Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen?

Ähnliche Dokumente
Test zur Bereitschaft für die Cloud

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Access Control for Virtual Environments

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Identity & Access Management in der Cloud

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Lizenzierung von SharePoint Server 2013

Sichere für Rechtsanwälte & Notare

HYBRID CLOUD IN DEUTSCHLAND 2015/16

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Die treibende Kraft im Markt für digitale Außenwerbung (DOOH)

Referenz-Konfiguration für IP Office Server. IP Office 8.1

So versprüht man digitalen Lockstoff

Lizenzierung von SharePoint Server 2013

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Das Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas

Digitale Zertifikate

Gründe für eine Partnerschaft mit Dell. November 2015

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

15 Social-Media-Richtlinien für Unternehmen!

Inside. IT-Informatik. Die besseren IT-Lösungen.

Identity Management Service-Orientierung Martin Kuppinger, KCP

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Microsoft SharePoint 2013 Designer

Pentos AG: Die Cloudspezialisten

Cloud-Computing. Selina Oertli KBW

teamsync Kurzanleitung

WSO de. <work-system-organisation im Internet> Allgemeine Information

Case Study Dax & Partner Rechtsanwälte GmbH

Windows Small Business Server (SBS) 2008

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße Köln Fon Fax

Einwilligungserklärung

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Online Marketing für weltweite Filialen zentral steuern

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Identity Propagation in Fusion Middleware

CA Business Service Insight

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Information zur Revision der ISO Sehr geehrte Damen und Herren,

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

B12-TOUCH VERSION 3.5

Nutzung dieser Internetseite

Steuern. Die elektronische Lohnsteuerkarte

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense Copyright QlikTech International AB. Alle Rechte vorbehalten.

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Erfahren Sie mehr zu LoadMaster für Azure

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lassen Sie sich entdecken!

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

IBM License Information document

PULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER

Problem-Management und Eskalationsprozess Referenzhandbuch

Schindler PORT-Technologie Evolution der Zielrufsteuerung. Revolution des persönlichen Komforts.

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

D der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

Online-Abzüge 4.0. Ausgabe 1

Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz

Endpoint Web Control Übersichtsanleitung

Tag des Datenschutzes

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

VARONIS DATADVANTAGE. für Directory Services

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Your time, our technologies. Talent management. Gewinnen Sie einfach Ihre Talente

Preise und Details zum Angebot

TC CARL Erfindet das Drucker- Management neu!

Der beste Plan für Office 365 Archivierung.

The AuditFactory. Copyright by The AuditFactory

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

MY-CAREER-HOMEPAGE.com

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

Existenzgründer Rating

verstehen steuern planen SteuerBerater Finanzbuchhaltung Mehr Flexibilität im Zeichen des digitalen Zeitalters.

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Out-of-the-box-Integration von EAM und BPM

Transkript:

LÖSUNG IM ÜBERBLICK IDENTITÄTSBASIERTE SECURITY VON CA TECHNOLOGIES Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen?

Mit den identitätsorientierten Security-Funktionen der CA Security-Lösungen können Sie Ihrem Unternehmen Geschäftsvorteile sichern und es gleichzeitig schützen.

