Consulting

Evidian bietet vielfältige Consulting-Leistungen rund um Identity and Access Management. Auf diese Weise wird Ihr Unternehmen professionell bei der Entwicklung seiner Lösung unterstützt. Drei Hauptfelder werden dazu von unseren Beratern abgedeckt:

  • Realisierung mit Design der Lösung und Erstellung von Testpiloten
  • umfassende Beratung und ordnungsgemäße Realisierung der IAM-Lösung
  • Konzeption und Realisierung der technischen Architektur sowie ihre hochverfügbare Auslegung, Notfallpläne und spezifische IAM-Funktionen inbegriffen: für sicherheitsstrategische Ausrichtung, starke Authentisierung, SSO und Web SSO, zur Umsetzung von Profilen, Rollen, Workflows und Provisionierung.

Teststellung

Für die Umsetzung von Evidian-Produkten wie E-SSO, Authentication Manager, WAM, IAM und SafeKit empfehlen wir einen Machbarkeitsnachweis (Proof of Concept) durchzuführen.

Voraussetzungen
  • Lastenheft für Proof of Concept/Anforderungsprofil an die Pilotinstallation
  • Liste über die Zugriffe und Bedingungen: Anzahl der Lokationen, Zeitvorgaben, Kosten, Anzahl der Personen, Anzahl der Anwendungen, etc.
  • technische Infrastruktur: Virtuelle Maschinen, involvierte Verzeichnisdienste (AD/ADLS, Fedora, andere Datenbanken mit Verzeichnischarakter)
Akteure
  • RSSI/Projektverantwortliche, MOA, MOE
Inhalte
  • Scripts für Proof of Concept
  • Installation und Konfiguration der Evidian-Software gemäß den Vorgaben des Proof of Concept
  • weitere Unterstützung
  • Demo
Bereitstellung
  • Virtuelle Maschinen, Evidian Software, Web Access Management (WAM), Demo mit Präsentation

Design

Evidian empfiehlt, unsere Berater schon in der Konzeptionsphase hinzuzuziehen, dabei auf unsere Produkte wie E-SSO, Authentication Manager, WAM, IAM et SafeKit zurückzugreifen.

Hier beispielhaft einige Aufgaben, die von Evidian angepackt und gelöst werden:

Aufgabe

Inhalt

ablaufspezifische und technische Spezifikation des Enterprise SSO mit E-SSO
  • Management der Benutzerprofile/-konten
  • Management der Sicherheitsprofile an den Zugriffspunkten
  • Management der Anwendungsprofile/-konten
  • Fast User Switching
  • Administration sämtlicher Profile/Konten
ablaufspezifische und technische Spezifikation des WAM (Web Access Management)
  • Management des Portals und der daran angeschlossenen lokalen und entfernten Web-Agenten
  • Definition des Web Servers
  • Management der Services für IAM
  • Management der Anwendungszugriffe
  • Management des SSO
  • Management und Eingabe der für IAM notwendigen Daten
  • Management der Authentisierungsmethoden
  • Management von Schlüsseln und Zertifikaten sowie von CRLs (Certificate Revocation Lists)
  • Administration der Gesamtlösung
ablaufspezifische und technische Spezifikation für IAM
  • Spezifikation der Synchronisationsprozesse
  • Spezifikation der Workflows
  • Festlegung der Zugriffskontrollstrategie
  • Spezifikation der Provisionierungsprozesse

Advice & Audit

Die umfassende Beratung für eine ordnungsgemäße Projektdurchführung umfasst:

  • Erstellung von Vorstudien
  • Definition des Projektverlaufs (Projektplan, Parameter, gemeinsames Verständnis zum Projektverlauf)
  • stufenweises Lösungskonzept für die Umsetzung von Identitäten und Zugriffskontrolle

Unser Ziel ist, mit dem Projekt die organisatorischen und technischen Anforderungen in Einklang zu bringen, damit Unternehmen eine schnelle Amortisierung ihrer Investitionen und Aufwendungen erreichen. Dies für alle und in allen involvierten Unternehmensbereichen: Finanzverantwortliche, Nutzer, Fachabteilungen, IT-Abteilung und Sicherheitsverantwortliche (Bâle II/III, Solvency, HIPAA, …).

Für die ordnungsgemäße Durchführung des Projekts wendet Evidian folgende Methodologie für eine stufenweise Umsetzung an:

Hier einige professionnelle Beratungsleistungen, die von Evidian geboten werden:

Aufgabe

Inhalt

Im bestehenden Umfeld
  • Identifikation der Bezugssysteme und Anwendungen
  • Identifikation der bestehenden Prozesse und ihrer Abfolge
  • Analyse der Verzeichnisarchitektur
  • Analyse der Sicherheitsvorgaben bezüglich der Zugriffskontrolle
  • Identifikation der Maßnahmen rund um die Zugriffskontrolle
  • Identifikation der beteiligten Anwendungen
  • Identifikation von SPOFs (Single Point of Failures) und möglicher Verbindungsausfälle zwischen Clustern (Split Brain)
Design-Vorschlag für die Organisationsverantwortlichen
auf Basis des Policy Manager von Evidian
  • Einbezug der Anwendungen
  • Festlegung abteilungsspezifischer Regeln
  • Gestaltung abteilungsspezifischer Gruppenprofile und Rollen
  • Definition von Zuständigkeiten
Bedarfsanalyse für starke Authentisierung
  • Vorschlag einer Zugriffskontrollstrategie, die drei grundsätzlichen Sicherheitsanforderungen gerecht wird:
  • den Nutzerprofilen
  • den Anforderungen an den Zugriffspunkten
  • den Anforderungen der Anwendungen und ihrer Daten
  • dazu die Authentisierungsmethoden: An welchen Terminals sollen welche Methoden zum Einsatz kommen, um in der Folge die Zugriffe hinreichend zu schützen?

