Abfragen ganz einfach per

Mausbedienung. Alle Abfragen lassen sich zur späteren

Verwendung als Berichte speichern. Mittels Optionen zur

direkten Anbindung können Organisationen darüber hinaus

Business Intelligence- und GRC-Tools von Drittanbietern

direkt auf dem Datenmodell von IdentityIQ aufsetzen.

Dashboards

IdentityIQ-Dashbords erleichtern geschäftlichen

Benutzern die Zugriffsverwaltung: Zugriffsanfragen,

Passwortverwaltung und Compliance-Aktivitäten

lassen sich mit einem Klick durchführen. Visuelle

Alarme kennzeichnen durchzuführende Maßnahmen

wie Genehmigungen, Richtlinienwarnungen und

Zertifizierungsbenachrichtigungen. Business- und

IT-Benutzer können ihre Dashboards mittels einfacher

Drag-&-Drop-Formatierung sowie individueller Auswahl

von Inhalten personalisieren. IdentityIQ-Dashboards sind

interaktiv und ermöglichen einen detaillierten Einblick in

die Quelldaten.

Integration Modules

IdentityIQ Integration Modules bieten flexible

Anbindungsmöglichkeiten an Werkzeuge von

Drittanbietern, die miteinander kombiniert und in

Verbindung mit den direkten Ressourcenkonnektoren

der IdentityIQ Governance Platform eingesetzt werden

können. Integration Modules werden für Provisioning-

Tools, Service-Desk-Systeme und Mobilgeräte-

Managementsysteme von Drittanbietern und sogar

für manuelle Provisioning-Prozesse zur Verfügung

gestellt. Zudem ermöglicht das Cloud-Gateway

sichere Konnektivität für Ressourcen in Cloud- und

Standort-Domänen.

Integration von Drittanbieter-Provisioning

SailPoint trägt der Tatsache Rechnung, dass viele

Organisationen erhebliche Investitionen in konventionelle

Provisioning-Systeme getätigt haben. SailPoint bietet

Provisioning Integration Modules (PIMs) für BMC

Identity Manager, IBM Security Identity Manager, IBM

Tivoli Directory Integrator, Microsoft Forefront Identity

Manager, Novell Identity Manager, Oracle Identity

Manager und Sun Identity Manager. IdentityIQ nutzt PIMs,

um Benutzerkontodaten in das Identity-Warehouse zu

importieren und Zugriffsänderungen zur Umsetzung an

Provisioning-Lösungen von Drittanbietern weiterzuleiten.

9IDENT ITY IQ PRODUKTBROSCHÜRE

IDENTITYIQPRODUKTBROSCHÜRE

Integration von IT-Service-Management

IdentityIQ ermöglicht die Integration von Service-Desks

und Service-Katalogen über die führenden Service-

Managementlösungen ServiceNow und BMC Remedy. Die

Service-Desk-Integration generiert automatisch Helpdesk-

Tickets, wenn für eine Zielressource Zugriffsänderungen

nötig sind und stellt einen Korrekturkreislauf bereit,

damit alle geforderten Änderungen zeitnah und

genau durchgeführt werden. Die Service-Katalog-

Integration sorgt für eine einheitliche und durchgängige

Benutzererfahrung bei allen Service-Anfragen und bietet

integrierte Governance, um angemessenen Zugriff

zu gewährleisten. Außerdem bietet sie geschlossene

Statusverfolgung von Zugriffsanfragen.

Integration des Mobile Device Management

SailPoint umfasst Integrationsmodule für führende MDM-

Lösungen (Mobile Device Management) wie AirWatch

Enterprise Mobile Management, Good Secure Mobility

Solution und MobileIron Advanced Mobile Management.

MDM-Integrationsmodule bieten Organisationen die

Möglichkeit, Mobilgeräte im Zusammenhang mit

Identitätsprozessen und -kontrollen im Unternehmen

zu verwalten und beispielsweise das Onboarding und

Offboarding von Benutzern durchzuführen, Richtlinien

durchzusetzen und Compliance-Berichte zu erstellen.

