KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Guten Tag, meine Damen und Herren, herzlich Willkommen bei unserer KuppingerCole Kohl Sabina Risiken vermeiden bei meiner schönen Previti Gerettet in Identitäten Dieses Seminar wird unterstützt von Net Akku. Die Sprecher heute ist nicht Martin-Kuppinger von Dürre und Prinzipien einer des Balco Bio Kohl und Stefan Stil Senior Schüssen Sein ständiger Attention Security Management, bei der der Aktion das Thema heute wie gesagt wird Jugend Management privilegierte Identitäten drehen, wird dann auch gleich noch auf die inhaltliche Seite kommen, bevor wir mit der inhaltlichen Themen anfangen.
Dann zunächst noch 23 Sachen zum Housekeeping, sozusagen zur allgemeine Dinge vorab zunächst KuppingerCole Holst in Analysten zu nehmen was wir machen ist ein Weiser als Jurist wird das Wissen sofort und Networking für It Professionals, dazu wir unsere Riesa schön sauer wissens mit dem Leben den Markt interessieren, wo wir Report schreiben Hersteller vergleichen der gleichen mehr und zeitweise Reservisten für Endkunden und für Hersteller, in den wir eben entsprechend dieses Wissen bereitstellen.
Als so weise wie unsere Events zu den Events gehört, neben in der Biennalen und in Trainings unter anderem unsere europäischen ergänzt, die Konferenz dieses nächste Mal von 14 bis 17. Mai 2013 in München stattfindet, ist die Konferenz zum Thema Solidarische und Best Practice im Bereich digitaler, die heute einen thematischen geklaut und hier sie Bettina selbst einige Leitlinien ist es in zentral stumm geschaltet, das heißt, sie brauchen sie in dieses Thema nicht kümmern.
Wir nehmen das Seminar auf der Port krassesten auch spätestens morgen online, die Präsentation werden ebenfalls online bereitgestellt und fragen und Antworten voll können Wir werden wir machen am Ende des Seminars. Sie können aber jederzeit Fragen über den Bereich Quest schon zum gute Bettina eingeben. Auf der rechten Seite finden Sie dieses Kulturerbe, der Kontroll Panel.
Und in diesem Broterwerb, in ein Kontroll feine sehen wir diesen Bereich Questions, indem sie Fragen eingehen können in der Regel, wie gesagt, am Ende beantwortet, in manchen Fällen werden, vielleicht auch zwischendrin aufgreifen, so ganz gut, wenn man mit einem Frage kommt, die fraglich auch klare Frage Auch Gleiche einzugeben sind zwar im Schlüsseln eine große Zahl von Fragen haben interessante Frage Antwort Sitzung zum Zur Agenda Wir gen das wie die üblichen drei Teile aufgesplittet im ersten Teil behandelt wird, löst sein Setzen im Bereich Pringle.
Schweine spannt es wird der Fahrerseite. Ich mache mich auf den Markt, schau was gibt s woher kommt dieses Thema, was treibt das Thema, wie sehen die üblichen Lösung aus, wohin wird sich das Ganze bewegen? Also ein Thema, das ich auch trends und im Markt um die Frage, was sie in diesem gesamten Thema steht, behandeln wird.
Im zweiten Teil wird dann Herr Stefan Stil von der Kuh konkret auf die Antworten im Bereich Prügel, Schweineschnitzel, Compliance und darauf, wie man das in der Praxis erfolgreich adressiert eingehen, der Drittes heißen dann diese Fragen und Antworten, die hier schon mal erwähnt hatte Und wenn sie sich Agenda nimmt, wo es heißt Risiken vermeiden beim Management Rüdiger Rede Identitäten das könne man auch anders formulieren, und es werden sie auch im Lauf des heutigen Werbe, nachdem man könnte auch sagen Risiken vermeiden dadurch, dass man privilegierte Identitäten überhaupt verwaltet.
Stiles und B, dass man sie richtig verwalteten. Stabil ist der der Punkt immer einfach entsprechend im Blick halten muss also nicht nur die Frage Wie mache ich es richtig, sondern mach ichs überhaupt und wie läuft das keinen Sinn? Ich bin meine Präsentation zu diesem Thema gerne mit diesem Bild. Solche Tierschutz finden Sie auch in einen unterschiedlichen Variationen mit anderen Texten im Internet bestellbar, meinen Hut ist die Mühle aufregende Gebell Herberger, der ruht und nicht nur der ruht, ist ein als die Risiko.
Ganz generell gilt eben einfach, dass jeder, der in einem bestimmten Bereich erhöhte Berechtigungen hat, grundsätzlich auch ein Risiko darstellt. Es war ein höheres Risiko. Natürlich als hierunter sozusagen um alle Berechtigungen hatten.
Das betrifft aber eben nicht nur die Route, das Ausweichen auf Kommen, das hat ein deutlich größeres Spektrum, und das ist, glaube ich, ein sehr zentraler Punkt, wenn man nur über das Thema Politikmanagement reden, da gibt es viele Begriffe dafür, aber es gibt eigentlich ein wesentliches Tier Begriff wie britische kaum Menschen, andere politische ex Manchmal, es gibt es Prügel Identity Management, es gibt es Bilder User, meine Schönes gibt das Ruder kann meine Spenden, sie werden wahrscheinlich noch mal 23 andere Begrifflichkeiten finden, die hier verwendet werden.
Aber in allen Fällen geht es darum sicherzustellen, dass über privilegierte Benutzerkonten möglich kein Schaden angerichtet werden kann dass man das kontrollieren kann, was damit gemacht wird, es uns Handel damit kontrollieren kann. Und ich sagte Es geht aber keineswegs nur um den. Warum ist dieses Thema nun so wichtig?
Da gibt es eigentlich ein ganz zentralen Punkte einfach heißt Wir haben auf der einen Seite erhöhte Berechtigungen, dass es ein grundsätzliches Thema, das heißt jemand auf mehr tun als andere und kann damit natürlich auch grundsätzlich mehr Schaden anrichten als andere das bedingt schon ganz logisch eine stärkere Kontrolle, auf der anderen Seite haben wir die Situation, dass ein signifikanter Anteil von Privilegierten konnten nicht alle, aber ein signifikanter Anteil von privilegierten Kunden konnten, insbesondere auf das System Ebene nicht zwingend mit einer Person assoziiert ist.
Manchmal sind auch keine Konten, sondern Rollen. Aber wir haben in einer ganzen Reihe von Situation noch so zeigen diese Anonymität Faktor, das heißt es wird gibt etwas von mehreren gemeinsam genutzt wird gegebenfalls.
Einen Hut orca und oder andere Sachen mit den besonders viel Schaden angerichtet werden kein Zustand ist das Thema natürlich auch besonders heikel und wird sich diese Kombination aus einem hohen Risiko einen häufig auf Find life cycle Mensch, wenn das heißt dass auch sozusagen der individualisierter Kauen sie nicht zwingen sollen sowohl von der Verwaltung als auch von der Nutzung zugeordnet als auch der häufig viel Nachvollziehbarkeit re Wer hat jetzt eigentlich war wie diese privilegierten Berechtigung gemacht?
