Consulting

Consulting

Evidian bietet vielfältige Consulting-Leistungen rund um Identity and Access Management. Auf diese Weise wird Ihr Unternehmen professionell bei der Entwicklung seiner Lösung unterstützt. Drei Hauptfelder werden dazu von unseren Beratern abgedeckt:

  • Realisierung mit Design der Lösung und Erstellung von Testpiloten
  • umfassende Beratung und ordnungsgemäße Realisierung der IAM-Lösung
  • Konzeption und Realisierung der technischen Architektur sowie ihre hochverfügbare Auslegung, Notfallpläne und spezifische IAM-Funktionen inbegriffen: für sicherheitsstrategische Ausrichtung, starke Authentisierung, SSO und Web SSO, zur Umsetzung von Profilen, Rollen, Workflows und Provisionierung.

Für die Umsetzung von Evidian-Produkten wie E-SSO, Authentication Manager, WAM, IAM und SafeKit empfehlen wir einen Machbarkeitsnachweis (Proof of Concept) durchzuführen.

Voraussetzungen
  • Lastenheft für Proof of Concept/Anforderungsprofil an die Pilotinstallation
  • Liste über die Zugriffe und Bedingungen: Anzahl der Lokationen, Zeitvorgaben, Kosten, Anzahl der Personen, Anzahl der Anwendungen, etc.
  • technische Infrastruktur: Virtuelle Maschinen, involvierte Verzeichnisdienste (AD/ADLS, Fedora, andere Datenbanken mit Verzeichnischarakter)
Akteure
  • RSSI/Projektverantwortliche, MOA, MOE
Inhalte
  • Scripts für Proof of Concept
  • Installation und Konfiguration der Evidian-Software gemäß den Vorgaben des Proof of Concept
  • weitere Unterstützung
  • Demo
Bereitstellung
  • Virtuelle Maschinen, Evidian Software, Web Access Management (WAM), Demo mit Präsentation

Die umfassende Beratung für eine ordnungsgemäße Projektdurchführung umfasst:

  • Erstellung von Vorstudien
  • Definition des Projektverlaufs (Projektplan, Parameter, gemeinsames Verständnis zum Projektverlauf)
  • stufenweises Lösungskonzept für die Umsetzung von Identitäten und Zugriffskontrolle

Unser Ziel ist, mit dem Projekt die organisatorischen und technischen Anforderungen in Einklang zu bringen, damit Unternehmen eine schnelle Amortisierung ihrer Investitionen und Aufwendungen erreichen. Dies für alle und in allen involvierten Unternehmensbereichen: Finanzverantwortliche, Nutzer, Fachabteilungen, IT-Abteilung und Sicherheitsverantwortliche (Bâle II/III, Solvency, HIPAA, …).

Für die ordnungsgemäße Durchführung des Projekts wendet Evidian folgende Methodologie für eine stufenweise Umsetzung an:

Hier einige professionnelle Beratungsleistungen, die von Evidian geboten werden:

Aufgabe

Inhalt

Im bestehenden Umfeld
  • Identifikation der Bezugssysteme und Anwendungen
  • Identifikation der bestehenden Prozesse und ihrer Abfolge
  • Analyse der Verzeichnisarchitektur
  • Analyse der Sicherheitsvorgaben bezüglich der Zugriffskontrolle
  • Identifikation der Maßnahmen rund um die Zugriffskontrolle
  • Identifikation der beteiligten Anwendungen
  • Identifikation von SPOFs (Single Point of Failures) und möglicher Verbindungsausfälle zwischen Clustern (Split Brain)
Design-Vorschlag für die Organisationsverantwortlichen
auf Basis des Policy Manager von Evidian
  • Einbezug der Anwendungen
  • Festlegung abteilungsspezifischer Regeln
  • Gestaltung abteilungsspezifischer Gruppenprofile und Rollen
  • Definition von Zuständigkeiten
Bedarfsanalyse für starke Authentisierung
  • Vorschlag einer Zugriffskontrollstrategie, die drei grundsätzlichen Sicherheitsanforderungen gerecht wird:
  • den Nutzerprofilen
  • den Anforderungen an den Zugriffspunkten
  • den Anforderungen der Anwendungen und ihrer Daten
  • dazu die Authentisierungsmethoden: An welchen Terminals sollen welche Methoden zum Einsatz kommen, um in der Folge die Zugriffe hinreichend zu schützen?

Evidian empfiehlt, unsere Berater schon in der Konzeptionsphase hinzuzuziehen, dabei auf unsere Produkte wie E-SSO, Authentication Manager, WAM, IAM et SafeKit zurückzugreifen.

