10
SAP Identity Management Database & Technology SAP Identity Management © 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.

SAP Identity Management

Embed Size (px)

Citation preview

Page 1: SAP Identity Management

SAP Identity ManagementDatabase & Technology

SAP Identity Management

© 2

015

SAP

SE o

der e

in S

AP-K

onze

rnun

tern

ehm

en. A

lle R

echt

e vo

rbeh

alte

n.

Page 2: SAP Identity Management

2 / 9© 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.

Inhalt

3 SAP Identity Management

4 Management Summary

5 Lösungsbeschreibung

7 Systemvoraussetzungen, Funktionalitäten und Produkthistorie

8 Referenzkunden

9 Weiterführende Informationen

Page 3: SAP Identity Management

3 / 9© 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.

AUF EINEN BLICK

Branche(n): Cross

Lösungseigenschaften: Berechtigungsmanagement zentralisieren

Hauptnutzen: • Zentrale Provisionierung aller Anwender für heterogene Landschaften

• Compliant Identity Management in Kombination mit SAP Access Control

Mit SAP Identity Management lassen sich in der heterogenen Systemlandschaft, also in der SAP- sowie in der non-SAP-Umgebung, Benutzerdaten und Berechtigungen zentral verwalten.

SAP Identity Management

Page 4: SAP Identity Management

4 / 9© 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.

Unternehmen können mit SAP Identity Management ihren Mitarbeitern in kürzester Zeit erforderliche IT-Berechtigungen erteilen oder entziehen. In Kombina-tion mit SAP Access Control lässt sich Compliant Identity Management umsetzen – und so Sicherheitsbedenken oder rechtlichen Konflikten vorbeugen. Anforderungen von Wirtschaftsprüfern können damit erfüllt werden. Die komplette Protokollierung aller Entscheidungen hinsichtlich Erteilung bzw. Entzug von Berechtigungen für einen Mitarbeiter wird durchgängig und vollständig durchgeführt.

Management Summary

Page 5: SAP Identity Management

5 / 9© 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.

SAP Identity Management steuert zentral das vollstän-dige Provisioning aller IT-Anwender. Im Gegensatz zur Zentralen Benutzerverwaltung werden die personen-bezogenen Daten sowie die Berechtigungen nicht nur in SAP-Systemen, sondern in der kompletten heterogenen Systemlandschaft eines Unternehmens integriert. Erforderliche Rollen und Berechtigungen weist die Soft-ware regelbasiert bei der Neuerstellung eines Accounts automatisiert zu. Mitarbeiter können für sich selbst, Vorgesetzte für ihre Mitarbeiter Berechtigungen beantra-gen und über einen Genehmigungsworkflow vergeben lassen. Über ein zentrales Frontend lassen sich Änderun-gen vornehmen und dabei beispielsweise Berechtigun-gen nur für einen vordefinierten Zeitraum vergeben.

Der zusätzliche Einsatz von SAP Access Control ermög- licht ein vollständiges Compliant Identity Management. Während die Komponente von SAP das User-Provision-ing übernimmt, prüft die SAP Access Control im Hinter-grund automatisch, ob die Rechtevergabe zu Risiken führt. Die Compliance ist somit gewährleistet.

Über ein Konnektor-Framework ist SAP Identity Manage-ment offen für eine Vielzahl von Zielsystemen, darunter LDAP-basierende Verzeichnisse und über Java Database Connectivity (JDBC) angebundene Datenbanken. Zudem lassen sich Anwendungen und Verzeichnisdienste wie Microsoft Active Directory und Microsoft Exchange ein-binden. Zusätzliche Konnektivität wird sowohl von SAP selbst als auch von zertifizierten Partnern angeboten.

Lösungsbeschreibung

Page 6: SAP Identity Management

6 / 9© 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.

Die Geschäftsrollen bestehen aus einer oder mehreren systemspezifischen technischen Rollen, die Zugriffsinfor-mationen oder technische Autorisierungen beinhalten.

Die Anwendung stellt sogenannte Identitäts-Services bereit, die auf Webservices basieren. Über die Service Provisioning Markup Language (SPML) lassen sich damit über Webservices heterogene Anwendungen und Dienste standardisiert an SAP Identity Management anbinden.