Fallbeispiel

Ausgangssituation

Ein maßgeblicher Player im Bereich Luftfahrt hatte sich dazu entschlossen, den Mitarbeitern über alle Konzernbereiche, Standorte und Filialen einen abgesicherten Zugriff auf vitale Geschäftsinformationen zu eröffnen. Dazu hat der Konzern eine private Cloud errichtet, innerhalb der ein Portal, zuständig für die Zugriffskontrolle und Service-Bereitstellung, Dienst tut. Um allen Mitarbeitern ihre Zugriffe so einfach wie möglich zu machen, hat sich der Luftfahrt-Konzern für den Einsatz des Web SSO entschlossen und diesen Service zügig über den gesamten Aktionsradius ausgedehnt. Damit der Web SSO zügig und sicher greift, räumt das Portal innerhalb der Private Cloud den Nutzern vier Authentisierungsmethoden ein.

Unser Vorschlag an den Anwender

Analyse des bestehenden Portals

Es handelt sich dabei um eine Web-Applikation innerhalb der Private Cloud. Sie bindet alle Konzernbereiche über ein Federation-Modell ein. Darüber stehen im direkten Zugriff der Mitarbeiter unter anderem die Anwendungsumgebungen CRM (Customer Relationship Management), HR (Human Resource) sowie zahlreiche Intranet-Anwendungen.

Die richtigen technischen Lösungen

  • E-SSO (Enterprise SSO): Auf jeder Arbeitsstation, ob lokal oder entfernt, ist ein SSO-Agent installiert. Mit der Eingabe des Login und Passworts des Mitarbeiters erkennt der SSO automatisch, von wo der Nutzer zugreifen will. Nach erfolgreicher Authentisierung startet der SSO-Agent eine Liste, in der alle Anwendungen verzeichnet sind, für die der Nutzer zuvor berechtigt wurde. Die entsprechenden Felder werden automatisch gefüllt, erst dann die Verbindung zu den berechtigten Anwendungen hergestellt.
  • Web SSO: Der Web SSO erspart den SSO-Agenten auf den Arbeitsstationen. Der Web SSO ist speziell für den Zugriff auf Web-Anwendungen zugeschnitten. Alle Erkennungsprozesse, Prüfungen und Feldeinträge finden innerhalb des Web-Portals statt.
  • SSO Federation

Analyse von drei Szenarien:

  • Szenario 1: Ausrollung des E-SSO in den Bereichen des Konzerns
  • Szenario 2: Installation von WAM innerhalb des Portals, um darüber den E-SSO umzusetzen
  • Szenario 3: zusätzliche Integration der Zugriffskontrolle in WAM innerhalb des Portals

In diesem Zusammenhang wichtig: Analyse der Kosten für Material, Software-Lizenzen und Installation des jeweiligen Szenarios. Ebenso wichtig: Die Entscheidungsmatrix, Auswahlkriterien und strategischen Planungsinstrumente (SWOT-Analyse), die für die Umsetzung des einen oder andere Szenarios eingesetzt werden sollten.

Evidian Produkte - Schützen Sie ihr Unternehmen vor Cyber Attacken durch nicht autorisierte Anwender

Identity as-a-service

Evidian kümmert sich um alles was mit ihrem Identity und Access Management zu tun hat

Mehr erfahren   >

Identity Governance and Administration

Verwaltet den Zugriff und die Autorisierung von allen Anwendern in ihrem Unternehmen

Mehr erfahren   >

Web Access Manager

Schnittstelle für Web- Anwendungen mit SSO, Mulitfaktor Authentifizierung und Identity Federation

Mehr erfahren   >

Analytics

Überwachung und leistungsstarkes Reporting zur Einhaltung gesetzlicher Vorschriften

Mehr erfahren   >

Authentication Manager

Authentication Manager

Unternehmensweite Multifaktor- und passwortfreie- Authentifizierung an Windows PCs

Mehr erfahren   >

Enterprise Single Sign-On (SSO)

Sicherer Zugriff auf Legacy- und Web- Anwendungen auf PCs und mobilen Geräten mittels SSO

Mehr erfahren   >

Self Service Password Reset (SSPR)

Zurücksetzen des Windows Passwortes Online und Offline

Mehr erfahren   >

SafeKit

Hochverfügbarkeitssoftware für Evidian- und Partner- Anwendungen

Mehr erfahren   >

Evidian IAM, führend auf dem französischen und dem deutschen Markt, und dem öffentlichen Sektor in U.S.

IAM cyber security quadrant