2024 SAP Cloud Identity Services & IAM Portfolio: Was ist neu?

Über diesen Artikel

Dieser Blog erkundet die neuesten digitalen Updates von 2024 im Identity and Access Management (IAM)-Portfolio von SAP, die aus verschiedenen frühen 2024 SAP-Veranstaltungen abgeleitet wurden und sich insbesondere auf die SAP Cloud Identity Services (SCI) konzentrieren. Darüber hinaus bietet er einige Informationen zu SAP IAG sowie dazu, wie Xiting mit der digitalen Lösung XSP seinen eigenen Weg im Bereich IGA ebnet, und eine kurze Einführung in die Xiting Consulting Unit IAM. Viel Spaß beim Lesen!

IAM 101: Identitätslebenszyklus, Autorisierung und Authentifizierung

Im einfachsten Sinne dreht sich das Identitäts- und Zugriffsmanagement (IAM) um drei Kernaspekte:

  1. Identitätslebenszyklus: Dies umfasst die Reise von Benutzeridentitäten in einem System, von der Erstellung bis zur Löschung.

  2. Autorisierung: Bestimmung, welche Aktionen Benutzer innerhalb eines Systems ausführen dürfen.

  3. Authentifizierung: Sicherstellen, dass Benutzer beim Zugriff auf Anwendungen oder Dienste sind, wer sie vorgeben zu sein.

IAM-Portfolio von SAP

SAP bietet ein Identitäts- und Zugriffsmanagement (IAM)-Portfolio, das sowohl On-Premise- als auch Cloud-Services umfasst. Lassen Sie uns jede Kategorie – Identitätslebenszyklus, Authentifizierung und Autorisierung – näher betrachten und die verschiedenen Komponenten innerhalb des SAP Cloud Identity Services (SCI)-Suites hervorheben.

Identitätslebenszyklusmanagement

Für das Management des Lebenszyklus von Identitäten bietet SAP mehrere Lösungen:

Identitätsbereitstellung: Teil von SCI. Erleichtert die nahtlose Erstellung und Verwaltung von Benutzeridentitäten.

Identitätsverzeichnis: Teil von SCI. Dient als zentrales Repository für Benutzer- und Gruppeninformationen.

SAP Identity Management: Ein On-Premise-Produkt, das bis Ende 2027/2030 robustes Identitätslebenszyklusmanagement gewährleistet.

Authentifizierungslösungen

Die Authentifizierungslösungen von SAP gewährleisten sicheren Zugriff auf Anwendungen und Dienste:

Identitätsauthentifizierung: Teil von SCI. Bietet nahtlose und sichere Authentifizierung für Benutzer über Anwendungen hinweg.

SAP Single Sign-On 3.0: Ein On-Premise-Produkt, das Single Sign-On-Fähigkeiten bis Ende 2027 bietet.

Secure Login Service: Eine herausragende Ergänzung des SAP-IAM-Portfolios ist der SAP Secure Login Service, der als neuer Star am Horizont des SAP Single Sign-On angekündigt wird. Dieser Service verspricht verbesserte Sicherheit und Benutzererfahrung in Single Sign-On-Szenarien.

Möchten Sie mehr wissen? Lesen Sie hier weiter: 

Autorisierungsmanagement

Die Autorisierungsverwaltung ist entscheidend für die Definition von Benutzerberechtigungen und den Zugriffsschutz:

SAP Cloud Identity Access Governance: Symbiotisch verknüpft mit SCI bietet es umfassendes Autorisierungsmanagement und Zugriffsverwaltung.

Autorisierungsmanagement von SAP Cloud Identity Services: Vereinfacht das Autorisierungsmanagement für Entwickler auf SAP BTP. Definieren Sie Zugriffsrichtlinien mit spezifizierten Bedingungen, die nach der Bereitstellung leicht von Administratoren angepasst werden können. Dies zentralisiert die Zugriffssteuerung, reduziert die Komplexität und gewährleistet präzise Autorisierungsebenen.