Integration von IT-Sicherheit

Tools für die Verwaltung von Sicherheitsinformationen und

Ereignissen sind effektiver, wenn ihnen die vollständigen

Identitätsdaten der Benutzer, die sie überwachen, zur

Verfügung stehen. IdentityIQ unterstützt dies durch

Integration von Identitäts- und Zugriffsdaten in diese Tools,

damit die Datenadministratoren die Richtlinien für die

Überwachung von Benutzeraktivitäten proaktiv anpassen

und dadurch das Unternehmen besser schützen können.

Ferner kann die Sicherheit durch schnelle Reaktion

auf ungewöhnliches Benutzerverhalten erhöht werden.

Über das Integrationsmodul kann IdentityIQ mithilfe

von HPArcSight-Ereignissen automatische Maßnahmen

ergreifen, um das Risiko zu verringern.

SAILPOINT MARKETECTURE - DIFFERENTIATORSCONCEPT FINAL

01-28-14 #4108© 2014 MAGDESIGN - CONFIDENTIAL

Compliance ManagerAccess CertificationsPolicy ManagementAudit Reporting

IAM Solution Modules

PolicyModel

RoleModel

IdentityWarehouse

ResourceConnectors

RiskModel

AnalyticsWorkflowEngine

Unified Governance Platform

3rd PartyProvisioning

IT ServiceManagement

Mobile DeviceManagement

ITSecurity

Integration Modules

Lifecycle ManagerAccess RequestProvisioningPassword Management

Branchenführendes IAM der Unternehmensklasse für hybride IT-Umgebungen von heute

IdentityIQ bietet auf der Grundlage eines gemeinsamen Identity-Governance-Framework einen einheitlichen Ansatz für

alle wesentlichen IAM-Aktivitäten und stellt damit die branchenweit umfangreichste Palette an Kontrollfunktionen vom

Rechenzentrum bis zur Cloud bereit.

10 IDENT ITY IQ PRODUKTBROSCHÜRE

IDENTITYIQPRODUKTBROSCHÜRE

Compliance Manager

Lifecycle Manager

FUNKTION BESCHREIBUNG

Zugriffszertifizierungen • Automatisierung der Zugriffsprüfungszyklen mit flexiblen Planungsoptionen• Präsentation der Daten in geschäftsorientierter Sprache • Hinweise für Prüfer auf Ausnahmen und hochriskante Einträge• Nachverfolgung von Fortschritt und Maßnahmen von Prüfern • Einrichtung eines in sich geschlossenen Provisioning-Prozesses

Richtlinienverwaltung • Durchsetzung mehrerer Arten von Zugriffsrichtlinien für Cloud- und Standort-Anwendungen • Proaktive Erkennung und Verhinderung unberechtigter Zugriffe und Verstöße in Echtzeit• Priorisierung von Verstoßmeldungen mit risikobasiertem Ansatz • Nachverfolgung und Meldung von Verstößen

Audit-Reporting • Hervorhebung der Effektivität von Compliance-Kontrollen • Nachverfolgung von Compliance-Performance über ein einfaches unternehmensweites

Dashboard• Archivierung von Zertifizierungs- und Richtlinienverstößen

FUNKTION BESCHREIBUNG

Vom Benutzer selbständig durchgeführte Zugriffsanfragen

• Zugriffsanfragen und -verwaltung durch die Benutzer wie beim Internet-Einkauf • Unterstützung von geschäftlichen Benutzern bei der Ermittlung des richtigen Zugriffs durch

Stichwortsuche und affinitätsbasierte Suchoptionen • Leichtere Zugriffsgenehmigungen über Mobilgeräteschnittstelle• Transparenz über Anfragestatus und Prozessausführung