Die Software enthält eine rollenbasierte Zugriffskontrolle auf Grundlage der Role-Based-Access-Control-Standards des National Institute of Standards and Technology (NIST)

Konnektivität in heterogenen Landschaften Konnektivität in heterogenen Landschaften

Page 7: SAP Identity Management

7 / 9© 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.

Systemvoraussetzungen, Funktionalitäten und Produkthistorie

Systemvoraussetzungen:SAP Identity Management benötigt SAP NetWeaver Application Server Java. Für die interne Verwaltung in SAP Identity Management werden MSSQL- und Oracle-Datenbanken sowie IBM DB2 unterstützt. Darüber hinaus existieren keine besonderen Anforderungen an die bestehende IT-Landschaft.

Funktionalitäten: • Compliant Identity Management in Kombination mitSAP BusinessObjects Access Control

• Identity-Virtualisierung für netzwerkübergreifendenAustausch von Identitätsdaten und Zugangsrechten

• Datensynchronisation zwischen allen angeschlossenenAnwendungen

Produkthistorie:Das aktuelle Release von SAP NetWeaver ID Manage-ment ist 8.0.

Page 8: SAP Identity Management

8 / 9© 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.

Referenzkunden

Referenzkunden: • Alliance Healthcare Deutschland • Balluff GmbH • Berliner Stadtreinigungsbetriebe • BLANCO GmbH + Co KG • DEG – Deutsche Investitions- und Entwicklungsgesellschaft

• Elektrizitätswerk der Stadt Zürich • Freie Universität Berlin • ISTCare

• K+S IT Services GmbH • Mettler-Toledo International Inc. • Randstad Deutschland GmbH & Co. KG • SAP IT Business Systeme • s.Oliver • Technische Universität Darmstadt • The Coca-Cola Company • Universität Basel • Universitätsspital Basel • Westdeutsche Immobilien Bank

Page 9: SAP Identity Management

9 / 9

Weiterführende Informationen

Weiterführende Informationen: • SAP-Website • SAP Community Network

Verwandte Produkte: SAP Access Control, SAP Single Sign-On, SAP NetWeaver Application Server, Add-on for Code Vulnerability Analysis, SAP Enterprise Threat Detection, SAP Cloud Identity

Ihr Ansprechpartner:Martin Müller Solution Senior Expert [email protected]

Studio SAP | 39447deDE (15/07) © 2015 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.

Page 10: SAP Identity Management

© 2015 SAP SE or an SAP affi liate company. All rights reserved.

No part of this publication may be reproduced or transmitted in any form or for any purpose without the express permission of SAP SE or an SAP affi liate company.

SAP and other SAP products and services mentioned herein as well as their respective logos are trademarks or registered trademarks of SAP SE (or an SAP affi liate company) in Germany and other countries. Please see http://www.sap.com/corporate-en/legal/copyright/index.epx#trademark for additional trademark information and notices. Some software products marketed by SAP SE and its distributors contain proprietary software components of other software vendors.

National product specifi cations may vary.

These materials are provided by SAP SE or an SAP affi liate company for informational purposes only, without representation or warranty of any kind, and SAP SE or its affi liated companies shall not be liable for errors or omissions with respect to the materials. The only warranties for SAP SE or SAP affi liate company products and services are those that are set forth in the express warranty statements accompanying such products and services, if any. Nothing herein should be construed as constituting an additional warranty.

In particular, SAP SE or its affi liated companies have no obligation to pursue any course of business outlined in this document or any related presentation, or to develop or release any functionality mentioned therein. This document, or any related presentation, and SAP SE’s or its affi liated companies’ strategy and possible future developments, products, and/or platform directions and functionality are all subject to change and may be changed by SAP SE or its affi liated companies at any time for any reason without notice. The information in this document is not a commitment, promise, or legal obligation to deliver any material, code, or functionality. All forward-looking statements are subject to various risks and uncertainties that could cause actual results to diff er materially from expectations. Readers are cautioned not to place undue reliance on these forward-looking statements, which speak only as of their dates, and they should not be relied upon in making purchasing decisions.