Möchten Sie mehr wissen? Lesen Sie hier weiter:

SAP Access Control: Ein On-Premise-Produkt, das Organisationen ermöglicht, den Zugriff zu kontrollieren und Betrug im gesamten Unternehmen zu verhindern, während die Zeit- und Kostenbelastung der Compliance minimiert wird. Eine kommende Version (Release 2026) wird die Autorisierungsfähigkeiten innerhalb des SAP-IAM-Portfolios weiter verbessern.

Während das IAM-Portfolio von SAP eine umfassende Suite von Lösungen bietet, ist es erwähnenswert, dass das SAP Customer Data Cloud aufgrund der begrenzten Erfahrung des Autors damit nicht Gegenstand dieser Diskussion ist.

SAP Cloud Identity Services

Kurzüberblick

Die SAP Cloud Identity Services (SCI) bieten eine Suite von Komponenten, die darauf abzielen, verschiedene Aspekte des IAM anzusprechen:

  • Identitätsbereitstellung: Vereinfachung des Prozesses der Erstellung und Verwaltung von Benutzeridentitäten.

  • Identitätsverzeichnis: Dient als zentrales Repository für die Speicherung und den Zugriff auf Benutzer- und Gruppeninformationen.

  • Autorisierungsverwaltung: Erleichtert die Zuweisung und Verwaltung von Benutzerberechtigungen.

  • Identitätsauthentifizierung: Sicherstellung einer sicheren und nahtlosen Benutzerauthentifizierung über Anwendungen hinweg.

Hauptmerkmale von SCI

  • Vorgegebene Konnektivität und Bündelung: SCI integriert sich nahtlos in SAP-Cloud-Lösungen und bietet eine Out-of-the-Box-Konfiguration für die Benutzerbereitstellung und -authentifizierung.

  • Automatisierte Servicebereitstellung: Identitätsdienste werden automatisch als Teil des Produktbereitstellungsprozesses aktiviert und vereinfachen so die Einrichtung für Kunden.

  • Standardvorkonfiguration: SAP-Cloud-Lösungen sind standardmäßig mit Identitätsdiensten vorkonfiguriert und decken gängige Szenarien ab, ohne dass separate Lizenzierung erforderlich ist.

Langwierige Geschichte? Lesen Sie hier weiter: 

Cross-Enterprise-Zugriffsverwaltung

Die Integration der Cross-Enterprise-Identitätsverwaltung und Zugriffsverwaltung soll durch die Integration von Microsoft Entra ID und Microsoft Entra ID Governance zusammen mit den SAP Cloud Identity Services und SAP Cloud Identity Access Governance optimiert werden. Diese Integration wird Organisationen in die Lage versetzen, Single

Sign-On- und Bereitstellungsfähigkeiten über eine Reihe von SAP-Business-Anwendungen zu realisieren, einschließlich SAP S/4HANA Public Cloud, SAP Ariba, SAP Concur und SAP SuccessFactors. Darüber hinaus ermöglicht die Verknüpfung von Microsoft Entra ID und Microsoft Entra ID Governance mit der SAP Cloud Identity Access Governance eine einheitliche Identitäts- und Zugriffsrisikobewertung sowie Überwachung und Verwaltung von Compliance-Steuerungen.

Identitätslebenszyklusmanagement mit SCI

Die SAP Cloud Identity Services erleichtern das effiziente Management des Mitarbeiterlebenszyklus, von der Einstellung bis zur Auslagerung, und gewährleisten einen reibungslosen Übergang und ein reibungsloses Zugriffsmanagement währenddessen.

Sie spielen eine Schlüsselrolle, indem sie das Identitätszugriffsmanagement zentralisieren. Sie sammeln die abgeleiteten Identitäten und fungieren als einzige Quelle der Wahrheit. Die Identitätsverzeichnis- und Identitätsbereitstellungskomponenten der SAP Cloud Identity Services arbeiten zusammen, um Identitäten effizient über Systeme hinweg zu verwalten.

Identitätsverzeichnis: Zentrales Benutzermanagement

Das Identitätsverzeichnis dient als zentrales Repository für Benutzer- und Gruppeninformationen, das über APIs und eine Admin-Benutzeroberfläche zugänglich ist und die Konnektivität und Integration mit SAP SaaS-Anwendungen vereinfacht.