3 Lösung im Überblick: Identity, Access and API Management Suite Kurzfassung Ausgangssituation Unternehmen unterliegen vielen wichtigen Trends die Einführung der Cloud, zunehmende Mobilität, die immer stärkere Verbreitung von Social Media und der wachsende Informationsfluss im erweiterten Unternehmen. Der alte Netzwerkperimeter ist nicht mehr relevant. Die IT muss heute mit in der gesamten Unternehmensumgebung verteilten Identitäten umgehen, die aus unterschiedlichsten Quellen stammen, etwa aus Anwendungen, Systemen oder sozialen Medien. Darüber hinaus wirkt sich die Mobilität der Mitarbeiter und Kunden erheblich auf die Geschäftswelt aus und sorgt für neue Herausforderungen, da für die sich verändernden Anwendergruppen schnell sichere Anwendungen bereitgestellt werden müssen. Anwender müssen in der Lage sein, Informationen überall, zu jeder Zeit und über eine Vielzahl unterschiedlicher Geräte abzurufen. Aufgrund dieser Faktoren ändert sich die Rolle der Security dramatisch und somit auch die Art und Weise, wie Anwenderidentitäten verwaltet werden sollten. Das bisherige Verfahren zum Anwender- und Zugriffsmanagement reicht für die heutige Situation nicht mehr aus. Chancen Der Schutz kritischer Assets und Daten ist nicht mehr der primäre Fokus für die IT-Security. Identity Management stellt eine effektive Methode zur schnellen Bereitstellung neuer Services dar, um die Interaktionen mit Ihren Kunden zu verbessern und Ihnen neue Geschäftschancen mit Ihren Partnern zu eröffnen. Um das Identity Management vollständig zu nutzen, ist eine umfassende und integrierte Identity-Plattform erforderlich, die Funktionen zur Unterstützung einer konsistenten Security im Internet, auf mobilen Geräten und in API-Channels bereitstellt. CA Technologies bietet eine Plattform für Identity Management, über die Sie neue Geschäftschancen wie Mobilität und Cloud nutzen sowie den Schutz und die Privatsphäre kritischer IT-Anwendungen und Informationen sicherstellen können. Nutzen Wenn Sie Identity Management als zentrales Modell für Ihre Security-Infrastruktur nutzen, profitieren Sie von bedeutenden Vorteilen. Höhere Geschäftsflexibilität, neue Geschäftschannels und mehr Kundentreue verhelfen Ihrem Unternehmen zu mehr Wachstum Identity Management hilft Ihnen bei der Erreichung dieser Ziele. Eine höhere Produktivität und allgemeine Effizienz helfen Ihnen dabei, die Kosten für das IT-Security-Management zu senken. Und nicht zuletzt sind effektive Security-Maßnahmen und der Schutz kritischer Informationen wichtige Faktoren, um Strafgebühren oder Schadensersatzzahlungen sowie die negativen Auswirkungen einer Rufschädigung durch Datenkompromittierungen oder -angriffe zu vermeiden.

4 Lösung im Überblick: Identity, Access and API Management Suite Abschnitt 1: Ausgangssituation Geschäftsvorteile und Schutz für Unternehmen in der Application Economy Ihr Unternehmen ist heute erheblichen Bedrohungen ausgesetzt, und der Schutz wichtiger Unternehmensdaten kann ein kostspieliges und herausforderndes Unterfangen sein. Sie müssen Ihre kritischen Anwendungen und Informationen vor unberechtigtem Zugriff schützen, gesetzliche und branchenspezifische Bestimmungen erfüllen, und Sie müssen neue Business Services schnell bereitstellen können, damit Ihr Unternehmen wachsen kann. Zugleich müssen Sie die Budgets einhalten und Effizienzaspekte verbessern. Die heutige Security-Landschaft hat sich dramatisch verändert und wird von folgenden treibenden Kräften bestimmt: Mehr Mobilität Organisationen müssen Mitarbeiter und Kunden unterstützen, die über ihre eigenen Mobile Devices auf Unternehmensanwendungen zugreifen möchten. Die Bereitstellung mobiler Anwendungen und der Schutz der Daten, die über diese Anwendungen abgerufen werden, sind aufgrund der vielen unterschiedlichen Modelle für Internet und Mobile Devices jedoch schwierig. Bestehende Webanwendungsumgebungen lassen sich nicht nahtlos in mobile Anwendungen wie REST-Architekturen integrieren. Unternehmen sind hierdurch häufig gezwungen, einen Komplettaustausch bestehender Webumgebungen durchzuführen, um auf die Bedürfnisse ihrer mobilen Kunden einzugehen. Diese Maßnahmen sind mit erheblichen Kosten und einem doppelten Arbeitsaufwand verbunden. Jede Lösung, die Ihnen dabei helfen kann, die Zufriedenheit Ihrer mobilen Kunden zu verbessern, ist ein wichtiger Erfolgsfaktor. Verkürzte Bereitstellung neuer Anwendungen Ein Unternehmen lebt von seiner Fähigkeit, Business Services schnell bereitstellen zu können. Umsatzwachstum hängt von der Fähigkeit ab, Reibungen bei der Anwendungsentwicklung und -bereitstellung in allen Channels zu reduzieren. Die beste Methode zum Erreichen dieses Ziels besteht darin, Ihre Anwendungsprogrammierschnittstellen (APIs) auf sichere Art und Weise internen und externen Entwicklern offenzulegen sowie Funktionen bereitzustellen, die die Nutzung dieser APIs ermöglichen. Zahlreiche Herausforderungen stehen diesem Ziel jedoch im Weg. Umwandlungen in mobile APIs und das Management von Security und Performance der APIs stellen Hindernisse für eine schnelle und effektive Implementierung von sowohl webgestützten als auch mobilen Anwendungen dar. Unternehmen, die nicht erkennen, wie wichtig eine effektive Einbindung ihrer (sowohl internen als auch externen) Entwickler ist, werden im Wettlauf der Anwendungsentwicklung auf der Strecke bleiben. Trend zu Cloud-Services Unternehmen müssen für eine transparente Provisionierung für eine Vielzahl von Cloud- Anwendungen sorgen können. Außerdem verlagern viele Unternehmen ihre Identity-Services in die Cloud und erzielen dadurch einen bedeutenden Nutzen. Die Bereitstellung von Identity-as-a-Service setzt jedoch zwei Merkmale bei Ihrem Identity Provider voraus. Eine sehr hohe, bewährte Skalierbarkeit, um eine sehr große Anzahl Anwender verwalten zu können. Flexible Bereitstellungsoptionen in On-Premise- und Cloud-Umgebungen, damit Ihre Identity-Services jederzeit und bedarfsgerecht in die Cloud verlagert werden können. Wachsende Menge und Verteilung von Daten Die Datenmengen und ihre geografische Verteilung sind drastisch gestiegen. Da Daten mittlerweile fast überall abgelegt werden, wird ihr Schutz immer schwieriger. Die Fähigkeit, diese Daten zu finden, zu klassifizieren und zu schützen, unabhängig von ihrer Geschwindigkeit oder ihrem Standort, ist zu einem kritischen Faktor geworden.