Das führt eben dazu, dass dieses Thema natürlich einen besonders hohen Stellenwert hat. Es hat ein besonders hohes Risiko. Wenn Risiken anschauen, da geht es eben um ein Bedrohungspotenzial, es geht um Wahrscheinlichkeiten, wir hinten und es geht auf die Auswirkungen, die das Ganze haben kann, auf ersetzt und lässt sich auf Geschäftsprozesse und dieses Bild einfach nimmt, dann ist diese Bedrohung in dem Fall eben größer, und was eben dazu kommt, ist, dass die Wahrscheinlichkeit auch nicht ganz zu überschätzen.
Das wenn man sich anschaut, was in den letzten Jahren so passiert ist im weiteren Umfeld des Privat Ranch, wenn, dann weiß man, dass eine Menge Schäden dadurch verursacht worden und letztlich wirkt das Ganze also diese city riesigen, die wir haben, eben auch auf operationale reports ist in der alle aus sogar strategische Riesen als wenn man immer weitere Umfeld dieses Politikmanagement zu Themen weg nimmt wie Daten die Stelle, die ein andere verkauft werden Steuerdaten aus der Schweiz, die immer eine Nutzung von erhöhten Berechtigung oder vielleicht in Einzelfällen eine lange Nutzung von von normalen Berechtigung, aber typischerweise mit hoher Wahrscheinlichkeit eine Nutzung erhöhte Berechtigung Voraussetzung Dann weiß man, dass der Hintern durch erhebliche Risiken für die Unternehmen bestehen.
Es gibt sehr, sehr viele. Diese Fälle geben auch warum beschäftigen und ist damit Ich hab das schon angedeutet. Ein Thema mit vielen Risiken ist aber auch ein Kernthema. Viele ordnet Verein Dings. Das heißt Wenn Sie heute anschauen, was die Prüfer in den Unternehmen beschreiben oder kritisierenden, werden Sie da ganz häufig eben diese Dinge dabei haben. Der Datenbank Administrator hier, das ist lieber Administrator hier oder die Nutzung von Sabre rollen SAP Systemen.
Andere Dinge werden nicht korrekt umgesetzt, dass es heißt, dieser Umgang mit der erhöhten mit erhöhten Privilegien als Ungarn die privilegierten Berechtigungen ist ein Thema, das nicht auch bei der Prüfung ganz hoch auf der Tagesordnung steht. Es gibt das hohe Richtigen man hat eben diese anonymen Zugriffe, mal das fehlende Management mann unklaren Status, Problem der Nachvollziehbarkeit und in dieses sowas wird es eben dazu realität unternehmen auf der anderen Seite ist aber auch ein bisschen eine, bei der es so aussieht, dass man sich unter einem ständigen Druck durch die Prüfer ist.
Das heißt man kriegt irgendwelche Fein Dings adressiert die punktuell an einen deiner anderen Stelle mit einem entsprechenden Zeitaufwand mit Kosten, die dann eben an diesem Punkt ansteigen, die hoch bleiben und wo man sagt okay, jetzt haben und ein bisschen lesen Zeit, auch wenn die Kosten das reduziert sie vielleicht die Zeit wieder und dann kommt das nächste ordnet beilegen, das ganze Spiel geht von vorne los und das wiederholt sich so und wird in der Summe natürlich nicht besser, damit Karl Darm da rein kamen. Aber arbeiten, da kommt eben genau dieses Thema Primel schnelle Stand rein.
Dass ich als bei den Begrifflichkeiten Forschung gesagt, kein homogenes Feld ist. Es gibt nicht den einen Einsatz des Britisch Mensch Land, was sich schon daraus gibt, das wir auch ganz unterschiedliche Probleme haben. Der Savall ist ein anderes Thema, als ruht beispielsweise auch das Thema sie noch ein bisschen intensiver beleuchten werde, was für Einsätze gibt. Es gibt zum Beispiel das Thema Differenziertes Ordnet in der administrativen Nutzung, es gibt das Thema Integration mit Life Cycle Management.
Ansätzen, Man versucht eben zu jedem dieser konnten, waren sie nicht persönlich persönlich personalisierten, konnten jemand zu haben, der dafür verantwortlich ist, der sich darum kümmert, er auch dafür sorgt, dass beispielsweise ein Dienst Konto gelöscht wird, wenn es nicht mehr gebraucht wird. Wir haben das Thema einmal kennen würde.
Für solche konnten also da, wo könnten von mehreren gemeinsam genutzt werden, geht es auch darum, dass das Kennwort zu ruht, für andere Dinge nicht Allgemeingut wird Reduktion der Berechtigung solcher konnten dem Beispiel speziell Scheiße Judiths Umfeld nimmt organisatorische Maßnahmen.
Automatische Generierung schon kennen wird und bei denen ich keine Idee individuelles lockern habe Dienst konnten beispielsweise System, konnten die generellen Vermeidung von technischen Benutzerkonten, in deren Kontext dann eben viele Systeme viele Personen arbeiten, deren Credentials womöglich im Klartext irgendein Skript stehen singen Ist eine unsere Privilegierte erkannt, dass wir diese Weiterentwicklung von einmal können wir dann, dass man sagt Ja, eigentlich machen das alles gleich noch im Hintergrund Externalisierung von Creed, Anschluss, Dienst, Krebsen, Konfiguration Star teilen stehen.
Ganz wichtiger Punkt eben. Wenn Sie die Realität viele System Welten anschauen, dann werden Sie feststellen Da gibt s Konfiguration Styler gibt es Krebs, in denen im Klartext Benutzernamen und Kennwörter zu finden? Das zu lösen ist ein Thema und eben wie gesagt das ganze nachvollziehbar zu machen mit dem Auditing, indem man eben weiß welche Person hat war es nun gemacht und nicht mehr nur ruht hat irgendwas gemacht, indem man gegebenfalls. Administrative Sessions so als freak streifen rechtlichen der Zulässiges aufzeichnet und so weiter.
So viele Ansätze und es gibt eine Menge Lösungswege an dieser Stelle.
Man muss aber natürlich die richtigen Dinge rausfinden, und dazu muss man sich erstmal im Klaren werden darüber sein, dass es nicht mehr nur um beruht oder um die Videos, Administratoren oder auch die Datenbank Administratoren geht Es geht auch um die technischen Benutzerkonten zentrales Welt ein technisches Benutzerkonto hat meistens erhöhte Berechtigungen, und es wird meistens indirekt von verschiedenen Leuten ins Geben System konnten es geht um Dienst, konnten, die wir letztlich hebelt, auch einfache Variante von technischen benutzen sind und nur noch ein Schritt weiter geht und reinschaut in das, was sind eigentlich privilegierte Kauen sind.