Es bietet eine System for Cross-domain Identity Management (SCIM) 2.0 REST-API zum Verwalten von Ressourcen (Benutzer, Gruppen und benutzerdefinierten Schemata) mit einem Satz von Attributen. Diese Attribute sind im SCIM 2.0 Core-Schema und im Unternehmensbenutzerressourcen-Schema definiert. Benutzerdefinierte Attribute werden über eine Schemaerweiterung unterstützt.

Identitätsbereitstellung

Transformations-Engine

Identitätsbereitstellungskonnektoren spielen eine entscheidende Rolle im Identitätslebenszyklusprozess. Diese Konnektoren kommen in verschiedenen Typen, einschließlich Quellsystemkonnektoren, Zielsystemkonnektoren und Proxy-Systemkonnektoren. Sie ermöglichen eine nahtlose Integration zwischen verschiedenen Systemen, was die Bereitstellung und Authentifizierung von Benutzern ermöglicht.

Mit über 20 SAP-Cloud-Lösungen, On-Premise-Lösungen und Drittanbieterlösungen bieten Identitätsbereitstellungskonnektoren eine Out-of-the-Box-Konfiguration für die Benutzerbereitstellung und -authentifizierung. Dies gewährleistet einen reibungslosen Betrieb auf verschiedenen Plattformen.

Die Transformations-Engine für die Identitätsbereitstellung bietet mehrere leistungsstarke Funktionen:

  1. Zuweisung: Benutzer können Regeln für Zuweisungen basierend auf Eingabedaten definieren. Organisationen können beispielsweise den Wert einer Identitäts-Organisationseinheit verwenden, um die für diesen Benutzer erforderlichen Rollen zu bestimmen.

  2. Zuordnung zwischen Identitätsmodellen: Die Engine erleichtert die Zuordnung zwischen Attributen in verschiedenen Modellen. Beispielsweise kann sie das Attribut Nachname dem Attribut Familienname zuordnen. Außerdem ermöglicht sie Anpassungen an Datenformaten, z. B. das Konvertieren von Zeit- oder Zahlenformaten bei Bedarf.

  3. Filterung: Organisationen können detaillierte Kriterien für die Bestimmung festlegen, welche Objekte gelesen oder geschrieben werden sollen. Dies ermöglicht eine fein abgestimmte Steuerung der Datensynchronisierungs- und Bereitstellungsprozesse, wodurch sichergestellt wird, dass nur relevante Informationen zwischen den Systemen übertragen werden.

Verschiedene Arten von Konnektoren zur Unterstützung nahtloser Integration

  1. Quellsystemkonnektoren: Diese Konnektoren ermöglichen die Extraktion von Benutzerdaten aus Quellsystemen wie SAP-Cloud-Lösungen, On-Premise-Lösungen und Drittanbieterlösungen.

  2. Zielsystemkonnektoren: Diese Konnektoren erleichtern die Übertragung von Benutzerdaten auf Zielsysteme, einschließlich SAP-Cloud-Lösungen, On-Premise-Lösungen und Drittanbieterlösungen.

  3. Proxy-Systemkonnektoren: Diese Konnektoren fungieren als Vermittler zwischen Quell- und Zielsystemen und gewährleisten einen reibungslosen Datentransfer und eine nahtlose Integration.

Mit Unterstützung für über 20 SAP-Cloud-Lösungen, On-Premise-Lösungen und Drittanbieterlösungen bieten Identitätsbereitstellungskonnektoren eine Out-of-the-Box-Konfiguration für die Benutzerbereitstellung und -authentifizierung. Dies gewährleistet eine schnelle und einfache Einrichtung für Organisationen und ermöglicht ein effizientes Management von Benutzeridentitäten über verschiedene Systeme hinweg.

Autorisierungsmanagement

Autorisierung spielt eine entscheidende Rolle bei der Sicherstellung des sicheren Zugriffs auf Anwendungen und Ressourcen. So adressiert SAP das Autorisierungsmanagement:

  • Interne Autorisierungsdefinition: Viele Anwendungen definieren Autorisierungen intern, die auf ihre spezifischen Domänenanforderungen zugeschnitten sind.

