Optimierung an der Basis

Möchte man ein effizientes Identity & Access Management (IAM) einführen, so wird schnell klar, dass dabei das Active Directory (AD) nicht außer Acht gelassen werden darf. Denn nahezu jedes Unternehmen nutzt in der Regel diesen Verzeichnisdienst, um ihn für die primäre Authentifizierung seiner internen Benutzer zu verwenden. Hinzu kommt, dass sich die Qualität der darin befindlichen Identitätsinformationen zu Personen und Systemen durchaus sehen lassen kann – und gute Datenqualität ist im IAM unabdingbar, um darauf basierend sinnvolle Zugriffsentscheidungen zu treffen.

Damit avanciert das Active Directory zu einem grundlegenden Baustein in IAM-Konzepten, der besondere Aufmerksamkeit verlangt. Dies ist vor allem dem Umstand geschuldet, dass viele bestehende Active Directories heute in die Jahre gekommen sind: So sind entweder die Konfigurationen veraltet, was einer Modernisierung im Wege steht, oder aber Berechtigungsstrukturen über die Zeit so gewachsen, dass die Kenntnis über den aktuellen Status quo fehlt. Mit Blick auf die künftige Implementierung eines IAM-Systems ist beides nicht empfehlenswert und eine Bereinigung dringend erforderlich.

Sie haben Fragen?

Falls Sie mehr zu diesem Thema erfahren möchten, freuen wir uns über Ihre Kontaktaufnahme.

 

Zum Kontaktformular

Wir unterstützen gerne!

Feinschliff für Ihr Active Directory

Für das Gelingen eines IAM-Projekts ist der Zustand des Active Directory erfolgsentscheidend. Denn neu beschaffte IAM-Tools können bestehende Probleme nicht lösen, sofern sie auf eine unzureichend gepflegte Infrastruktur zurückzuführen sind.

Es gilt die Devise: Anpacken! Und genau das tun wir für Sie. Wenn wir im Rahmen eines IAM-Projektes Ihr Active Directory betrachten, so spielen für uns zwei wesentliche Faktoren einen Rolle. Wir betrachten zum einen die aktuelle Berechtigungsstruktur, die je nach Ausprägung als Basis für die Ausarbeitung eines Rollen- und Rechtekonzepts dienen kann. Zum anderen werfen wir einen Bick auf die bereits angebundenen Applikationen und prüfen, inwieweit diese in eine zukünftige IAM-Lösung integriert werden können.

Sollte die Analyse am Ende ergeben, dass das bestehende Active Directory keine gute Basis für ein IAM-Projekt liefert, erarbeiten wir gemeinsam mit Ihnen eine Strategie für eine Anpassung. Diese kann sowohl eine Optimierung der bisherigen Struktur umfassen als auch eine komplette Neukonzeption er Services vorsehen.

Identity & Access Management Icon
Im Detail

Unser Vorgehen

Zur Bereinigung Ihres Active Directory bieten wir verschiedene Lösungsszenarien an, die aufeinander aufbauen können:

1. Analyse der vorhandenen Infrastruktur

  • Sichtung der bestehenden Dokumentationen und Abgleich mit dem Ist-Zustand
  • Toolgestützte Analyse der vorhandenen Berechtigungen verbunden mit einem definierten Ereignisbericht (Darstellung von Schwachstellen, kurzfristig umsetzbare und ergänzende Maßnahmen)
  • Erstellung eines technischen Abschlussberichts

2. Analyse der AD-Berechtigungsstrukturen im IAM-Kontext

  • Sichtung der bestehenden Dokumentationen
  • Prüfung der Umsetzbarkeit bestehender Modelle unter IAM-Gesichtspunkten

3. Prüfung der Applikationslandschaft

  • Aufnahme der angebundenen Applikationen anhand der Dokumentationen oder mithilfe eines technischen Scans
  • Priorisierung der Applikationen für die Einbindung in ein IAM-System

Darum SVA

  • Expertenteam aus IAM-, Infrastruktur- und Security-Spezialisten mit umfassenden Know-how aus zahlreichen, erfolgreich umgesetzten Kundenprojekten

  • Verwendung von Best Practices für die AD-Analyse, -Optimierung und -Neukonzeption

  • Ergänzung des technischen Vorgehens durch eine prozessuale Analyse unseres IAM-Teams

Alle Vorteile im Überblick

Ihre Mehrwerte

 

Erhalt einer validen AD-Basis als Grundlage für ein IAM-Projekt

 

Schaffung moderner und abgesicherter Architekturen im lokalen Netzwerk

 

Klassifizierung von Services über ein Tiering-Modell als Voraussetzung für ein effiziente Absicherung

Sie haben Fragen?

Falls Sie mehr zu diesem Thema erfahren möchten, freue ich mich über Ihre Kontaktaufnahme.

Zum Kontaktformular
Marcel Keye
Marcel Keye
Senior Consultant Identity & Access Management

Mehr von uns

Podcast

 

 

Sie mögen gerne Podcasts? Dann entdecken Sie unsere Podcast-Vielfalt.

 

 

Hören Sie rein

Expertenblog

 

 

Sie lesen gerne? Dann werfen Sie einen Blick auf unseren Blog. 

 

 

 

Lesen sie rein

YouTube

 

 

Sie bevorzugen Videos? Dann ist unser YouTube-Kanal das richtige für Sie.

 

 

Schauen sie rein

Social Media

 

 

Sie bleiben gerne up to date? Dann folgen Sie uns in den sozialen Medien.