5 Lösung im Überblick: Identity, Access and API Management Suite Der Aufstieg der Application Economy Die Application Economy hat unsere Geschäftsvorgänge verändert. Die Anwendung in allen ihren digitalen Formen ist zum wesentlichen Einbindungspunkt geworden. Sie optimiert die User Experience und bietet eine direkte und dauerhafte Verbindung vom Unternehmen zum End User. Gewinnen und ihren Wettbewerbsvorteil wahren wird jedoch die agile Organisation diejenige, die schnell das Potenzial der Daten nutzen, ein effektives Onboarding für Entwicklercommunities durchführen und die veränderlichen Anforderungen der Verbraucher durch schnellere Releasezyklen ihrer Anwendungen erfüllen kann. Zugleich muss sie die Risiken mindern, die das neue offene Unternehmen bedrohen, Datenkompromittierungen ermöglichen und dem Umsatz schaden können. Um in der Application Economy erfolgreich zu sein, müssen Organisationen neue Unternehmenschannels erschließen und effektive Partner-Ökosysteme erstellen und betreuen. Daher stellen sie ihre Daten und Anwendungen Partnern, Entwicklern, mobilen Anwendungen und Cloud-Services zur Verfügung. APIs bieten eine standardisierte Methode zur Bereitstellung von Informationen im Internet, auf Mobile Devices, in einer serviceorientierten Architektur (Service-Oriented Architecture, SOA) und in der Cloud. Die Fähigkeit zur Verwendung von APIs, um eine konsistente User Experience im Internet und in mobilen Anwendungen bereitzustellen, steigert die Fähigkeit eines Unternehmens, neue Anwendungen schneller auf den Markt zu bringen und sie für eine verbesserte Interaktion mit mobilen Anwendern zu nutzen. APIs sind in der Application Economy sehr wichtig, da sie die Funktionen bereitstellen können, mit denen interne und externe Entwickler leichter und sicherer auf Ihre Unternehmensdaten zugreifen können. Sie stellen den Verbindungspunkt zwischen Anwendungen und Daten dar. Im neuen, stark verteilten offenen Unternehmen stammen Anwenderzugriffe von vielen unterschiedlichen Orten und Geräten, und die Zielanwendungen können webgestützt oder mobil sein sowie on-premise, in der Cloud oder in einer hybriden Umgebung implementiert sein. Der Netzwerkperimeter kann für diese Zugriffe keinen Kontrollmechanismus mehr darstellen. Den neuen Perimeter stellen nun Identitäten dar, und sie sind der einzelne, einheitliche Steuerungspunkt für alle Anwendungen, Geräte, Daten und Anwender. Sie sind der Schutzmechanismus für den Zugriff auf Anwendungen und Daten. Daher dienen Identitäten und APIs als die Grundlagen der Application Economy. Sie ermöglichen die leichtere Bereitstellung sicherer Anwendungen und tragen dazu bei, den Zugriff auf diese Anwendungen einfacher zu steuern. Organisationen benötigen heute ein identitätsorientiertes Anwendungsbereitstellungsframework, das schnell das Potenzial der Daten nutzen, ein effektives Onboarding für Entwicklercommunities durchführen und die veränderlichen Anforderungen der Verbraucher durch schnellere Releasezyklen ihrer Anwendungen erfüllen kann, während es zugleich die Risiken mindert, die das neue offene Unternehmen bedrohen und zu Datenkompromittierungen führen können. In Abbildung 1 werden wichtige Leistungsmerkmale für Entwicklung und Bereitstellung sicherer Anwendungen sowie die Wichtigkeit einer vollständigen End-to-End-Security-Funktion hervorgehoben.

