Ein Problem, das in der IT-Branche jeder kennt: Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden platziert und implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig miteinander. Was gilt es also zu tun? In unserem Blogbeitrag beantworten wir Ihnen diese Frage für den Fall One Identity Safeguard und One Identity Manager.
Die Akteure
One Identity Safeguard
Zunächst ein kleiner Abriss zu den Akteuren selbst. Da haben wir zum einen das One Identity Safeguard, welches ein PAM-Tool (Privileged Account Management) ist. Dieses stellt sicher, dass die hoch-privilegierten Accounts einer IT-Infrastruktur auch nur den Zugriff auf die richtigen und relevanten Systeme abhängig ihrer jeweiligen Berechtigung haben. Gleichzeitig wird jegliche Aktivität dieser Accounts überwacht und für die Nachwelt festgehalten.
One Identity Manager
Auf der anderen Seite haben wir den One Identity Manager, ein Identity- und Access Management Tool, welches sämtliche Identitäten eines Unternehmens mit den entsprechenden Berechtigungen verwaltet. Selbstverständlich sind darunter auch die hoch-privilegierten Identitäten, welche ihre Zugriffe über das Safeguard bekommen.
Die Verkupplungs-Aktion
Ein Kommunikationsproblem

Als Consultant sind Sie der Man-in-the-Middle, der als Kuppler fungiert. Man kann die Situation als klassisches Dating-Szenario verstehen: Sie sind sozusagen der Wing Man und verfolgen das Ziel, die Akteure zusammenzubringen – Safeguard benötigt allerdings noch ein wenig Überzeugungsarbeit. Wie gehen Sie also am besten vor? Wie sich herausstellt, besteht, wie so häufig, offenbar ein Kommunikationsproblem. Das Lösungsangebot seitens Identity Manager: Die Überbrückung der sprachlichen Differenz unter Zuhilfenahme eines Dolmetschers.
Die Lösung: Synchronisationsserver und Synchronisationsprojekt
Der Dolmetscher ist in diesem Fall ein Synchronisationsserver. Auf diesem wird der Safeguard Standardkonnektor von One Identity installiert. Als nächstes muss der Identity Manager von diesem Server in Kenntnis gesetzt und auskonfiguriert werden. Jetzt ist die Kommunikation von Identity Manager über den Synchronisationsserver mit Safeguard grundsätzlich möglich. Damit die Beziehung zwischen den beiden Akteuren dauerhaft Bestand hat, muss noch ein letzter Schritt vollzogen werden: Das Einrichten eines Synchronisationsprojektes.
In diesem wird zunächst initial der Datenbestand von Safeguard in den Identity Manager geschrieben. Als zweiten Schritt richtet man ein weiteres Synchronisationsprojekt ein, welches so auskonfiguriert wird, dass sowohl Änderungen im Identity Manager als auch Änderungen im Safeguard in das jeweils andere System übernommen werden.
Ein Happy End
Nun haben Sie ihre Aufgabe als Man-in-the-Middle erfolgreich durchgeführt und Ihrem Identity Manager zu einer dauerhaften Beziehung mit Safeguard verholfen. Glückwunsch zur Verkupplung!
Erfahren Sie mehr

Ein neues Zeitalter der Cyber Security

Zero Trust – oder lassen Sie jeden rein?

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Spoofing und Phishing

Warum der Überwacher überwacht werden muss

Kleine Geschichte des Passworts

Passwörter heute – der Status quo

Administrationstiefe von IAM-Systemen

Webcast: "Expedition zum Identity Management"

GARANCY – vielfältigen IAM-Möglichkeiten

Self-Sovereign Identity Teil 1: Die Geschichte

Self-Sovereign Identity Teil 2: Identitäten

So finden Sie das optimale IAM-Tool für sich!

Warum Authentifizierung unser ständiger Begleiter ist

Self-Sovereign Identity Teil 3: Eine neue Ära

GARANCY IAM Suite – Das bietet Version 3

Was ist eigentlich „Single-Sign-On“ (SSO)?

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Security, Identity & Access Management

PAM Systeme im Vergleich

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Identity Fabric

DRV erhält BSI-geprüftes Identity Management

Fernzugriff aus dem Ausland

Pam beschützt Sie vor kostspieligen Schäden

Self Sovereign Identity - Identitäten im digitalen Zeitalter

IT-Security – Schutz vor Cyberangriffen

Neue Wege in Richtung Identity and Access Governance

Die schlaue Seite der Identity und Access Governance

Identity Provider – ein Schlüssel für viele Schlösser

Zero Trust dank modernem Authorization Management

So bringen Sie mehr Speed in Ihr IAM-Projekt

IAM Legacy - Ist mein IAM noch zukunftsfähig?

IAM für Banken & Finanzinstitute in der Schweiz

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Digitale Identitäten als Ausweis

Enterprise Identity Roadshow

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Kritikalität im IAM

MIM End-of-Life: Strategien zur erfolgreichen Planung

Braucht KI eine digitale Identität?

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Berechtigungen mit Hilfe künstlicher Intelligenz

Sicheres Berechtigungsmanagement leicht gemacht!

Der Brownfield-Ansatz im Identity and Access Management

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Access Management – es betrifft uns mehr, als wir glauben!

Sicherer Zugriff von Extern ohne VPN

IAM-Projekt – 360 Grad Assessment

Toolunterstützung im Role Mining und in der Rollenbildung

Der Weg in die Cloud: Optimierung Ihres IAM

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Cybersecurity Evolution: NIS-2

GILAI

SICPA SA

Sicherheits- und Effizienz-Booster für KMU

Einführung eines Identity Management Systems (IDM)

Microsoft Identity Manager – werden Sie jetzt aktiv!

Releasewechsel eines eingesetzten IAM-Tools

Identity Management für Banken: Anforderungen & Vorteile

Identity & Access Management in der Cloud

Kann meine IAM Lösung auch Internet of Things?

Customer IAM - die praktische Einordnung ins IAM

Mit Single Sign-On Login auf beliebigen Rechner

Customer IAM mit Azure

Wieviel IAM braucht ein Krankenhaus?

Die Expedition zum Identity Management

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Die Bedeutung einer Governance

Brauchen wir ein "Patient-IAM"?

Wie können die Funktionsweisen gewährleistet werden?

Was bringt die Cloud?

Frauenpower in der IT

IAM und moderne Apps im Spital

Remote arbeiten im Homeoffice – Aber sicher.

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

One Identity Cloud PaaS

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Corona Lessons Learnt für IAM?

Verringerung von Cyberrisiken: Was ist versicherbar?

Incident Kommunikationsmanagement