Welche Systeme kümmern sich darum?
Dann haben wir im Prinzip zwei große Gruppen links in der Spalte das ist einerseits der Bereich muss und die Berechtigung zur Konfiguration Systeme und Anwendungen geht, über die Administratoren, die Operatoren haben aber auch die Berechtigung zu vom Management für Benutzen und Zugriff Berechtigungen, und dann geht es um die überdurchschnittlichen Berechtigung innerhalb von Anwendung, wo es zwei ganz zentrale Fälle geht, nicht um einerseits kritische Einzel Recht, als jemand, der deutlich mehr darf, als man so mit dem guten Gefühl erlauben kann, das jeder, der die großen Genehmigung so führen, dass jemand der eben einfach das eine tätigkeit, immer ein Geschäfts prozess, schon ein konkretes Risiko wenn das falsch macht für das Unternehmen darstellt oder die Ausnahme Verletzungen bei Segregation oft tut hier so bei Funktions Trennungs Regeln auch das ist das hier ein Thema was zu einer Privilegierung führt als jemand der in einem sauber umgesetzten Funktions Rettungskonzept eben mehr darf, ist letztlich damit privilegiert und braucht eine andere Kontrolle.
Wenn wir zwei ganz wesentliche Gruppen von Werkzeugen dieses adressiert ist einerseits in dieser Bereich profil ist schnell, schnell noch b Exempel Pampe im pumpt Wasser um ein Buchstabe auch in beiden nix steht und auf der anderen Seite Access gab es muss, sieht auch keine dieser Lösungen kann alles machen. Grün findet sich verteilt über diese Lösung, und jede hat ihre Stärken Schwächen. Das ist auch sehr wichtig, weil es eben schon mal zeigt, Es gibt nicht ein Tun, das alles löst. Auf der anderen Seite ist glaube ich, noch ein ganz wichtiger Punkt.
Immer auch sehen muss Mann, ist das Benutzen nicht nur privilegiert, er muss sich die Anwendungs Berechtigung, die System Berechtigung anschaut, dann habe ich eben diese Anwendungs Administratoren, Operatoren entwickle ich hab die system administratoren, ich habe die normalen einwände die eichen sowohl auf System also anwendungs eben eher in anführungszeichen normale berechtigung haben.
Vielleicht habe ich auch noch wird so die dürfen sowohl auf das system als auch auf der anwendungs seite sehr viel so die wirklichen super user und dieses leben nennen möchte wenn ich dann jemand habe, der eben im sap re bereich auch administrative rechte hat, dann hat er natürlich trotzdem bei ihnen und oft ist normale rechte und wenn ich jemand habe, der bei windows server administrative rechte hat, hat er zu eigentlich trotzdem für E mail office burg steckt normale rechte gerade dieser zweite fall ist aber die Sonden sind typische Punkt ein Einstiegspunkt für Eingriffe, das heißt jemand nutzt immer seine sein benutzen konnte, das im privilegierte Rechte für den Winter Server gibt wenden, dann ein Angriff über Office erfolgt, dann ist eben genau dieses Konto davon betroffen und nicht eines, das wesentlich weniger kritisch wäre.
Das heißt, man muss sich natürlich in diesem gesamten Kontext auch die Gedanken drüber machen die trenne ich das ganze also was ist die Identität und was sind daher die konnten, die dazugehören. Wie sorge ich dafür, dass jemand eben nicht immer in einem besonders kritischen Kontext arbeitet, auch ein Thema, das nicht gleich noch mal diese Folie bis illustriert hat. Also ich hab mir personen bei diesem klassischen schon do genommen er kein kunde sein der kein mitarbeiter sein.
Das kann schon zu interessanten funktions trennungs konflikten führen, wenn er der versicherung einerseits den vertrag unterschrieben hat, in andererseits selbst genehmigt. Als mitarbeiter hat er dann sein aktiv directory konnte für den normalen zugang er hat sein normales e mail konto hat wirklich lokalen berechtigung. Offen systeme hatten SAP zugang. Und er hat aber auch vielleicht die Rolle eines windes zur beatmung ist rathaus, das ist dann der wirklich kritische Punkt und natürlich sollte er nicht immer als diese Windes zu erwarten bis trat vor Arbeit.
Ich muss was im Klaren darüber sein, was ist. Das muss diese Trennungs Ebenen einführen in diesem Bereich und dann haben wir einfach mal diesen Blick darauf, dass wir persönliche und gemeinsam genutzte konnten haben also wir haben die individuellen konnten die dauerhaft erhöhte Berechtigung haben, überdurchschnittliche Berechtigungen Anwendungen bin einfach, vielleicht auch im Management, dass damit bestimmte Dinge mehr machen und ich bin so und heißt seit Operator Administrator auf System oder Anwendungs Ebene. Man nützt eben genau über dieses konnte.
Letzteres ist natürlich auch etwas, das Grund ist, die vermieden werden sollte. Aber auch im System ist eben die Frage Muss man nicht diese Aufgabe des Rollen trennen und das natürlich eine vernünftige Anwendung sauber hinkriegen?
Individuelle konnten mit temporär erhöhten Berechtigungen also zum Beispiel Dinge, die man nur nach ergänzenden Schritten nutzen kann, sagt also das hat mir im Juni des Bereiches hat Mauer winters Bereiche diese Fähigkeit winters verschworen, erst also ausführen von bestimmten Dingen, sozusagen in einem anderen Kontext man hat gemeinsam genutzt, könnte mit in der aktive Anmeldung, sehr kritisch und mit automatischer Anmeldung auch hier wieder man sieht schon Pkw im oder grüne Schweine standardisiert sehr viel davon, aber nicht alles.
Es gibt auch andere Werkzeuge und es ist sehr wichtig, dass man das Richtige, die richtige Kombination an dieser Stelle findet, und es ist auch sehr wichtig, dass man dieses Thema als Sicherheit über den gesamten Stecke. Betrachter sich hatte seinen war es ein bisschen zusammengefasst. Dann haben Sie mal unsere von oben liest, das Lesen war von oben hat. Er hat Klein also wenn das sieben Rechner beispielsweise der Kreisstadt besser P zu. Darunter läuft der Orakel Datenbank auf weiter Linux Haus, Betriebssysteme.
Eigentlich war schon zwei aus Betriebssysteme auf Zeichen auf die Shepherd arbeitet. Seit jetzt war so gemacht der Namen Heiko Weise WM wir unter drunter vielleicht nochmal ein hohes Betriebssystem oder vielleicht ist auch alles von m wm der geliefert. Wie auch immer, Wir haben Bereiche verschickt, wir können auch noch die Hardware reinnehmen und dabei auch die Frage aufwerfen Haben wir auf der auf der Hardware Ebene ein Vernünftiges als Schweine schwemmt oder aber das nicht, also Kamera noch, das stimmt die riesigen.