6 Lösung im Überblick: Identity, Access and API Management Suite Abbildung A. Geschäftliche und technologische Anforderungen für die Application Economy Abschnitt 2: Lösung Das ca Securecenter-Portfolio Security-Lösungen von CA Technologies (ca Securecenter) bieten eine umfassende Plattform für das Identity and Access Management und das API-Management, die wie folgt den Erfolg Ihrer Organisation in der Application Economy unterstützen kann: Beschleunigung der Bereitstellung neuer Online-Services Verbesserung der Kundeneinbindung über den vom Kunden gewählten Channel (Web, Mobilität, APIs) Unterstützung einer sicheren Zusammenarbeit zwischen Mitarbeitern und Partnern Schutz wichtiger Assets vor internen Bedrohungen und externen Angriffen Senken der Kosten für Security und Compliance Management

7 Lösung im Überblick: Identity, Access and API Management Suite Abbildung B. CA Securecenter- Portfolio Intelligente Identitätsanalyse API-Management und -Security Anwendung Anwendung Anwendung Kunden Entwickler Partner Mitarbeiter Erweiterte Authentifizierung Identity Management und Governance Verzeichnis Single Sign-On Management privilegierter Anwender Konnektoren Cloud-Anwendung End-to-End-Security beliebiges Gerät On-Premise-Anwendungen Identity Management Identity Management und Governance Die Lösung von CA Technologies für Identity Management und Governance umfasst Funktionen für Anwendermanagement, Zugriffssteuerung, Rollenmanagement und -mining sowie Anwenderprovisionierung. Dieser End-to-End-Ansatz umfasst die anfängliche Erstellung von Anwenderidentitäten, die Zuordnung von Konten und Zugriffsberechtigungen, die fortlaufende Änderung dieser Berechtigungen bei Änderungen der Anwenderrolle sowie das sofortige Entfernen dieser Berechtigungen und Konten bei Ausscheiden des Anwenders. Für Unternehmen, die nach dem Nutzen eines Cloud-basierten Bereitstellungsmodells für das Identity Management suchen, ist CA Identity Manager SaaS eine solide Software-as-a-Service-Lösung für das Management und die Provisionierung von Anwenderidentitäten sowie für das Management von Zugriffsanforderungen. Diese Lösung wird von CA Technologies gehostet und gemanagt und ist auch über ausgewählte CA Managed Service Provider-Partner verfügbar. Sie hilft Ihnen, die Gesamtbetriebskosten Ihres Unternehmens zu reduzieren, indem die Bereitstellungszeiten verkürzt und Ihre Fähigkeit zum Nutzen der flexiblen Cloud-Funktionen verbessert werden. Mit der Bereitstellung von Identity-asa-Service können Sie die Identity Management-Funktionen schneller nutzen und die laufenden Kosten und Gemeinkosten für das Management der verbundenen Infrastruktur, Software oder Einrichtungen reduzieren. CA Technologies bietet folgende Produkte für Identity Management und Anwender-Governance: CA Identity Manager Umfasst Identitätsverwaltung, Provisionierung/Deprovisionierung, Anwender-Self-Service sowie Auditing und Reporting im Hinblick auf die Einhaltung von Vorschriften. Das Programm unterstützt die Einführung einheitlicher Security-Richtlinien für Identitäten, die einfache Einhaltung von Vorschriften und die Automatisierung wichtiger Prozesse für das Identity Management. CA Identity Governance Nutzt Analysefunktionen und Workflows, um Prozesse für die identitätsbezogene Governance zu automatisieren, z. B. die Bereinigung von Berechtigungen, die Zertifizierung, die Aufgabentrennung und das Rollenmanagement. Die Automatisierung dieser Prozesse und Steuermechanismen hilft Ihnen, Risiken zu senken, die Einhaltung von Vorschriften durchzusetzen und die betriebliche Effizienz zu verbessern. CA Identity Manager SaaS Bietet Anwendermanagement, Provisionierung und Zugriffsanforderungsmanagement in einem SaaS-basierten Bereitstellungsmodell.