Passwortverwaltung • Ändern und Rücksetzen von Passwörtern durch die Benutzer über Desktop- und Mobilgeräte • Automatische Erkennung und Synchronisierung von Passwörtern • Übertragung der Passwortverwaltung durch Manager und Helpdesk-Mitarbeiter/

Administratoren• Durchsetzung starker Passwortrichtlinien

Verwaltung von Lebenszyklusereignissen

• Automatisierung von Zugriffsänderungen basierend auf Lebenszyklusereignissen (z. B. Neuanstellungen, Versetzungen, Kündigungen)

• Verhinderung von Richtlinienverstößen und konsequente Durchsetzung des gewünschten Zustands

• Organisation von Änderungen in automatischen und manuellen Provisioning-Prozessen• Vollständige Transparenz der Prozessausführung

Hauptfunktionen von IdentityIQ

11IDENT ITY IQ PRODUKTBROSCHÜRE

IDENTITYIQPRODUKTBROSCHÜRE

Governance Platform

Integration Modules

FUNKTION BESCHREIBUNG

Identity-Warehouse • Zentrale Aufzeichnung von Identitätsdaten für alle IAM-Funktionen und -Aktivitäten • Import von Daten über direkt einsatzbereite Konnektoren oder mittels Flat-Files

Cloud- und Standort-Ressourcenkonnektoren

• Schnelle Bereitstellung von Zugriffsänderungen für verwaltete Ressourcen am Standort und in der Cloud mit über 80 direkt einsatzbereiten Konnektoren

• Unterstützung für den schnellen Einsatz in benutzerspezifischen Anwendungen mittels Konnektor-Toolkit

Richtlinienmodell • Festlegung und Implementierung erkennender und vorbeugender Kontrollmechanismen mit Richtlinien für Compliance, Zugriffsanfragen und Provisioning

• Proaktive Erkennung und Weiterleitung von Verstößen zwecks Überprüfung oder sofortigen Widerrufs

Rollenmodell • Festlegung flexibler Rollentypen zur Durchsetzung des Zugriffs mit sehr eingeschränkten Rechten

• Ermittlung von Geschäfts- und IT-Rollen basierend auf Identitätsattributen und -berechtigungen

• Bereitstellung automatischer Rollengenehmigungen, Rollenzertifizierungen, Rollenqualitätsmetriken und Rollenanalysen

• Ermittlung der Auswirkungen von Änderungen vor deren Implementierung mittels „Was wäre wenn“-Analysen

Risikomodell • Ermittlung von Risikobereichen bei Benutzern und Anwendungen • Berechnung und Zuweisung eindeutiger Identitätsrisikowerte • Ständige Aktualisierung von Risikowerten basierend auf Änderungen des Benutzerzugriffs

Berichte und Analysen • Zugriff auf vordefinierte Berichte zum Compliance-, Provisioning- und Access-Management• Report-Designer für kundenspezifische Anforderungen an die Berichtsgestaltung• Bedarfsgerechtes Abrufen der benötigten Informationen mit leistungsstarken erweiterten

Suchfunktionen

Personalisierte Dashboards • Benachrichtigung von Benutzern über erforderliche Maßnahmen mittels „visueller Alarme“• Aufrufen von Zugriffsanfragen, Passwortverwaltung und Compliance-Aktivitäten mit einem

Klick• Erstellung von Übersichtstabellen, Grafiken und Berichten mit Möglichkeiten der

Detailanzeige• Darstellung geplanter Compliance-Ereignisse und des Status laufender Aufgaben

FUNKTION BESCHREIBUNG

Integration von Drittanbieter-Provisioning

• Nutzung von Provisioning-Lösungen von Drittanbietern zum Importieren von Daten oder Bereitstellen von Änderungen in Zielsystemen

Integration von IT-Service-Desks

• Erstellung von Helpdesk-Tickets oder manuellen Arbeitsaufgaben zur Umsetzung von Zugriffsänderungen

• Bereitstellung eines Korrekturkreislaufs, damit alle geforderten Änderungen zeitnah und genau durchgeführt werden