Klar ist aber Es kann auf allen dieser Ebenen privilegierte Benutzer geben, die lokalen Administratoren System konnten, Dienst konnten oder Privilegierte konnten. Wenn es nicht Direkte benutze, sind das Administrator Operette Paul User jemand der Zoll hat in bestimmten Bereichen Datenbank, Administrator auf heute Betriebssystem und so weiter. Und nur wenn sie den gesamten Streckt beherrschen, werden sie auf System Eingriff kriegen also es ist nichts, was sie an einer Stelle lösen können.
Es geht nicht nur darum, ein gute Count zu beherrschen, es geht darum, dieses Thema gesamthaft über die gesamte Ebene ihre Systeme zu betrachten, denn überall gibt es diese Einstiegs Funktionen Das kann eben also schaden, kann an jeder Stelle letztlich verursacht werden müssen, unterschiedlicher Schaden aber im Ergebnis schon und das geht natürlich nur, wenn wir verstehen auch, wie eng diese Systeme zusammen welche Dienste greifen, auf welche Systeme, welche Geschäftsprozesse letztlich gehe auf, welches die höchsten Gesicht haben.
Bei dem Verstehen, die hängen Informationen, Geschäftsprozesse und die Dienste und Systeme der hinter diesen Diensten zusammen, wird das nicht nur als die Frage stellen Welche Systeme gibt es? Wir müssen eine Gesamtsicht haben, denn das Risiko ergibt sich eben da auch darauf. Aus dem gesamten steckt das einen Prozess eine Reihe von unterschiedlichen Systemen und unterschiedlichen Komponenten Informationen adressiert. Das heißt, wir müssen, auch wenn wir das gesamte Thema rangehen, von der Risiko Betrachtung Seite und mit dem Ziel eine Risikominimierung ist.
Unsere riesigen verstehen das können wir nur, wenn wir eine Gesamtsicht haben, die über diese klassische Schutz Bedarfsanalyse Welcher Server ist, wie gefährdet, welches System ist, wie gefährdet deutlich hinausgehen zu einer Sicht, die Sie das Thema Prozesse und Informationen in diese Betrachtung mit einbezieht? Das habe ich mir einige schon mal dazu gesagt. Warum ist dieses Thema eigentlich wichtig? Ist wichtig, weil die Prüfer dahinter stehen. Es ist wichtig, weil es hohe Risiken hat. Wir müssen also dieses Thema prügeln. Sich Management adressieren ist ein zentrales Thema.
Innerhalb dieses gesamten fällt es eigentlich der Ex Management oder Informationssicherheit eben schon Projektmanagement als Disziplin und pro Wildschweine schwimmt als technische Kategorie von Werkzeugen sind eben beide wichtig, und letztlich werde ich dieses Thema auch nicht ohne technische Werkzeuge hinbekommen, mir aus auf diese klassischen großen Felder und nicht nur von all den Texten andere Teilbereiche von Informationssicherheit betrachten und grün sozusagen, als die Dinge, die bezüglich Risikobewertung outet Relevanz zu relativ entspannt sind, aufzeichnet und das ganze Leben über Gelb bis hin in das dunkle Rot laufen lässt, dann ist klar private 22 Access Gabon Grenzen die zwei Bereiche, die die größte Bedeutung haben, wenn es um die Fragestellung geht Wie kann ich Risiken reduzieren, was ist für das Ordnet relevant Access?
Gabriel ist mehr als die prozessuale Seite gründlich meine scheint eben als der Ansatz, der sich darauf bezieht, dann wirklich auch technisch und organisatorisch, dessen er immer Dinge, die handeln, anlaufen müssen, die Risiken im Griff zu behalten. Man beginnt häufig und ex Gablenz macht dann Provision. Ist es aus ihnen aber die Detail Tiefe Eigentlich die man braucht, kriegt man erst einen politischen Menschen.
Und ob man diese Reihenfolge also so einhalten soll, wie es hier für typische Projekt diskutiert, es sei dahin gestellt, es ist durchaus überlegen sei zu sagen, dass der britische Schwelle Sven ist eigentlich viel wichtiger, Ich muss eigentlich viel früher ran, und das ist vielleicht bei allen noch effektiv wichtiger als die Bequemlichkeit eines Dinge.
Sein wahres und entsprechend Prügel Schweinestall spielt natürlich auch entsprechend vielen anderen Bereichen meines gesamten identische Exist Menschen zu meiner Informationssicherheit zusammen mit dem Ex gaben dann, wenn es um die Überwachung von privilegierten Acker und es geht um die Rezepte Regierung. Wer ist denn sie zu dieser Acker? Uns darf es die überhaupt noch geben? Provisionen zuordnen, verschärfte kannst, um einen wirklichen Benutzung Datenbank Sicherheiten spezialisierten Lösungen, teilweise speziell für die Datenbank Privilegierten.
Er kam uns die Datenbank Administratoren, erzählt rasch ihn für die Analyse von Loks und die Korrelation mit anderen Ereignissen. Was passiert an verschiedenen Stellen oder auch nur die Frage, Das war gut, wer hat sich da gerade angemeldet? Kann er kann es eigentlich gewesen sein als Person und ich muss diese Integration schaffen. Das zeigt sich auch in den Trends auf dem Markt sehen, ist klar, dass man dazu immer mehr tendiere.
Alle Aspekt schon Gründe schnell schon, dass eine Heim zu liefern verbesserte Integration, Schnittstellen zu anderen System, einfache Benutzer Schnittstellen auch besser aus Leitungsfunktionen, gerade auch im Bereich Windes überwachung sehr auch sicherlich ein ganzes Stück weiter. Konsolidierung Es gab eine Menge Zukunft, und das spiegelt sich auch in etwas wieder, was ich schon vor drei Jahren definiert habe, nämlich Reife gerade für den Umgang mit Privilegierten bewusst konntest, klemmte.
Thema Schwein das geht von fehlend also ich habe eigentlich nichts von einer entsprechend hohen Risiko über die Bastelei, wo ich ein paar Punkte Lösung habe. Sie, die gewiss Voodoo, das Risiko arbeiten nur noch hoch, bleibt nur ein Bruchteil der Probleme, adressieren zu einem unkoordinierten Einsatz, wo jeder Administrator so für seine Welten bissl was macht und viele Lücken bleiben, weil auch vieles uninteressiert bleibt über die isolierte Betrachtung zu sagen. Dreihundert Männer stand habe ich hier, da habe ich auch alles und Diesel abgedeckt.
Aber es ist eben nur trügerisch Management hin, so eine integrierten Lösung, bei der prominente Männer schon einen Teil einer Gesamtstruktur ist, wo ich alles sage, Zuspiel des Zusammenzudenken sind Ex gab an, dass der vor wichtigen Kind als in anderen Dingen zusammen. Nur damit kann ich mein Risiko minimieren und das ist auch die Entwicklung, die wir Mat sehen, wo wir so zwischen den Britisch Freischalten Suiten und der Integration in Gesamtkonzeptes sind.