8 Lösung im Überblick: Identity, Access and API Management Suite Identity Management für privilegierte Anwender Viele wichtige IT-Risiken beziehen sich auf privilegierte Anwender. Wenn privilegierte Anwender versehentlich oder böswillig unangemessene Aktionen ausführen, kann dies katastrophale Folgen für den IT-Betrieb und für die Security und den Datenschutz von Assets und Informationen des gesamten Unternehmens haben. Daher muss unbedingt sichergestellt werden, dass Administratoren nur zur Ausführung der Aktionen berechtigt sind, die für ihre Rolle erforderlich sind mit minimalen Zugriffsrechten für ein reduziertes Risiko. Die Lösung von CA Technologies für privilegiertes Identity Management, CA Privileged Identity Manager, schützt Systeme, indem sowohl der Zugriff auf privilegierte Konten gesteuert als auch definiert wird, welche Zugriffsrechte ein Anwender während einer Sitzung hat. Zu diesem Zweck werden stark differenzierte Berechtigungen für Administratoren, richtlinienbasierte Access Control und Erzwingung festgelegt, die Aufgabentrennung, Passwortmanagement für privilegierte Anwender, Reporting zu den Anwenderaktivitäten sowie server-, anwendungs- und geräteübergreifendes Bridging der UNIX-Authentifizierung von einer zentralen Managementkonsole aus umfassen. Weitere Lösungen von CA Technologies für privilegiertes Identity Management: CA Privileged Identity Manager for Virtual Environments Stellt Privileged Identity Management und die Automatisierung der Security für virtuelle Umgebungen zur Verfügung zur Verbesserung der Security in Hypervisor-Umgebungen. CA Shared Account Manager Verbessert die Security und die Kontrolle der Zuständigkeit mithilfe eines Einmalpasswort-Managements für die Identitäten privilegierter Anwenderkonten. Access Management Die Steuerung des Zugriffs auf wichtige IT-Ressourcen des Unternehmens ist nicht nur im Interesse einer effektiven Einhaltung von Vorschriften erforderlich, sondern auch zum Schutz des Shareholder-Value, der Kundendaten und des geistigen Eigentums. Ohne eine effektive Erzwingung von Anwenderauthentifizierung und Zugriffsrichtlinien können unangemessene Zugriffe mit katastrophalen Folgen auftreten. Dabei sind zwei wichtige Bereiche zu beachten: strenge Authentifizierung von Anwenderidentitäten Steuern des Zugriffs auf Webanwendungen Erweiterte Authentifizierung Die Sorgen um Identitätsdiebstahl, Datenschutzverletzungen und Betrug nehmen stetig zu, doch gleichzeitig stehen Unternehmen unter Druck, Mitarbeiter, Partner und Kunden den Zugriff auf vertrauliche Informationen von überall und über jedes Gerät zu ermöglichen. Diese Dynamiken des Marktes machen eine Mehrfaktor-Authentifizierung und die Betrugsprävention zu kritischen Bestandteilen der Security-Strategie eines jeden Unternehmens. CA Advanced Authentication ist eine flexible und skalierbare Lösung, die sowohl risikobasierte Authentifizierungsmethoden wie Geräteerkennung, geografischer Standort und Anwenderaktivität als auch eine Vielzahl sicherer Mehrfaktor-Authentifizierungsnachweise umfasst. Mithilfe dieser Lösung können Unternehmen für jede Anwendung oder Transaktion den entsprechenden Authentifizierungsprozess als On-Premise-Software oder Cloud-Service bereitstellen. Sie hilft, den Anwendungszugriff über eine Vielzahl von Endpunkten zu schützen, die alle gängigen Mobile Devices umfassen.

