Zentral ist einfach, einfach ist sicher
Von Gerald Strömer im Auftrag von Oracle Deutschland
Noch immer gibt es Unternehmen, in denen die Technik selbst ausgereift, der Umgang mit ihr aber antiquiert ist: Die beste Hard- und Software und die beste Schutztechnologie nützt nichts, wenn der Mensch als Schwachstelle übrig bleibt.
Selbst in konsolidierten IT-Landschaften mit bestens abgesicherten Datenbanken, Anwendungen und Prozessen kann (und wird) es zu Lücken im Schutzpanzer um die IT kommen, wenn Administratoren Nutzerzugänge von Hand einrichten und verwalten oder sich bequeme Hintertüren für die Arbeit vom Sonnendeck aus einrichten, längst überfällige Account-Leichen im Daten-Nirwana treiben und Nutzer für verschiedene Anwendungen und Ressourcen jeweils einzelne Accounts zugewiesen bekommen.
Spiel mit dem Feuer
Das Ganze wäre dann in etwa so sicher wie ein im Felsgestein vergrabener Atombunker mit fünf Meter dicken Betonstahlwänden, zwei Meter dicken Panzertüren und schwer bewaffneten Wachposten – die allerdings blind und taub sind und der Bequemlichkeit halber eine simple Klinke am Panzerschott angebracht haben. Macht irgendwie wenig Sinn. Genauso konfus ist es, eine IT-Infrastruktur massiv abzusichern, aber den wichtigsten Faktor außer Acht zu lassen: den Zugriff. Und je größer ein Unternehmen ist und je mehr Mitarbeiter es hat, desto wichtiger wird dieser Aspekt.
Lösung ohne Unbekannte
Oracle bietet mit dem Oracle Identity Management 11g eine Suite von Identitätsmanagementlösungen an, mit der Kunden Regelungen und Vorschriften effizient erfüllen, kritische Anwendungen und sensible Daten schützen sowie Betriebskosten senken können. Unternehmen können ihre Benutzeridentitäten in allen Ressourcen innerhalb und außerhalb der Firewall über den gesamten Lebenszyklus hinweg verwalten.
Die Automatisierung mit Oracle Identity Management 11g führt zudem zu einer drastischen Verringerung der Anrufe beim Helpdesk, optimiert Auditing und die Berichtserstellung für Compliance und vieles mehr.
Entscheidend ist immer, wer wie, wo und in welchem Umfang auf was zugreifen darf. Das Ganze ist letztlich ein Balanceakt: Berechtigte Benutzer müssen ohne allzu große Behinderung von Arbeitsabläufen auf alle benötigten Ressourcen zugreifen können, aber gleichzeitig muss sicher gestellt werden, dass auch wirklich nur der oder die Zugriffsberechtigte am Arbeitsplatz sitzt. Es wäre schon fatal, wenn der freundliche Industriespion von nebenan problemlosen Zugriff auf alle gewünschten Daten hat oder der Hausmeister mit ein paar unbedachten Klicks die Arbeit einer ganzen Entwicklungsabteilung himmeln kann, nur weil der Forschungsleiter „12345“ als Generalpasswort nutzt und sich aus dem Internet-Café einloggt.
Rollen mit abgestimmten Rechten
Die Antwort auf dieses Problem bietet das so genannte Identitätsmanagement (IM). IM-Lösungen übernehmen die sichere Verwaltung von Identitäten, erlauben eine eineindeutig Identifizierung des Nutzers – der übrigens auch eine Maschine, eine Anwendung oder eine Gruppe sein kann – und vergeben anhand der zugewiesenen Rolle Zugriffs- und Nutzungsrechte für Unternehmensressourcen.
In einer modernen Lösung werden einer einzelnen Identität alle jene Berechtigungen zugewiesen, die der jeweilige Nutzer benötigt. Er muss sich damit nur ein einziges Mal identifizieren – das verbessert die Produktivität.
Oracle weiß gut, was „mittelständisch“ heißt. Knapp 75 % der Kunden kommen aus diesem Segment. Schließlich stellt man hier bereits seit 1977 diejenigen in den Mittelpunkt, die der Motor ihrer Märkte sind: Unternehmen aus dem Mittelstand.