Auf der höheren Ebene oder über längere Sicht werden auch sehen, dass Anwendungen sich dahingehend verändert, dass man eben sagt, wir versuchen Sicherheitsdienst aus Einsendung rauszukriegen, eine Ende zu Ende, Sicherheits implementieren. Und auch beim Betriebssystem und Anwendung ändern sich die Sicherheits Modelle über die Zeit des Schmerzen. Sehr lange stehen wir geben müssen, die Zeit aus. Hart wird.
Wenn sie es richtig machen, weil sie es als Gesamtsicht machen, dann können sie einen strategischen Ansatz wählen, der kostet sie am Anfang der Definition, der kostet sie in den ersten Schritten vielleicht ein bisschen mehr, aber statt an jeder ist mal zu versuchen, dieses Heiligen zu adressieren, wieder die nächsten höheren Kosten zu generieren, werden sie auf Dauer besser sein, weil sie in diesem letzten Punkt haben Irgendwann kommen die Vereinigtes nicht mehr, weil sie eine Lösung haben, die es ihnen hilft, das Ganze strategisch konsequent zu machen.
Wir haben die Menge Resort statt zu schauen sie auf unsere Werkstatt unter anderem net weiß, wo die neu zum Thema prophetisch Menschen Jetzt möchte ich gleich an den Herrn Stil übergeben, der nur den zweiten Teil der Präsentation machen wird und auf die Anforderungen im drei. Projektmanagement und ihre erfolgreiche Umsetzung in der Praxis eingehen wird.
Herr Stil, guten Tag, meine Damen und Herren, vielen lange KuppingerCole Einführung in den Bereich der der Crew, einen Teddy und politisch Management, ich habe gerade eine ganze Menge viele sehr gut gewählter Begrifflichkeiten, von ihnen gehört der Kuppinger und die möchte ich gerne mal dort einleitung benutzen für dieses ganze Thema hier die Geschwindigkeit ist ja auch auch eine der Herausforderungen, mit der sich die IT heute entwickelt, und daraus sind natürlich auch viele dieser Probleme des privilegiert und der ganzen Exist German Thematiken der Identity Mensch.
Beim Thema sind die letztendlich daraus entstanden, ebenso Reise gerade definiert, die unkoordiniert isoliert fehlen Bastelei, das ist natürlich ein ganz ganz schwerwiegendes Problem. Und die ganze Begrifflichkeit PX m also Pin punkt haben und die Produkte auch alle heißen und wie sie schon richtig dargestellt, dann, dass er immer nur einen Teilbereich dieser ganzen Szenarien abdecken, ist natürlich sehr, sehr schwierig. Was wir hier tun in dem Bereich ist also ein bisschen bildlich auf der linken Seite dieser Folie dargestellt.
Wir möchten gerne mit dem bestehenden Produktportfolio von der EU ein Großteil dieser Konzepte, also einmal Kennwörter differenziertes Audi Türe ihrer organisatorischen Maßnahmen Setzlinge sein. Orden für privilegierte Count, also die ganzen von ihnen dargestellten Konzepte aus einem einheitlichen Ansatz her betrachten, also mehr so wie ein Pudel und uns dadurch natürlich auch von den üblichen Lösungen ganz stark zu differenzieren.
Des Weiteren haben Sie natürlich vollkommen zurecht gemacht Es gibt sehr schöne Bilder dafür ich bin Ruh dich nach da oder ich, wenn Sie mich lachen sehen, dann brauchen den Wecker ab dafür das sind so ganz klassische Zähne Szenarien der ruht User ist natürlich das prädestinierte Beispiel, aber wir sehen das natürlich exakt ähnlich wie die, dass das Spektrum der privilegierten Count deutlich breiter ist Es gibt Beispiele aus dem Bereich heraus, dass sie nehmen sie zum Beispiel mal Feier wurde der Feier wollte, in einem privilegierten Access Management integriert.
Wenn ich mir da ein Konzept aus Ihren aus Ihrer Carl heraus aus, weil es Dinge sein und schwierig oft müssen die dann doch zum Beispiel mit einem Notebook bewaffnet und einem drei Vokabel dann doch an die Rückseite der Feier Wollen, mal dran, weil aus irgendwelchen technologischen Gründen darauf es gibt eine Vielzahl von möglichen Differenzierungen Merkmalen, wo das rechte Management sehr komplex werden kann in Bezug auf die Privilegierten gekauft. Eine mögliche Konzept ist natürlich einfach mal die ein Licht, mit dem man damit anders umgehen kann.
Einsicht würde schon bei vier setzt eigentlich helfen in dem Bereich und würde ganz provokativ sagen Auch diese Problemkreis erschlagen, weil er ist aus unserer Perspektive und Programm mal formuliert an, sich sehr gut mit bestehenden Mitteln zu adressieren und das Puzzle, was am Anfang nur Kunst zu sehen war. Sehen wir so, dass wir notwendige Technologien vielleicht für einen Monitoring oder einen Outright zu erzeugen Primiz User Management mit bestimmten Technologien in das Schreien wird.
Mit hin zu nehmen müssen sie aber auch unter Umständen, je nachdem welches Konzept für ein Privileg tionen Management Park auch nicht benötigen. Egal, das endet von der Thematik her man sich damit beschäftigt, muss man immer abwägen zwischen zwei Faktoren zwischen der Flexibilität und der Kontrolle.
Darüber habe ich viel Kontrolle über diese Systeme gehe ich also ein Heer und Macht, bleibt man bei dem Route Count oder Streue Passwort nicht in die Gruppe der Administratoren hinein, sondern halte es verdeckt, so dass es nur herausgegeben werden kann, über welchen Mechanismus auch immer, dann bin ich logischerweise in der Flexibilität des möglichen Einsatzes eingeschränkt fest.
Diese Waage für jede einzelne Situation und Jus, Käse oder auch Konzept abzuwägen, was für den Kunden wichtig ist, und wir sehen unsere Aufgabe darin, aus dem bestehenden Produktportfolio für meine der Kuh die richtige Lösung aus den einzelnen möglichen Pudel Steinen zu erarbeiten, um eine saubere, privilegierte User Management bis hin zum Auto treffen bis hin zum Sex und dem Management hin anbieten. Es geht natürlich im Wesentlichen einfach nur den Zug wer, wann, wo, warum. Weshalb auch immer auf die entsprechenden, damit den entsprechenden Ressourcen auf Systeme zugegriffen hat.
Vereinheitlichen möchten wir aus unserer, gibt aus dem Gedankengang heraus unten. Die Systeme, das sind nicht nur die Route, kaum die administrativen Count, das sind auch Weiß Service Providern, die teilweise Tausende von Mitarbeitern haben, die sich mit privilegierten Berechtigungen auseinandersetzen müssen, weil sie administrativ auf einer extremen Exchange selber fahren, für verschiedene Kunden unterwegs sind, weil wir die verschiedenen Systeme gleichzeitig parallel administrieren, das möchten wir zusammenführen.