Hier beispielhaft einige Aufgaben, die von Evidian angepackt und gelöst werden:

 

Aufgabe

Inhalt

ablaufspezifische und technische Spezifikation des Enterprise SSO mit E-SSO
  • Management der Benutzerprofile/-konten
  • Management der Sicherheitsprofile an den Zugriffspunkten
  • Management der Anwendungsprofile/-konten
  • Fast User Switching
  • Administration sämtlicher Profile/Konten
ablaufspezifische und technische Spezifikation des WAM (Web Access Management)
  • Management des Portals und der daran angeschlossenen lokalen und entfernten Web-Agenten
  • Definition des Web Servers
  • Management der Services für IAM
  • Management der Anwendungszugriffe
  • Management des SSO
  • Management und Eingabe der für IAM notwendigen Daten
  • Management der Authentisierungsmethoden
  • Management von Schlüsseln und Zertifikaten sowie von CRLs (Certificate Revocation Lists)
  • Administration der Gesamtlösung
ablaufspezifische und technische Spezifikation für IAM
  • Spezifikation der Synchronisationsprozesse
  • Spezifikation der Workflows
  • Festlegung der Zugriffskontrollstrategie
  • Spezifikation der Provisionierungsprozesse

Ausgangssituation

Ein maßgeblicher Player im Bereich Luftfahrt hatte sich dazu entschlossen, den Mitarbeitern über alle Konzernbereiche, Standorte und Filialen einen abgesicherten Zugriff auf vitale Geschäftsinformationen zu eröffnen. Dazu hat der Konzern eine private Cloud errichtet, innerhalb der ein Portal, zuständig für die Zugriffskontrolle und Service-Bereitstellung, Dienst tut. Um allen Mitarbeitern ihre Zugriffe so einfach wie möglich zu machen, hat sich der Luftfahrt-Konzern für den Einsatz des Web SSO entschlossen und diesen Service zügig über den gesamten Aktionsradius ausgedehnt. Damit der Web SSO zügig und sicher greift, räumt das Portal innerhalb der Private Cloud den Nutzern vier Authentisierungsmethoden ein.

Unser Vorschlag an den Anwender

Analyse des bestehenden Portals

Es handelt sich dabei um eine Web-Applikation innerhalb der Private Cloud. Sie bindet alle Konzernbereiche über ein Federation-Modell ein. Darüber stehen im direkten Zugriff der Mitarbeiter unter anderem die Anwendungsumgebungen CRM (Customer Relationship Management), HR (Human Resource) sowie zahlreiche Intranet-Anwendungen.

Die richtigen technischen Lösungen

  • E-SSO (Enterprise SSO): Auf jeder Arbeitsstation, ob lokal oder entfernt, ist ein SSO-Agent installiert. Mit der Eingabe des Login und Passworts des Mitarbeiters erkennt der SSO automatisch, von wo der Nutzer zugreifen will. Nach erfolgreicher Authentisierung startet der SSO-Agent eine Liste, in der alle Anwendungen verzeichnet sind, für die der Nutzer zuvor berechtigt wurde. Die entsprechenden Felder werden automatisch gefüllt, erst dann die Verbindung zu den berechtigten Anwendungen hergestellt.
  • Web SSO: Der Web SSO erspart den SSO-Agenten auf den Arbeitsstationen. Der Web SSO ist speziell für den Zugriff auf Web-Anwendungen zugeschnitten. Alle Erkennungsprozesse, Prüfungen und Feldeinträge finden innerhalb des Web-Portals statt.
  • SSO Federation

Analyse von drei Szenarien:

  • Szenario 1: Ausrollung des E-SSO in den Bereichen des Konzerns
  • Szenario 2: Installation von WAM innerhalb des Portals, um darüber den E-SSO umzusetzen
  • Szenario 3: zusätzliche Integration der Zugriffskontrolle in WAM innerhalb des Portals

In diesem Zusammenhang wichtig: Analyse der Kosten für Material, Software-Lizenzen und Installation des jeweiligen Szenarios. Ebenso wichtig: Die Entscheidungsmatrix, Auswahlkriterien und strategischen Planungsinstrumente (SWOT-Analyse), die für die Umsetzung des einen oder andere Szenarios eingesetzt werden sollten.

Kontaktieren Sie uns

Wir beraten Sie gerne in einem persönlichen Gespräch, wie Ihre Anforderungen mit Evidian Software erfüllt werden können.


Demonstration



contact
KONTAKT
contact
NEWSLETTER

Jetzt den Evidian Newsletter abonnieren.