9 Lösung im Überblick: Identity, Access and API Management Suite Die CA Advanced Authentication Suite umfasst folgende Produkte: CA Strong Authentication Ein vielseitiger Authentifizierungsserver, mit dem Unternehmen ein breites Spektrum an strengen Authentifizierungsverfahren kostengünstig und zentralisiert implementieren können. Sie bietet eine strenge Mehrfaktor-Authentifizierung sowohl für interne Anwendungen als auch Cloud-basierte Anwendungen. Die Lösung umfasst mobile Authentifizierungsanwendungen und Softwareentwicklungskits (Software Development Toolkits, SDKs) sowie verschiedene Formen der Out-of-Band-Authentifizierung. CA Risk Authentication Bietet Mehrfaktor-Authentifizierung, die Betrug in Echtzeit erkennen und blockieren kann, ohne jegliche Interaktion mit dem Anwender. Diese Lösung lässt sich in jede Online-Anwendung integrieren, um das Risiko von Online-Zugriffsversuchen und -Transaktionen analysieren zu können. Unter Verwendung von kontextbezogenen Faktoren, wie z. B. Geräte-ID, geografischer Standort, IP-Adresse und Informationen zur Anwenderaktivität, können Risikowerte berechnet und entsprechende Maßnahmen empfohlen werden. CA Advanced Authentication SaaS Stellt die oben genannten Leistungsmerkmale als Cloud-Service bereit. Single Sign-On und Web Access Management Für eine sichere Bereitstellung der neuen Anwendungen, die dem Unternehmen zu Wachstum verhelfen, müssen Unternehmen eine zentralisierte Methode finden, um den Zugriff auf diese Services für eine nicht selten große Anzahl Anwender steuern zu können. CA Single Sign-On (CA SSO), eine branchenführende Lösung für sicheres SSO und Access Management, bietet eine wertvolle Grundlage für Anwenderauthentifizierung, Single Sign-On, Autorisierung und Reporting. Diese Lösung ermöglicht Ihnen die Erstellung differenzierter Richtlinien, mit denen Sie den Zugriff auf wichtige Anwendungen anhand flexibler statischer oder dynamischer Kriterien steuern können. Darüber hinaus wurde CA SSO (ehemals CA SiteMinder) in einigen der größten und komplexesten IT-Umgebungen weltweit erfolgreich bereitgestellt, skaliert auf Millionen von Anwendern mit sehr hoher Leistungsfähigkeit und Zuverlässigkeit. CA SSO umfasst außerdem Leistungsmerkmale für die Identity Federation und ermöglicht so das Unternehmenswachstum durch Erweiterung der Business Ecosystems mit Partnern. Es wird umfassende Security für SOA-basierte Architekturen bereitgestellt, sodass Webanwendungen und Web Services in einer gemeinsamen Security-Infrastruktur geschützt werden können. Die CA SSO-Lösung umfasst außerdem: CA Federation Erweitert die Funktionen von CA SSO auf Geschäftsbeziehungen mit Partnern in einer Federation. Dies ermöglicht Ihrer Organisation eine schnelle Implementierung und Verwaltung von Partner-Ökosystemen, die Ihr Unternehmenswachstum unterstützen. CA Directory Bietet die Performance, Skalierbarkeit und Zuverlässigkeit, die erforderlich sind, um Ihre anspruchsvollsten Online-Anwendungen in ihrer hohen Leistungsfähigkeit für Lese- und Schreibvorgänge sowie eine transparente Verteilung und Replikation zu unterstützen, die für eine Skalierung auf eine beliebige Anzahl Server benötigt werden. CA Single Sign-On SaaS (CA SSO SaaS) Bietet domänenübergreifendes, zuverlässiges Single Sign-On für Identity und Service Provider als Software-as-a-Service.