Integration von IT-Service-Katalogen

• Einheitliche und durchgängige Benutzererfahrung bei allen Service-Anfragen• Identity Audit, Compliance und Governance integriert• Geschlossene Statusverfolgung von Zugriffsanfragen

Integration von Mobilgeräte-Management

• Verwaltung von Mobilgeräten im Rahmen von Prozessen und Kontrollen des Identity-Managements

Integration von IT-Sicherheit • Erweiterte Sicherheit im Unternehmen mithilfe von Identitäts- und Kontoattributen, um ungewöhnliches Verhalten besser zu erkennen und bei Bedarf automatisierte Maßnahmen einzuleiten

IDENTITYIQPRODUKTBROSCHÜRE

© 2014 SailPoint Technologies, Inc. Alle Rechte vorbehalten. SailPoint, das SailPoint-Logo und alle Techniken sind Marken oder eingetragene Marken von SailPoint Technologies, Inc. in den USA und/oder anderen Ländern. Alle anderen Produkte oder Dienste sind Marken ihrer jeweiligen Eigentümer. 0714-4263

Hauptsitz des Unternehmens

11305 Four Points DriveBuilding 2, Suite 100

Austin, Texas 78726, USA

+1 512.346.2000USA gebührenfrei +1 888.472.4578

www.sailpoint.com

Weltweite Niederlassungen

GroßbritannienNiederlandeDeutschland

SchweizAustralienSingapur

Afrika

+44 (0) 845 273 3826+31 (0) 20 3120423

+49 (0) 69 50956 5434+41 (0) 79 74 91 282

+61 2 82498392+65 6248 4820

+27 21 403 6475

Corporate Headquarters

11305 Four Points DriveBuilding 2, Suite 100Austin, Texas 78726

512.346.2000USA toll-free 888.472.4578

www.sailpoint.com

Global Of�ces

UKNetherlandsGermanySwitzerlandAustraliaSingaporeAfrica

+44 (0) 845 273 3826+31 (0) 20 3120423+49 (0) 69 50956 5434+41 (0) 79 74 91 282+61 2 82498392+65 6248 4820+27 21 403 6475

Corporate Headquarters

11305 Four Points DriveBuilding 2, Suite 100Austin, Texas 78726

512.346.2000USA toll-free 888.472.4578

www.sailpoint.com

Global Of�ces

UKNetherlandsGermanySwitzerlandAustraliaSingaporeAfrica

+44 (0) 845 273 3826+31 (0) 20 3120423+49 (0) 69 50956 5434+41 (0) 79 74 91 282+61 2 82498392+65 6248 4820+27 21 403 6475

Corporate Headquarters

11305 Four Points DriveBuilding 2, Suite 100Austin, Texas 78726

512.346.2000USA toll-free 888.472.4578

www.sailpoint.com

Global Of�ces

UKNetherlands

GermanySwitzerland

AustraliaSingapore

Africa

+44 (0) 845 273 3826+31 (0) 20 3120423

+49 (0) 69 50956 5434+41 (0) 79 74 91 282

+61 2 82498392+65 6248 4820

+27 21 403 6475

Über SailPoint

Als der am schnellsten wachsende unabhängige Anbieter von Lösungen zum Identity und Access Management (IAM)

unterstützt SailPoint Hunderte der weltgrößten Unternehmen bei der sicheren und effektiven Bereitstellung und Verwaltung

des Benutzerzugriffs von beliebigen Geräten auf Daten und Anwendungen im Rechenzentrum, auf Mobilgeräten und in

der Cloud. Das innovative Produktportfolio des Unternehmens bietet eine Auswahl an integrierten Serviceleistungen wie

Identity Governance, Provisioning und Zugriffsverwaltung – als Standortlösung oder in der Cloud (IAM-as-a-Service). Weitere

Informationen finden Sie unter www.sailpoint.com.


Recommended