Comarch Identity & Access Management

Comarch Identity & Access Management (CIAM) verbindet die Funktionen von Identity Management- und Access Management-Systemen. Es ermöglicht eine vollständige Kontrolle über den Zugriff auf Unternehmensanwendungen, Workstations und VPNs.

Comarch Identity & Access Management bietet erstklassige Methoden für Authentifizierung, Autorisierung, Identitätslebenszyklus und Rechenschaftspflicht. Die modulare Architektur erleichtert die Anpassung an bestimmte Organisationstypen über Hierarchien und Regionen hinweg.

identity & access management

Das System unterstützt organisatorischen organisatorische Workflow-Prozesse und hält alle Benutzerkonten in allen Anwendungen auf dem neuesten Stand. Darüber hinaus bietet es eine reibungslose Integration für die Zugriffsverwaltung und Autorisierungszwecke.

CIAM lässt sich problemlos in mehrere Geräte und Anwendungen integrieren und bietet so starke Authentifizierung und Autorisierung, einschließlich Smartcards, kryptografischer Zertifikate oder Hardware- und Software-Tokens. Dies erweitert die Anwendungsszenarien erheblich.

Mit Comarch Identity & Access Management können Sie die Rollen- und Zugriffsberechtigungen anpassen, den Remotezugriff auf die IT-Ressourcen des Unternehmens gewähren oder Berechtigungen delegieren. Es bietet auch wichtige Unterstützung bei der Erfüllung der DSGVO- und PSD2-Anforderungen.

Comarch IAM

Privilegiertes Zugriffsverwaltungstool

Modulbasierte Architektur

Comarch IAM wird mit Kern- und Ergänzungsmodulen geliefert, mit denen ein Kunde die Benutzeridentität und den Zugriff sowohl in kleinen als auch in großen Unternehmen verwalten kann.

Verschiedene Module bieten Kunden umfassende Services, die unter einer nahtlosen Plattform integriert sind. Es gibt 3 Modul-Gruppen: Basis-Modul, optional und zusätzlich. Alle von ihnen bilden die Comarch IAM Enterprise-Lösung.

Comarch IAM Enterprise

Comarch Identity & Access Management:

Zentrale Authentifizierung und AutorisierungErmöglicht die Aggregation aller Services, die mit der Benutzerauthentifizierung und der Validierung von Autorisierungsdaten verbunden sind.
Role Based Access Control (RBAC)Vereinfacht die Benutzerverwaltung und stellt hohe Flexibilität sicher, indem Berechtigungen aus verschiedenen Anwendungen aggregiert werden.
Identity controlErmöglicht die Verwaltung aller Benutzeridentitäten und stellt sicher, dass geeignete Personen zu bestimmten Zeiten und aus bestimmten Gründen Zugriff auf die erforderlichen Ressourcen haben.
Access managementErmöglicht den Zugriff auf Systeme und Ressourcen im gesamten Unternehmen gemäß entsprechenden Benutzerberechtigungen.
Unterstützung für verschiedene Protokolle und ServicesIntegriert in Active Directory-, LDAP- und Kerberos-Protokolle sowie in den RADIUS.
Integration mit PKI und SmartcardsErmöglicht die Verwendung von kryptografischen Zertifikaten als Authentifizierungsmethode.
Nahtlose IntegrationUnterstützt Industriestandards wie SAML und OpenID Connect.
Workflow für mehrstufige AbnahmeschemataHilft bei der Wiedergabe der Organisationsstruktur und ermöglicht die Verwendung des Vier-Augen-Prinzips jedes Mal, wenn ein Benutzer oder sein Vorgesetzter eine neue Berechtigung anfordert

Wie funktioniert Comarch IAM?

Das folgende Diagramm zeigt die Position der CIAM-Plattform in der Unternehmensinfrastruktur und die Bedeutung von der Identitätsverwaltung-Software und Zugriffsverwaltungssoftware für den Zugriff aufgeschützte Daten.

identity and access management

Authentifizierungs- und Autorisierungsmethoden

Die integrierten Anwendungen müssen keine Benutzerauthentifizierung mehr durchführen. Stattdessen wird der Comarch IAM-Authentifizierungsserver zum Überprüfen der Anmeldeinformationen verwendet. Die für jede Anwendung erforderlichen Authentifizierungsmethoden können während des Betriebs angepasst werden.

Unten finden Sie eine Liste der sofort verfügbaren Authentifizierungsmethoden. Die offene Architektur ermöglicht es, zusätzliche Methoden (z. B. von Token anderer Anbieter wie Vasco / OneSpan oder Gemalto) einfach zu integrieren.

  • Static Passwords
  • X.509-Zertifikate
  • Kryptografische Hardware-Tokens (d. h. Comarch tPro-Token)
  • Hardware OTP-Tokens (Comarch tPro OTP)
  • Software OTP-Tokens (Comarch tPro Mobile)
  • LDAP Bind
  • RADIUS-Protokoll
  • Kerberos-Protokoll
  • Unterstützung für verschiedene Authentifizierungsmethoden auf der Basis von API „RESTful“
  • Kontextbasierte Authentifizierung
  • Verschiedene Kombinationen von Authentifizierungsmethoden pro System

security certificate

Geschäftsvorteile

Single Sign-OnErmöglicht dem Benutzer den Zugriff auf mehrere Webanwendungen über einen einzigen Authentifizierungsprozess.
Einhaltung externer Vorschriften (DSGVO, PSD2)Bietet Unterstützung für Datenportabilität, Recht auf Vergessenwerden, Anonymisierung, Pseudonymisierung sowie PSD2-Anforderungen
Self-Care-PortalErmöglicht Benutzern, einige Verwaltungsaufgaben selbst zu erledigen, z. B. das Ändern des Passworts oder das Zuweisen eines neuen Tokens oder Mobiltelefons.
AufgabendelegationAktiviert die Berechtigungsdelegierung an einen anderen Benutzer unter eingeschränkten Zeithorizonten.

Comarch Identity und Access Management Software

Die zunehmende Komplexität der Organisationsstrukturen und die zunehmende Anzahl von Anwendungen in Unternehmen machen die Benutzerverwaltung zu einer zeitaufwändigen und komplizierten Aufgabe. Ein Unternehmen kann dieses Problem lösen, indem es eine zentralisierte Identitäts- und Zugriffsverwaltungslösung anwendet, die sowohl den Aufwand an menschlicher Arbeitskraft als auch Fehler reduziert.

Mit Comarch IAM können Sie die Rollen- und Zugriffsberechtigungen anpassen, den Remotezugriff auf die IT-Ressourcen des Unternehmens gewähren oder Berechtigungen delegieren.

Die wichtigsten Empfänger dieser Lösung sind die in der EU ansässigen Unternehmen, die sensible Daten und Transaktionsdaten gemäß den Anforderungen der DSGVO oder der PSD2 verarbeiten.

Weitere wichtigen Funktionen der CIAM-Lösung sind:

  • Verwaltung von Benutzer- und Geräteidentitäten in einer Vielzahl von IT-Systemen, die in verschiedene Anwendungen und Betriebssysteme integriert sind
  • Zentralisierte und effiziente Strategie für Zugriffskontrolle auf Benutzer- und Anwendungsebene
  • Vollständige Abrechnung von Endbenutzer- und Administratoraktionen
  • Integration mit den vorhandenen Anwendungen
  • Session-Management
Comarch Cyber Security
Jetzt beraten lassen

Sie möchten mehr über unsere Cyber Security Software erfahren? Kontaktieren Sie uns.