10 Lösung im Überblick: Identity, Access and API Management Suite API-Management Unternehmen stellen ihre Daten und Anwendungen zunehmend Partnern, Entwicklern, mobilen Anwendungen und Cloud-Services zur Verfügung. APIs bieten eine standardisierte Methode zur Bereitstellung von Informationen im Internet, auf Mobile Devices, in einer SOA und in der Cloud. Damit die Freigabe von API-Informationen jedoch sicher, zuverlässig und kosteneffektiv ist, müssen Unternehmen kritische Herausforderungen in Bezug auf Security, Performance Management und Datenanpassung bewältigen. Abbildung C. Erfolgsfaktoren für das API-Management Partner und Geschäftsbereiche vernetzen Brücke zur Cloud herstellen Sicheres mobiles Back End für Anwendungen bereitstellen Interne und externe Entwickler unterstützen Big Data-Probleme im Internet of Things lösen Mit der CA API Management Suite können Unternehmen diese Herausforderungen mühelos meistern. Sie kombiniert erweiterte Funktionen für die Back End-Integration, mobile Optimierung, Cloud-Orchestrierung und das Entwicklermanagement. Sie ist einmalig in ihrer Fähigkeit, die gesamte Bandbreite der Herausforderungen beim API-Management eines Unternehmens zu bewältigen. Die Suite umfasst die folgenden Lösungen: CA API Gateway CA API Gateway und CA Mobile API Gateway bieten beispiellose Flexibilität, Performance und Security. Sie sind als Hardwaregeräte oder virtuelle Maschinen für die On-Premise-Bereitstellung oder für die Bereitstellung in der Cloud erhältlich. CA API Developer Portal Einbinden, Onboarding und Schulen von internen und externen Entwicklern über eine Online-Schnittstelle, um die Erstellung von Anwendungen zu vereinfachen, die die Unternehmens-APIs nutzen. Sehen wir uns ein Kundenbeispiel an, um die Leistungsfähigkeit dieser Lösung zu verdeutlichen. Eine der größten Fluggesellschaften hatte sich zum Ziel gesetzt, die Customer Experience im Internet und in mobilen Channels zu verbessern, und musste zu diesem Zweck die Kundentreue und ihre eigene Wettbewerbsposition verbessern. Die Fluggesellschaft implementierte CA API Gateway, um den Zugriff von mobilen Anwendungen auf die verschiedenen Back End-Systeme zu schützen, zu orchestrieren und zu regulieren. CA API Gateway ermöglichte eine schnelle Bereitstellung zusammengesetzter mobiler Anwendungen und die Steuerung der Verwendung und Performance ihrer APIs. CA API Gateway fungierte als Drehkreuz durch Aggregation und Darstellung von Daten aus unterschiedlichen Quellen, internen Daten und Kundendaten der Fluggesellschaft sowie von externen Daten ihrer Partner wie Sabre. Über CA API Developer Portal erhielten Entwickler die Möglichkeit, schnell auf Informationen über die APIs zuzugreifen, ihre Anwendungen zu testen und mit anderen Entwicklern zusammenzuarbeiten. Nach der Bereitstellung waren sie in der Lage, ihren Kunden eine 360-Grad-Ansicht des Reiseverlaufs und praktische Informationen über Mobile Devices bereitzustellen, und konnten somit die Kundenzufriedenheit verbessern.

11 Lösung im Überblick: Identity, Access and API Management Suite Abbildung D. Anwendungsfall Entwickler Entwicklerportal Anwendung Anwendung Anwendung Identity Management Anwendungen Gemeinsamer Service Client-Anwendungen CA API Gateway Daten Abschnitt 3: Nutzen Sichern von Geschäftsvorteilen und Schutz für Ihr Unternehmen Die Nutzung des Geschäftspotenzials von Trends wie Cloud-Computing und Mobilität stellt für jedes IT-Unternehmen eine Herausforderung dar. Die CA Security Suite bietet folgende Vorteile, die Sie bei der Bewältigung dieser Herausforderung unterstützen: Schnellere Bereitstellung neuer Anwendungen CA Security-Lösungen umfassen Funktionen wie zentralisiertes Management von Security-Richtlinien, einheitliche channelübergreifende Authentifizierung, Federation und API-Security, die Ihnen bei der schnellen Entwicklung und Bereitstellung von Services helfen, um auf Marktentwicklungen reagieren und wettbewerbsfähig bleiben zu können. Besonders hervorzuheben ist jedoch, dass Sie mobile Anwendungen durch Nutzung unserer API Security-Funktionen wesentlich schneller bereitstellen können. Verbesserte Kundenbeziehung Mit den CA Security-Lösungen können Sie besser auf die Bedürfnisse Ihrer Kunden eingehen und die Kundentreue entlang des gesamten Lebenszyklus verbessern. Self-Service, Federated Single Sign-On, konsistente Authentifizierung, praktische UIs und Unterstützung für Identitäten sozialer Medien verbessern die User Experience. Erschließen neuer Business Channels Da Sie in der Lage sind, Ihre APIs auf einfache und sichere Weise internen und externen Entwicklern offenzulegen, können neue Geschäftschancen erschlossen und ergänzende Lösungen von Ihren Partnern schneller erstellt werden. CA API Developer Portal vereinfacht die Anwendungsentwicklung erheblich und ermöglicht die Unterstützung neuer Anwendungen und Services, um Ihrem Unternehmen zu mehr Wachstum zu verhelfen. Reduziertes Security-Risiko Unbefugte Zugriffe, Bedrohungen durch Insider und externe Angriffe sind große Herausforderungen, da sie ein Security-Risiko für Ihre Daten und Anwendungen darstellen. Die CA Security-Lösungen ermöglichen eine tiefgreifende Abwehrstrategie, bei der automatisierte, umfassende Steuerungen auf jeder Ebene der Identitätsstruktur implementiert werden können. Durch einen besseren Schutz Ihrer vertraulichen Daten vor Diebstahl oder Offenlegung wird auch die Kundenloyalität verbessert. Verbesserte sichere Zusammenarbeit Die strengen Security-Kontrollen innerhalb der Lösungen ermöglichen den einfacheren Austausch von Informationen zwischen Anwendern. Außerdem können Sie steuern, wie Ihre geschäftskritischen Informationen durch Ihre Anwender verwendet werden können. Höhere Effizienz Automatisiertes Identity Lifecycle Management und automatisierte Governance reduzieren kostenintensive manuelle Prozesse und bieten Managern die Möglichkeit, sich auf geschäftsfördernde Aktivitäten statt auf das Managen dieser Prozesse zu konzentrieren.