In eine einzige Identität hinein sprechen und möchten die kompletten Abhängigkeiten eine komplette Leistung mittelmäßig, wenn den kompletten lebenszyklus eines Mitarbeiter abbilden, dem die count zugeordnet der kaum zugeordnet bekommen kann, also 11 verein beziehungen wie sie das eben ihre folie auch dargestellt da mit dem john, so dass er nicht nur 23 count hat, sondern dass er verschiedene count hat, dass er diese verschiedene kaum zu unterschiedlichen zeitpunkten hat, weil er vielleicht auch urlaubsvertretung macht für einen anderen mitarbeiter und dann temporäre andere privilegierte kaum zugewiesen bekommen werden muss.
Dieses ganze thema wie aus dem complaint management heraus, dass das natürlich eine risikobewertung fallen muss um sagen zu können wie ist der stand des unternehmens? Von der risiko sei sicher wenn diese privilegierten der count aufgrund von irgendwelchen zum beispiel verschiebungen an bestimmten personen aggregiert werden? Dazu kann ich viele hilfsmittel nehmen aus diesem bereich mögliche hilfsmittel sind natürlich ganz klaren rollen.
Management system sind pol siehst die ich, definiere er also wollen, klar, ich kann die rasch die kinder nicht kann ausschluss kriterien definieren, wenn a dann dafür wenig mehr haben über all das sind ganz einfache mechanismen, die ich dazu heranziehen kann, um Privilegierte kaum zu steuern. ich muss aber auch eine technische Ebene berücksichtigen. Nicht nur ist es oft das Steuern gefragt, also einer der Konzepte, sondern oft ist es auch das nackte Zugriff. Was macht der kollege auf dieser Maschine mit diesen privilegierten rechnen?
Da kommen wir in den bereich hinein, wo ich das privileg User management in prophetische Kräfte management quasi überführen sage möchte ihnen musste möchte der kunde auch wissen was auf diesen Systemen dann mit diesen privilegierten der kaum es passiert auch das gehört dazu auch das muss in einer wissens politik hinein kann überm sollte über Rollen zuweist bar sein, so dass es bestimmte Personen geht, die zum beispiel die outright also spuren, die entsprechenden User einmal bei dem Rudel count oder meinem Administrator auf einer domäne was er auf diesen Turm endkontrolle einfach durchgeführt hat an änderungen oder an Funktionen zu weggenommen hat.
Das spektrum ist also sehr breite, kann auch sehr in der technische Bereiche hineinkommen, das manchmal Zugang zu Systemen gewährt werden muss, die vom Management selber Galvanik getrennt sind, wo also gar keine technische Kollektivität in dieses Ziel Systeme hinein besteht. Auch sowas muss realisierbar, nein einfach aus Fehler Falk unten.
So haben sie relativ häufig in produzierenden betrieben die strikt eine IT Rennen von der verwaltenden Organisationen zu einer Ausführen und Organisation und da einfach sogar teilweise die albanische Trennungen durchsetzen und trotzdem ein Privileg User Management braucht klassisches Beispiel ist dafür, dass ein externer Dienstleister in ein Unternehmen hineingeht und an den Zwitschern an den Routern entsprechenden Geräten Konfigurationen vornehmen muss.
Und schon muss ich diesen Kollegen die Passwörter mitteilen, damit wieder in sechs Uhr eingestuft und ich muss einen Prozess haben, um a die betroffenen Mitarbeiter von den neuen Passwörtern zu informieren und es selber wieder auch einen anderen sehr zusetzen, wenn der Mitarbeiter das Unternehmen verlässt.
Das kann also beliebig komplex werden in diesem Bereich und ist schon gut durch ihre Konzepte abgedeckt wir bedienen und im Wesentlichen von der ganzen Grund Idee das Privileg ist oder Px im Management des Identity Management Das Identity Management selbst bei uns bietet eine Vielzahl von Möglichkeiten, die aus den Konzepten für das Privileg Junior Management abgeleitet werden können Klassischerweise werden diese Systeme natürlich von uns eingesetzt, um die Provision i youngs Tätigkeiten durchzuführen, also um User anzulegen zu löschen, zu modifizieren, Passwörter zu setzen in den Systemen, wo es möglich ist, technologisch möglich ist.
Er oder Passwort Polizist zu vereinen und zu regieren, auch da, wo es möglich ist. Die bieten aber auch Funktionen wie ein komplettes Workflow Management. Das heißt, ich könnte auch einen Prozess abbilden, oder? Heute werden solchen Produkten Prozesse abgebildet, die erlauben, dass ein Mitarbeiter einen eine Ressource beantragt oder das eine SAP Komposition beantragt, weil er die und die Funktionalitäten benötigt.
Das sind ja klassische Bereiche, die wir heute mit dem Identity Access Management adressieren den Beispielen heraus kann ich viele von den KuppingerCole genannte Konzepte adaptieren und kann sagen Einen Großteil der möglichen Konzepte, mit der ich mit Privilegierte kaum umgehen kann, kann ich schon aus der ein denn für die Access Management Suite heraus assoziieren bauen, das will man ein bisschen um und benutzen als zentrale Grundlage, dass ein Ident und ihr nächstes Management hier kann ich wortlos definieren die es mir gestatten, einem User das Passwort oder das einen ein Mitarbeiter des Unternehmens das Passwort für eine Unique Anlage regelrecht ausgecheckt.
Er könnte einen part Wort trivialen Beispielen den Route kaum für eine Honigs Maschine aus Zecken oder beantragen für die nächsten vier Stunden. Das eigentlich.
Die Management System kann von der Prozess Seite ergehen und könnte wenn sie in der Provision i youngs erreichbarkeit, ist auf dieser Maschine die entsprechenden Account mit den Passwörtern versehen damit hat der Mitarbeiter Zugang zu dieser Maschine, über welchen technologischen Weg auch immer wählt, manchmal auch sehr wichtig, dass man das nicht einschränken kann aufgrund der Komplexität in den Unternehmen, und ist dann in der Lage auf dieser Maschine zum Arbeiten für diese Zeit und nach dieser Zeit geht es bei den zu den Access Management her und mach einen Änderungs Prozess auf dieser Provision.
Ihr ten Maschine, um das Passwort wieder auch einen anderen Wert zu setzen Technologisch ist natürlich das Verwalten.
Von solchen Tag wurden in Argentinien Ex Management Systemen schon eine Herausforderung, die Net Technologie passiert, auf dem Ein Identity Management der Firma Novell und der ehemaligen Firma Novell und in diesem Verzeichnis Dienste hier als Repository Ort als Präsident die wollt gewählt wurde, ist eine sogenannte in sogenannte Siegrid Store vorhanden, das heißt Datenbank basierte Systeme haben hier aus unserem Aspekt schon ein Problem oder zumindest eine Herausforderung, mit Passwörtern zentral in einem System umzugehen, die ich ja auch nun von den klar Schrift präsentieren Wurst.