  • Zentrale Benutzerzuweisung: SAP Cloud Identity Services zentralisiert die Benutzerzuweisung zu Rollen und Gruppen, was das Zugriffsmanagement vereinfacht.

  • Autorisierungsmanagementservice (AMS): Dieser „neue“ Service bietet eine zentrale Verwaltung von Endbenutzerberechtigungen für Anwendungen auf der SAP Business Technology Platform. AMS integriert sich nahtlos in SAP Cloud Identity Services und ermöglicht die Konfiguration und Zuweisung von Richtlinien direkt aus der Administrationskonsole.

  • Richtlinienzuweisung: In SAP Cloud Identity entspricht jede Richtlinie einer Gruppe im Identitätsverzeichnis. Richtlinien können Benutzern zugewiesen werden, indem sie Mitglieder der jeweiligen Richtliniengruppe gemacht werden. Kunden haben die Flexibilität, SAP-bereitgestellte oder benutzerdefinierte Richtlinien mit den benutzerfreundlichen Benutzeroberflächen in der Plattform zu verwalten.

Identität Zugriffsverwaltung

Die SAP Cloud Identity Access Governance (IAG) wird bereits weitgehend anerkannt und bietet eine umfassende Palette von Funktionen, die darauf abzielen, Sicherheit und Compliance zu verbessern.

Hauptmerkmale:

  • Privileged Access Management: Ermöglicht die Verwaltung von Superuser-Zugriffen, Log-Konsolidierung und automatische Log-Bewertung, um strenge Sicherheitsmaßnahmen sicherzustellen.

  • Zugriffszertifizierung: Erleichtert die Überprüfung von Zugriffen, Rollen, Risiken und Maßnahmen zur Risikominderung, um die Einhaltung von regulatorischen Standards zu gewährleisten.

  • Zugriffsanalyse: Bietet Tools zur Analyse von Zugriffen, zur Verfeinerung von Benutzerzuweisungen und zur effektiven Verwaltung von Steuerungen.

  • Zugriffsanforderung: Optimiert den Zugriff durch Vereinfachung von Workflows, Zuweisung auf der Grundlage von Richtlinien und Prozessen, um eine effiziente Bereitstellung von Zugriffen sicherzustellen.

  • Rollendesign: Ermöglicht es Organisationen, Rollendefinitionen und Governance-Prozesse zu optimieren und die allgemeine Sicherheitslage zu verbessern.

Darüber hinaus bietet die SAP Cloud Identity Access Governance eine Identitätslebenszyklusverwaltung, die sich an HR orientiert, indem sie sich mit SAP SuccessFactors integriert. Diese Integration ermöglicht automatische Zugriffsanforderungen, die durch Änderungen im Mitarbeiterstatus im HR-System ausgelöst werden. Die IAG Bridge Cloud erleichtert die Erstellung von Zugriffsanforderungen für Cloud-Anwendungen, wobei Risikoanalyse und Bereitstellung von der SAP Cloud Identity Access Governance übernommen werden.

API-basierte Integrationen verbessern die Flexibilität weiter, indem sie externen Anwendungen ermöglichen, Anfragen an die SAP Cloud Identity Access Governance zur Verarbeitung zu senden. Dies ermöglicht eine effiziente Bereitstellung und Deaktivierung von Zugriffen basierend auf Genehmigungsprozessen, mit der Möglichkeit, den Status der Anfrage periodisch abzurufen.

Mit Unterstützung für über 16 SAP-Cloud-Lösungen, On-Premise-Lösungen und Lösungen von Drittanbietern bietet die SAP Cloud Identity Access Governance eine robuste Plattform für Organisationen, um Sicherheit, Compliance, digitale Transformation und effizientes End-to-End-Zugriffsmanagement in ihrer IT-Umgebung aufrechtzuerhalten.

