Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln

Wie verheirate ich One Identity Safeguard & One Identity Manager?

Eine Verkupplungs-Aktion

Ein Problem, das in der IT-Branche jeder kennt: Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden platziert und implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig miteinander. Was gilt es also zu tun? In unserem Blogbeitrag beantworten wir Ihnen diese Frage für den Fall One Identity Safeguard und One Identity Manager.

Die Akteure

One Identity Safeguard

Zunächst ein kleiner Abriss zu den Akteuren selbst. Da haben wir zum einen das One Identity Safeguard, welches ein PAM-Tool (Privileged Account Management) ist. Dieses stellt sicher, dass die hoch-privilegierten Accounts einer IT-Infrastruktur auch nur den Zugriff auf die richtigen und relevanten Systeme abhängig ihrer jeweiligen Berechtigung haben. Gleichzeitig wird jegliche Aktivität dieser Accounts überwacht und für die Nachwelt festgehalten.

One Identity Manager

Auf der anderen Seite haben wir den One Identity Manager, ein Identity- und Access Management Tool, welches sämtliche Identitäten eines Unternehmens mit den entsprechenden Berechtigungen verwaltet. Selbstverständlich sind darunter auch die hoch-privilegierten Identitäten, welche ihre Zugriffe über das Safeguard bekommen.

Die Verkupplungs-Aktion

Ein Kommunikationsproblem

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln

Als Consultant sind Sie der Man-in-the-Middle, der als Kuppler fungiert. Man kann die Situation als klassisches Dating-Szenario verstehen: Sie sind sozusagen der Wing Man und verfolgen das Ziel, die Akteure zusammenzubringen – Safeguard benötigt allerdings noch ein wenig Überzeugungsarbeit. Wie gehen Sie also am besten vor? Wie sich herausstellt, besteht, wie so häufig, offenbar ein Kommunikationsproblem. Das Lösungsangebot seitens Identity Manager: Die Überbrückung der sprachlichen Differenz unter Zuhilfenahme eines Dolmetschers.

Die Lösung: Synchronisationsserver und Synchronisationsprojekt

Der Dolmetscher ist in diesem Fall ein Synchronisationsserver. Auf diesem wird der Safeguard Standardkonnektor von One Identity installiert. Als nächstes muss der Identity Manager von diesem Server in Kenntnis gesetzt und auskonfiguriert werden. Jetzt ist die Kommunikation von Identity Manager über den Synchronisationsserver mit Safeguard grundsätzlich möglich. Damit die Beziehung zwischen den beiden Akteuren dauerhaft Bestand hat, muss noch ein letzter Schritt vollzogen werden: Das Einrichten eines Synchronisationsprojektes.

In diesem wird zunächst initial der Datenbestand von Safeguard in den Identity Manager geschrieben. Als zweiten Schritt richtet man ein weiteres Synchronisationsprojekt ein, welches so auskonfiguriert wird, dass sowohl Änderungen im Identity Manager als auch Änderungen im Safeguard in das jeweils andere System übernommen werden.

Ein Happy End

Nun haben Sie ihre Aufgabe als Man-in-the-Middle erfolgreich durchgeführt und Ihrem Identity Manager zu einer dauerhaften Beziehung mit Safeguard verholfen. Glückwunsch zur Verkupplung!

 

Event Archive

One Identity: Was bedeutet der Wechsel auf das neue Portal?

Die Experten von IPG und One Identity präsentieren an diesem Event exklusive Erfahrungsberichte und Empfehlungen zur Umstellung auf das neue Web-Frontend. Melden Sie sich gleich an.

Event Archive

One Identity: Was bedeutet der Wechsel auf das neue Portal?

Die Experten von IPG und One Identity präsentieren an diesem Event exklusive Erfahrungsberichte und Empfehlungen zur Umstellung auf das neue Web-Frontend. Melden Sie sich gleich an.

Technologie Übersicht 25.02.25

One Identity

Bei One Identity dreht sich alles um das Thema IT-Sicherheit. Das Tochterunternehmen des Softwareherstellers Quest unterstützt seine Kunden bei der Entwicklung einer identitätsorientierten Sicherheitsstrategie. Dafür stellt es ein umfassendes Portfolio mit Lösungen zur Identitäts- und Zugriffsverwaltung zur Verfügung.

Titelbild OneIdentity by Quest
Partner 25.02.25

One Identity

Ein Identitäts- und Zugriffsmanagement, das perfekt für den Praxiseinsatz gerüstet ist.

Bild zur Newsmeldung: Partnernetzwerk im Bereich Identitätssicherheit
News 10.09.20

IPG pflegt ein innovatives Partnernetzwerk

Unsere Partner One Identity und Ping Identity vereinen zwei der führenden Plattformen im Bereich Identitätssicherheit.

Teaserbild Angular
Offering

One Identity Angular-Umstellung meistern – jetzt informieren

Was bedeutet der Wechsel des One Identity Managers nach Angular für Unternehmen? Welche Migrations-Szenarien gibt es? Wir zeigen WIE! ✅

Blogbeitrag Microsoft Identitäts Manager
Blog 30.06.22

Wie weiter mit dem Microsoft Identity Manager?

Microsoft wird das Portal in naher Zukunft nicht mehr unterstützen. Die Sync Engine bleibt noch bestehen und wird gerade im Azure Umfeld sehr häufig eingesetzt. Wir empfehlen unseren MIM Kunden nun das Thema anzugehen.

Teaserbild Ablöse MIM
Blog 16.11.22

Microsoft Identity Manager – werden Sie jetzt aktiv!

Microsoft Identity Manager (MIM) Kunden empfehlen wir, sich schon jetzt Gedanken zum künftigen Einsatz der Lösung zu machen, da der MIM schrittweise ausser Betrieb gesetzt wird. Hier erfahren Sie, alles über einen validen Nachfolger!

Teaser ipg cloud v5
Lösung

One Identity Cloud PaaS

Volle Flexibilität im Customizing im Rahmen eines Managed Service.

Teaserbild: Teilnahme IPG an der One Identity Unite, 18. - 22. September 2023 in Madrid
Event Archive

One Identity UNITE 2023 in Madrid

Als Premium Partner unterstützen wir auch heuer die One Identity UNITE in Madrid. Neben Einblicke erhalten Kunden beim IPG Stand auch wertvolle Informationen aus erster Hand!

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt.

Teaser ipg cloud v3
Lösung

Enterprise Identity Cloud

Die Saviynt Enterprise Identity Cloud (EIC) ist die einzige konvergente Cloud-Identitätsplattform, die intelligenten Zugriff und umfassende Governance bietet. Ein modernes Identitätsmanagement mit einer Zero-Trust-Grundlage.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

2023 Referenz IAM Teaserbild SID
Referenz 17.10.23

Eliminierung von Datenmüll durch Identity Management

So schaffen wir Transparenz, Effizienz und sagen dem Datenmüll ade. Erfahren Sie, wie unsere Experten mit dem SID Erfolgsgeschichte schreiben. ✅ Lesen Sie mehr dazu.

IPG partner
Partner

Partner

Partner

die bayerische
Referenz 22.02.24

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!