12 Lösung im Überblick: Identity, Access and API Management Suite Abschnitt 4: Die Vorteile von CA Technologies CA Technologies ist einmalig positioniert, um Unternehmen dabei zu helfen, die Herausforderungen des modernen, mobilen und Cloud-orientierten offenen Unternehmens zu bewältigen. Unsere Identity Management-Suite bietet einmalige Vorteile und Funktionen, bei denen andere Angebote nicht mithalten können: Breit gefächerte, umfassende Lösung CA Security-Lösungen sind integrierte Produkte, die Ihnen beim effektiven Management von Identitäten, Zugriffsberechtigungen und Daten für alle Ihre Anwendergruppen helfen. Die Suite beinhaltet außerdem Funktionen, die kein anderer Suite-Anbieter bereitstellen kann einschließlich privilegiertes Identity Management, API-Security und API-Management, risikobasierte Authentifizierung sowie Klassifizierung und Steuerung von Daten. Der Leistungsumfang unserer Lösungen versetzt Sie in die Lage, Ihren identitätsbezogenen Anforderungen heute und in der Zukunft gerecht zu werden. End-to-End-Security CA Security-Lösungen bieten hohe Security vom Gerät bis zum Rechenzentrum, sodass Sie das Vertrauen der Kunden in den Schutz ihrer persönlichen Informationen vor Kompromittierungen erhöhen und zugleich eine bequeme User Experience bereitstellen können. Flexible Bereitstellungsoptionen CA Security-Lösungen können on-premise, in der Cloud oder in einer hybriden Umgebung bereitgestellt werden. Angesichts der Tatsache, dass die meisten Unternehmen einen phasenweisen Ansatz für den Wechsel zur Cloud verfolgen, können Sie dank dieser Bereitstellungsoptionen die Geschäftsflexibilität sicherstellen, während sie schrittweise Software-as-a-Service-basierte Identity-Services einführen. Bewährte Skalierbarkeit Ihr Unternehmen und seine Anforderungen werden höchstwahrscheinlich wachsen. Sie müssen sicher sein, dass Ihr Anbieter diese wachsenden Anforderungen erfüllen kann. CA Security-Lösungen haben sich in einigen der weltweit größten IT-Umgebungen bewährt. Ganz gleich, ob Sie eine kleine, eine große oder eine sehr große Umgebung betreiben unsere Lösung kann entsprechend Ihren Anforderungen skaliert werden. Nachgewiesener Erfolg bei der IAM-Bereitstellung Wir verfügen über langjährige Erfahrung mit der Bereitstellung von IAM. Wir verfügen über ein sehr großes, engagiertes Team aus Security-Experten, die wissen, wie sie zum Erfolg einer Security-Bereitstellung beitragen und unseren Kunden eine sehr kurze Amortisierungszeit ermöglichen können. Weitere Informationen finden Sie unter /securecenter. Mit CA Technologies unter vernetzen CA Technologies (NASDAQ: CA) entwickelt Software, die Unternehmen bei der Umstellung auf die Application Economy unterstützt. Software steht im Mittelpunkt jedes Unternehmens in allen Branchen. Von der Planung über die Entwicklung bis zu Management und Security CA Technologies arbeitet weltweit mit Unternehmen zusammen, um die Art, wie wir leben, Transaktionen durchführen und kommunizieren, mit zu verändern, ganz gleich, ob in mobilen, privaten und öffentlichen Cloud-Umgebungen oder in verteilten Systemen und Mainframe-Umgebungen. Copyright 2014 CA Technologies. Alle Rechte vorbehalten. UNIX ist eine eingetragene Marke von The Open Group. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. CA stellt dieses Dokument, soweit es das anwendbare Recht zulässt, so wie es vorliegt ohne jede Gewährleistung zur Verfügung; dazu gehören, ohne sich jedoch darauf zu beschränken, stillschweigende Gewährleistungen der Marktgängigkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokuments entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CS200-107689_1214