Authentifizierung

Die Authentifizierung innerhalb des SAP-Ökosystems wird durch die SAP Cloud Identity Services erleichtert, die als Schnittstelle für das Identitätszugriffsmanagement fungieren. So funktioniert die Authentifizierung in der hybriden SAP-Landschaft im Idealfall:

  • SAP Cloud Identity Services: Diese Plattform fungiert als Hauptnabe für die Authentifizierung. SAP-Anwendungen vertrauen grundsätzlich auf SAP Cloud Identity Services für die Identitätsauthentifizierung, um einen sicheren Anmeldeprozess zu gewährleisten.

  • Benutzerinteraktion: Benutzer haben die Flexibilität, entweder mit der von SAP Cloud Identity Services bereitgestellten Identitätsauthentifizierung oder mit Drittanbieter-Identitätsanbietern zu interagieren. Unabhängig von der gewählten Methode profitieren Benutzer von Single Sign-On-Funktionen, die die Benutzererfahrung verbessern und den Zugriff auf mehrere Anwendungen vereinfachen.

  • Integration mit SAP GUI: SAP GUI integriert sich nahtlos mit kurzfristigen X.509-Zertifikaten von SAP Secure Login Service und verbessert so die Authentifizierungssicherheit, die MFA in SAP-Umgebungen unterstützt.

Kurzer vergleichender Hinweis: SAP Secure Login Service (SLS) für SAP GUI gegenüber SAP Single Sign-On (SSO) 3.0

Während SAP Single Sign-On 3.0 für bestimmte Anwendungsfälle eine lebensfähige Lösung bleibt, tendiert die sich abzeichnende Präferenz für die neue SLS für SAP GUI in den meisten Szenarien. Die Begründung für diesen Wechsel liegt darin, dass SSO auf Funktionen wie Multifaktor-Authentifizierung und CLM (Zertifikat-Lebenszyklus-Management mit NDES CA-Integration) auf dem SAP NetWeaver Application Server Java basiert, der bis Ende 2027 den Mainstream-Wartungsstatus verlassen soll.

Im Gegensatz dazu ist der neue SLS nicht von SAP NetWeaver AS Java abhängig. Stattdessen nutzt er einen cloudbasierten Dienst. Er betont die nahtlose Integration mit cloudbasierten Identitätsanbietern wie SAP Cloud Identity Services – Identity Authentication. Darüber hinaus wird er als Cloud-Abonnement angeboten und entspricht so den zeitgemäßen Präferenzen für Softwarelizenzen bei Kunden. Es ist jedoch zu beachten, dass derzeit einige Funktionen im direkten Vergleich mit der SAP SSO 3.0 Suite noch fehlen.

  • Hauptübertragung: SAP Cloud Identity Services ermöglicht die Hauptübertragung zwischen Anwendungen und gewährleistet eine konsistente Authentifizierung über verschiedene Systeme hinweg und verbessert die Interoperabilität.

Bevorstehende Entwicklungen und Verbesserungen

Bevorstehend: Vereinfachte Hauptübertragung für die Authentifizierung

SCI wird als zentraler Token-Dienst fungieren, um die Komplexität bei System-zu-System-Anrufen zu reduzieren und das Vertrauen zwischen Anwendungen zu stärken. In einer bevorstehenden Entwicklung steht SAP Cloud Identity Services vor einer bedeutenden Verbesserung, die darauf abzielt, die Hauptübertragung für die Authentifizierung zu vereinfachen. Hier ist, was Sie erwarten können:

  • Zentraler Token-Dienst: SAP Cloud Identity Services wird zu einem zentralen Token-Dienst übergehen, um den Prozess der System-zu-System-Anrufe zu optimieren. Dieser Schritt zielt darauf ab, die Komplexität zu reduzieren und die Effizienz in den Authentifizierungs-Workflows zu steigern.

  • Token-Anforderungsfluss: Wenn eine sendende Anwendung einen API-Aufruf der empfangenden Anwendung im Namen des aktuellen Benutzers durchführen muss, fordert sie einen Token von Identity Authentication innerhalb von SAP Cloud Identity Services an.

  • Vertrauen in Tokens: SAP-Anwendungen sowie Anwendungen von Drittanbietern vertrauen den von SAP Cloud Identity Services ausgestellten Tokens für API-Aufrufe. Dieses Vertrauen gewährleistet eine sichere und nahtlose Kommunikation zwischen Anwendungen, unabhängig von deren Herkunft.