Wenn das der Prozess verlangt, wenn also ganz rheinische Trennung zum Beispiel vorliegt. Das System von der Kuh ist aber hier in der Lage, mit sehr vielen schon vor langer Zeit patentierten Technologien in einem sogenannten Siegrid Store innerhalb dieser Lösung sehr, sehr sicher mit diesen Part Wörtern umzugehen. Sind weitere Prozesse natürlich denkbar. Neben das Einschenken und Auschecken von solchen Tageswertung ist natürlich auch die komplette administrative delegiert. War Keith in den Produkten vorhanden?
Das heißt, ich kann eine Ressource zu definieren, die ein Objekt repräsentiert, was einen Passwort Zugang hat, der ein eindeutig ist, er also nicht personalisiert werden kann und kann diese Ressourcen natürlich auch n beliebigen Personen zuordnen, so dass auch einfach hinterher von der Audi von der Audi Tierpark haltiger Systeme eine Abhängigkeit gezeigt werden kann. Wer zu welchem Zeitpunkt die Passwörter bekommen hat oder Passwörter ausgecheckt hat beziehungsweise.
Überhaupt Zugang zu diesem System hat wenn ein Passwort manuell geändert werden muss es hinterher in die Komponenten er sichtbar, welcher Benutzer Kreidt von diesen Personen Zugriff auf diese Systeme hat und in welcher Ebene KuppingerCole eben auch sein, habe ich so ein bisschen anders. Wieso Modelle erinnert so ein Schichten Modell, dargestellt von den einzelnen Applikationen und den bei den einzelnen Layer in einer Applikation und das natürlich auch Security Aspekte, die dann von der primitiven User Management sehr gut berücksichtigt werden können.
Ich kann sehr gut in Rollen definieren, in der, auf welcher Ebene ich welchen Zugriff gestalten kann und das macht es natürlich hinterher sehr einfach und sehr plausibel, hinterher ein zentrales Management darzustellen Es kommt unter Umständen auf den Konzepten heraus die Notwendigkeit, die Aktivität zu Monitoren auf dem System, das ist definitiv keine Aufgabe einer Identity Management Lösung, dafür ist das Produkt schlicht und ergreifend nicht gesagt. Dieser wird diese Notwendigkeit gefordert.
Im ersten Moment, dass ich in der Lage sein möchte, einen Router oder einen Privilegierten der Count auf einem System zu monitoren, was tut er da? Und das festzuhalten in einem Audit Trail?
Ob das Bindungs oder Linux ist oder Juni später gar keine Rolle, dann muss natürlich nicht bestimmte Technologie einsetzen und diesen, um diesem Konzept Rechnung zu tragen genauso ist das automatischer Daten filtern dahinter steckt nichts anderes als die am als das Ra Net User Konzept, wo ich also sagen kann auch einer Maschine möchte ich nicht Tribut eingehen können, während der Business dauern, bis wir in der, der Geschäftszeiten dieses Unternehmen, sondern das sollen nur möglich sein, außerhalb der Geschäftszeiten solche Fehler herauszuholen.
Aus dem Privileg User Management herein also die User, die diese Privilegierten der Count besitzen, auch das richtige tun mit diesem Kauen, und zwar jetzt nicht mehr weniger aus dem Respekt heraus des schadhaften, Wichtiges tun, sondern auch aus dem Aspekt daraus. Ich habe vertan, war der Falscheste aber, auf dem ich war.
Die sehen halt unter Putin alle gleich auch aus den Abschnitten einfach sagen zu können Ich möchte einen Fehler verhindern, kann ich natürlich auch Technologien einsetzen, die mir dann bestimmte Befehle einer Regel Validierung Unternehmen unterziehen und sie vor der Ausführung verhindern das sind typische Technologien, die man natürlich nur mit Agenten mit entsprechenden Systemen in einer Infrastruktur umsetzen kann.
Für uns ist es wichtig, dass das, was ich im Privileg User, ein Formen in dieser Komponente Tour, hundertprozentig in die Krise war, in das Request Management ist, das hier nicht eine 2.
Insel entsteht, sondern dass aus der Sichtbarkeit her rein, aus dem ein Dandy und Access Management gesteuert werden kann, welcher User zum Beispiel auf welchen Systemen wie arbeiten darf, was sich natürlich anbietet in diesen Landen Bereichen ist die Kombinatorik mit dem Agentin Access Governance Bereich ob das eine eigene wie de oder auch der Integration sind in bestehende Produkte hinein ist vollkommen irrelevant aus dem Aspekt, Deswegen habe ich auf die Feile zwischen den Einzelnen und jetzt in ganz bewusst mal weggelassen.
Aber bietet natürlich vom integrativen Ansatz der die Möglichkeit zu sagen ich kann auch eine Rezept Infizierung über diese Berechtigung Struktur machen Ein Mitarbeiter hat einen beantragt, dass er Zugang administrativen Zugang zu diesen Systemen braucht und damit eventuell auch die Passwörter beantragen. Also auschecken könnte nun Kunden zum Beispiel.
Das kann ich natürlich rezessiv i zieren und hier ist auch wieder der aspekt der das die verzahnung dieser einzelnen Komponenten hundertprozentig gegeben ist und das ich bin keine großen gedanken machen muss über die rezepte infizierung brauche ich nicht, weil rezitativ izi rung erfolgt.
Klassischerweise überrollen Zuordnungen und die Rollen Zuordnungen habe ich schon abgelöste dem Identi und englisch das heißt das ganze Spektrum der Privileg User Management mit den möglichen Konzepten einmal Kennwörter, organisatorische Maßnahmen, die wie selbst die Vermeidung von dem zu weiten von Kaum kann ich durch die Integration auch in die Ex des Kabinetts hinein hier wunderbar manage Scheiße noch mal ganz kurz zusammen setzen, dass unsere Perspektive heraus ist es natürlich wichtig, dass Kunden aus den Konzepten heraus das benötigen, was sie brauchen wir oder das Herauskristallisieren in entsprechenden Workshops, wo Ihre Schwerpunkte liegen in diesem Privileg User, Menschen im Bereich Wir sehen unsere Integration Technologie nicht, wir brauchen ein neues Punkt Produkt dieser Erde ja, um wieder eine weitere Funktionalität zu etablieren und stellen noch und selber in das Data Center hinein, sondern Kunden, die Infrastrukturen von uns benutzen können diese Funktionen in ihrer Identity und Access Management gab einen Lösungen mit integrieren, ohne noch mal komplett eine 2.