Oracle ist ein Softwareanbieter, der Unternehmen erfolgreich dabei unterstützt, ihre Kommunikation zu verbessern und Prozesse intelligent zu integrieren. Dabei kann Oracle auf jahrzehntelange Erfahrung und die Zusammenarbeit mit starken Partnern bauen. Ausbaufähige Module oder ganze Architekturen optimieren die gesamten Abläufe, so dass auch kleine und mittlere Unternehmen im globalen Wettbewerb erfolgreich bestehen können.
Für professionelles Grid Computing hat Oracle Technologien wie Real Application Clusters (RAC) entwickelt. Zu den Komponenten eines Oracle Grid zählen Oracle Database 11g, Oracle Fusion Middleware, Oracle Enterprise Manager und Oracle VM.
Oracle Database hält Informationen sicher parat, liefert die Reaktionszeiten, die Kunden heute fordern, und verringert kostspielige Ausfallzeiten. Real Application Clusters sorgt für hohe Verfügbarkeit und Skalierbarkeit bei niedrigen Kosten. Die aktuelle Version Oracle Database 11g ist die erste speziell für Grid Computing konzipierte Datenbank, zuverlässig geschützt durch die Lösungen von Oracle Database Security sowie Oracle Identity Management 11g und auch auch als Hardware-Software-Komplettlösung in Form der Oracle Database Machine verfügbar.
Und: Oracle Database 11g macht Unternehmen fit für weiteres Wachstum. Ohne eine einzelne Zeile Codeänderung lässt sich 11g vom Einzelserver zu Grid Computing migrieren. Oracle Database ist für große, kleine und mittelständische Unternehmen gleichermaßen geeignet – schließlich sind Verfügbarkeit und Performance bei straffen Strukturen nicht weniger wichtig.
Wer sich über die speziell für den Mittelstand konzipierten IT-Lösungen von Oracle informieren will, stöbert entweder direkt auf der Mittelstandswebseite von Oracle Deutschland. Oder Sie nehmen auf dem Weg dorthin noch unser aktuelles Geschenk für Oracle-Interessenten mit.
ORACLE Deutschland B.V. & Co. KG, Riesstraße 25, D-80992 München, 0800-1824138, dir_ie@oracle.com, www.oracle.de
Gleichzeitig kann diese Identifizierung deutlich verschärft werden: Man kann einem Anwender vielleicht nicht zumuten, sich an zwei Dutzend Anwendungen mit jeweils anderem Login und Passwort anzumelden. Aber man kann sehr wohl erwarten, dass sich der Nutzer ein einziges sicheres Passwort merkt oder mit einer entsprechenden Einmal-Passwortlösung arbeitet, die bei jedem Zugriff eine eindeutige Authentifizierung erlaubt.
Richtlinien ohne Ausnahmen
Für die IT-Abteilung ist dieses zentralisierte Konzept ebenfalls von Vorteil: Neue Mitarbeiter werden entsprechend ihrer Rolle in einem Aufwasch mit allen nötigen Berechtigung versehen, scheidende Kollegen können mit einem Mausklick zuverlässig aller Zugriffsrechte beraubt werden – Dateileichen können also gar nicht erst entstehen. Zudem nerven deutlich weniger Anwender den Helpdesk mit Anfragen zum Rücksetzen des Passworts oder wegen Problemen beim Login zu Anwendung XYZ, der doch gestern noch funktioniert hat. Ergo: Die IT hat mehr Zeit für die wirklich wichtigen Aufgaben.
Und auch wenn der Admin es vielleicht nicht mag, dass er nicht mehr so stark mauscheln kann wie früher: Für das Unternehmen als Ganzes ist eine solche Lösung, die trotz Arbeitserleichterung und Transparenz auch den Admin und andere privilegierte Nutzer (Stichwort: Chef) zwingt, sich an die Richtlinien zu halten, letztlich nur von Vorteil.
Fazit: Verlässliche Sicherheit
Eine moderne Identitätsmanagementlösung ermöglicht eine saubere, einheitliche und lückenlose Verwaltung von Identitäten. Unternehmen, die ihre Anwendungen und Datenbanken mit einem nahtlos integrierten Identitätsmanagement schützen, profitieren in jeglicher Hinsicht: Sensible Daten und kritische Prozesse sind vor dem Zugriff unberechtigter Nutzer geschützt, Compliance-Anforderungen werden leichter erfüllt und dauerhaft eingehalten – und Zeit- und Kostenaufwand durch den User-Support der IT-Abteilung sinken auch noch.