SCIM & SAP: Updates zur Verbesserung der Unternehmensbereitschaft

SAP arbeitet an Verbesserungen des SCIM-Protokolls, einschließlich Cursor-basierter Seitenumbrüche und zusätzlicher Schema-Unterstützung, um die Benutzerzuordnungsprozesse und die Unternehmensbereitschaft zu verbessern.

Hier ist ein Überblick über die neuesten Entwicklungen:

  • SCIM-Annahme: SAP hat SCIM zunächst als Produktstandard mit dem Identity Provisioning Service (IPS) übernommen. SCIM2 wurde anschließend als primäres Benutzer- und Gruppenreplikationsprotokoll für SAP-Anwendungen festgelegt und die Implementierungsrichtlinien festgelegt.

  • SCIM-Benutzerlebenszyklus: SCIM umfasst das „aktiv“-Flag, um Authentifizierung und App-Interaktionen zu steuern. Es schreibt vor, dass auf DELETE-Anfragen ohne Ergebnis mit GET-Anfragen reagiert werden muss. Anwendungen haben die Autonomie, Benutzer in einen blockierten Status zu versetzen oder bei Bedarf neue Benutzerdatensätze zu erstellen.

  • Unternehmensbereitschaft: SAP hat Bereiche identifiziert, in denen die Unternehmensbereitschaft von SCIM verbessert werden kann, einschließlich des Mangels an Delta-Lesevorgängen und der Index-basierten Seitenumbrüche. Um diese Bedenken anzugehen, arbeitet SAP daran, Cursor-basierte Seitenumbrüche für Entitäten wie Benutzer und Gruppen sowie mehrwertige Attribute zu implementieren.

  • SCIM-Gruppen und Schema-Verbesserungen: SAP sieht SCIM-Gruppen als die primäre Methode für Benutzerzuordnungen vor und bietet transparente Konzepte für SCIM-Clients. Die Gruppenschemas von SAP bieten zusätzliche Funktionen, wie die Definition von Gruppentypen und unterstützten Operationen, und ermöglichen präzisere Operationen für SCIM-Clients.

  • SAP-Benutzererweiterungen: SAP plant, zusätzliche Benutzererweiterungen für Geschäftsattribute aus dem One Domain Model (ODM) einzuführen. Diese Erweiterung zielt darauf ab, Anwendungen die Erstellung von Benutzern mit zugehörigen Geschäftsattributen zu ermöglichen. Das Schema unterstützt Legacy-Ansätze und Integrationszenarien mit dem Master Data Integration Service.

SAP Cloud Identity Services entwickeln sich kontinuierlich weiter, bieten umfassende IAM-Lösungen für Unternehmen. Mit Funktionen wie vordefinierter Konnektivität, automatischer Dienstaktivierung und bevorstehenden Verbesserungen bleibt SAP innovativ und gewährleistet sicheres und effizientes Identitäts- und Zugriffsmanagement für seine Kunden.

Endlich noch etwas Eigenwerbung

Xitings IGA-Lösung: Ein Schnitt über dem Rest

Xiting bietet eine herausragende Identity Governance and Administration (IGA)-Lösung namens Xiting Security Platform (XSP), die sich durch ihren innovativen Ansatz und ihre fortgeschrittenen Funktionen auszeichnet. XSP bietet effizientes Identitäts- und Zugriffsmanagement über SAP- und Nicht-SAP-Anwendungen hinweg durch ihre intuitive Benutzeroberfläche und robusten Backend-Funktionalitäten. Insbesondere legt Xiting Wert auf Compliance und Auditierung und bietet detaillierte Audit-Trails und Berichtsfunktionen für eine mühelose Einhaltung von Vorschriften.