Baustelle aufmachen zu müssen mit einem Privileg User Management, da der ganze Kern dieser kleinen kurzen Präsentation KuppingerCole damit würde ich wieder gerne ein Impro geben Betteltour 12 das an Bereich passt dann ja auch perfekt, dann kann man gleich zur Frage und Antwort Sitzung gehen und dann nochmal die Bitte an die Teilnehmer die Fragen, die sie haben, ein zugeben Ich denke wer eine Menge gehört es über das Thema Privileg Management Und wie gesagt, jetzt haben Sie noch die Möglichkeit, das für einige Fragen beantworten direkt eine Frage, sicher ihre, ihre Aussagen der Spielen klingt Ist das so geschehen?
Eigentlich hat man alles im Haus was man braucht, man muss es nur richtig machen hier ganz einfach mal ja gut was ist denn sonst die frage produzieren würde was ist mit den spezielleren funktionen? Also ich sage es mal reduktionen von handlungsmöglichkeiten. Von administratoren gibt es ein paar punkte oder manche sachen seitdem bereiche euting, kriege ich wirklich alles hin? Nein alles natürlich nicht versuchen, schon realistisch betrachten.
Ja das heißt ich benutze natürlich unsere al dente direkt selbst menschen gaben den anderen ja auch um eine bestimmte concept art und weise in in meine sicht auf dieses privileg zusammen ismen zu erzeugen. Wenn ich zum beispiel als folge singles ein und für privilegierte count aus ihrem aus ihre konzept folie raus, dann ist das natürlich etwas was ich mit einem ein denn sie die management system schlicht und ergreifend nicht realisieren kann.
Das heißt da brauch ich natürlich eine bestimmte funktionalität aus einer speziellen Technologie heraus um solche how strukturen erzeugen zu können, dass ich also nur noch einen bestimmten Zugang gewähre und danach nach ich mich auf bestimmten Applikationen frei besiegen der andere Punkt unserer Technologie oder der ganzen Architektur ist aus dem es aus dem Access Gabe nennt und aus dem Beantragung Bereich her zu präsentieren und weniger auf den Durchsetzen der privilegierten Beschneidung von irgendwelchen Berechtigung, weil die Aussage letztlich sie müssen erst die Prozesse hinbekommen, sie müssen die richtigen Prozesse haben, dann werden sie auch mit dem, was sie haben, wenn es wenn sie alles haben, also wenn sie zwischen Ex kamen als ziehen haben, sind seine an Dinge sie werden, die diesen Standard Funktionen, das hinbekommen sie hinbekommen müssten ja ja, exakt was ja auch mal meinen Punkt an der Stelle ist, ja, das, was das auch Teil meiner Aussagen waren dass ich einen sehr wichtigen Punkt halte, ist Das ist ja nicht so, dass wir 11 Population von Privilegierten und eine Population von nicht privilegierten Benutzernamen sollen.
Wir haben eine Situation, in der Leute manchen Situationen privilegiert sind und die anderen aber eigentlich nicht.
Und das, was ich mache, ist meine Präsentation, den völlig, ganz explizit und deutlich in anderen Präsentationen auch schon der Punkt ist der die Frage denke ich, glaube ich auch eine Frage, die hier setzt sich auch sehr stark aufgerufen haben, das wir heute klar in einer Situation oder dass er eigentlich schon die Frage stellen müssen Wollen wir wirklich oder können wir eigentlich ernsthaft hergehen und eine Infrastruktur aufbauen für die Welt der Privilegierten und einen, der nicht privilegiert es ist nicht sehr viel sinnvoller, das ganze mit einer integrierten Struktur zu machen.
Das ist das hier genau das was ich sehe ich muss es ihnen verbinden, das ist das was sie gesagt haben habe ich hier noch mal eine weitere Frage vorliegen?
Unterschied ist natürlich, dass sie zum Beispiel, wenn sie jetzt Provision ihren und umständen nur zugriff auf eine Domäne also dass ein streik berechtigten Domain Controller einer Domäne benötigen werden sie, wenn sie privilegiert Privilegien kontrollieren wollten, wollen gegebenenfalls jeden sauber in der Domäne in den Griff bekommen ist das heißt wir haben, dass sie ganz andere anwendungs problematik, also ist das Anbringen von 1000 server und dann dann wirklich noch realistisch? Es gibt es nicht vielleicht einfachere Wege.
Das Kollektor Bremen wird was wir mit liefern mit dem al dente die Manager ist halt erlaubt natürlich die Möglichkeit Domänen nahe einen einen wenn ein Haupt aufzubauen, womit ich dann in diese domäne rein provision ihren kann, das aber für stände, Lohn, server, die irgendwo stehen genauso inakzeptabel die andere Arten weise wie diese Varia. Damit bekomme ich oft gar nicht an die Ziel Systeme dran.
Spätestens wenn ich im Unternehmen an die Feier wurde dran möchte oder an dir gut an jan unique maschinen, dann brauche ich andere Arten von Kollektoren wir benutzen für diese speziellen Varianten, wenn Auto Korrekturen sind kollektoren, die darauf ausgerichtet sind, mit einem einzigen Kollektor tausende von ihnen zur Not zu betreiben.
Weil anders als in einer identity management lösung brauche ich ja keine permanente Kollektivität in dieses Ziel System hinein, sondern ich brauch aus dem aspekt der provision i rung nur eine temporäre Verbindung diese Maschine hinein, das heißt ich muss ja nur dahin kommen, muss ein passwort setzen und muss dann die Verbindung wieder kacken können, das muss ich gestalten können, insofern ist das Kollektor freien wirkt was immer identity management drin ist natürlich aus der al dente die Management Sicht entwickelt worden, das bietet aber auch die Möglichkeit, diese Kollektoren so zu modifizieren, dass diese Fan out Möglichkeiten einfach genutzt werden.
Gut also letztlich wird man sich im Einzelfall natürlich anschauen müssen wie löst man diese Themen als? Aber wenn ich mal so weiten, fassen wir zusammen, was uns nächst versteht Wo sind meine wesentlichen Risiken, was muss ich als erstes machen, was in meine Prozesse dahinter und dann zu den technischen Lösungen gehen.
Ich glaube, der ganz, ganz wesentliche Aussage ist einfach Prügel Schweiger Schmand ist nicht in erster Linie ein technisches Problem, es ist muss technisch unterstützt werden, ich muss es entsprechend lösen, aber es ist nicht in erster Linie ein technisches Problem, weil viele kleine Punkt Lösungen, die meine Techniker hier und dort ein Satz allein dieses Thema nicht interessieren und es ist Gesamtsicht betrachten und wenn keine weiteren Fragen mehr kämen. Moment bieten, keine fort einen werden wir für das am Ende des heutigen Wert hinaus.
Ich möchte mich ganz herzlich bei allen Teilnehmern bedanke mich wie vor allem auch Wien. Herr Stil, bedanken wir Ihr sehr interessanten Vortrag und würde mich freuen sie alle in den nächsten Kontrolle der den Abend wieder begrüßen zu dürfen Danke schön.