Unser Fokus auf SAP-Sicherheit und Compliance unterscheidet uns als Anbieter. Wir legen Wert auf offene APIs für nahtlose Tool-Integration und betonen die Bereitstellung eines Brückenszenarios für hybride Landschaften. Unser Hauptaugenmerk liegt auf der Durchführung von Identitätskonsolidierung, Risikoanalyse und Verwaltung zugehöriger Regelwerke, um plattformübergreifende Risiko- und SoD-Prüfungen zu ermöglichen. XSP umfasst Konnektoren zu verschiedenen Systemen wie Ariba, SuccessFactors, SAP BTP und On-Premise-ABAP-Systemen, mit einem potenziellen IAM-Konnektor in der Zukunft.

Erleben Sie den Unterschied mit Xitings Ansatz für SAP-Sicherheit und Compliance. Um mehr darüber zu erfahren, wie XSP die Risikomanagementfähigkeiten Ihrer Organisation verbessern und Ihre GRC-Prozesse rationalisieren kann, lesen Sie hier: 

XSP in Kürze

XSP, eine cloudbasierte Lösung, gewährleistet Compliance und robuste Sicherheit über hybride SAP-Landschaften hinweg. Als zentraler Hub fungierend, konsolidiert sie Identitäten und bietet Analyse-Dashboards für eine schnelle Problembehebung. Auf der SAP Business Technology Platform (BTP) aufgebaut, integriert sich XSP nahtlos in das SAP-Ökosystem.

Hauptmerkmale: Ein genauerer Blick auf XSP

Die Komponenten von XSP decken das Management des Benutzerlebenszyklus, die konforme Bereitstellung und die Zugriffsverwaltung ab. Es automatisiert Workflows, bietet Self-Service-Portale, gewährleistet eine korrekte Zuweisung von Zugriffsrechten und unterstützt SCIM- und LDAP-Integrationen für ein effizientes Identitätsmanagement. Die Zugriffsverwaltungsmerkmale umfassen SOD-Risikoanalyse, Rollenabbau, Überprüfung des Zugriffs und privilegiertes Zugriffsmanagement, wodurch die Sicherheit insgesamt gestärkt wird.

Xitings XSP bietet umfass

ende IGA-Dienste, verwaltet Identitäten in verschiedenen Anwendungen und gewährleistet Compliance und Sicherheit. Seine Integrationen, erweiterten Funktionen und intuitive Benutzeroberfläche machen es zu einem leistungsstarken Werkzeug zur Verbesserung von Sicherheit, Effizienz und Compliance in Organisationen.

Über die Xiting Consulting Unit IAM

Unsere Beratungseinheit für Identitäts- und Zugriffsmanagement (IAM) dient als Leitstern in den Herausforderungen der sicheren Authentifizierung, des Single Sign-On und der Benutzer- und Identitätsverwaltung. Unser Team besteht aus erfahrenen SAP-Beratern, die verschiedene SAP-Sicherheitsthemen abdecken können, sowohl mit unseren eigenen Tools als auch mit den Sicherheitslösungen von SAP. Wir sind in drei Ländern tätig: Deutschland, der Schweiz und Rumänien. Unser Schwerpunkt liegt auf dem umfangreichen Bereich des Identitäts- und Zugriffsmanagements in hybriden SAP-Umgebungen.

Da die Integration von Cloud-Anwendungen in SAP-Unternehmen weiter zunimmt, werden unsere Berater unverzichtbare Partner für ein umfassendes Identitätsmanagement. Dies ist besonders wichtig in der aktuellen Ära, da zahlreiche SAP-Unternehmen zunehmend die SAP-Cloud-First-Strategie übernehmen und sich auf SAP-Cloud-Anwendungen wie SAP BTP und SaaS verlassen.

SAP-Unternehmen stehen vor der Herausforderung, ihre Identitäts- und Zugriffsverwaltungsprozesse in die Cloud zu migrieren. Das Hauptziel besteht darin, den Lebenszyklus von Identitäten – von der Ein- bis zur Austrittsphase – einschließlich Authentifizierungsprozessen und Zugriffsberechtigungen zentral zu verwalten. Mit der zunehmenden Integration von SAP-SaaS-Anwendungen und SAP BTP-Diensten wird die manuelle Erstellung von Benutzerkonten und das Passwortmanagement komplexer. Eine zentralisierte Benutzerauthentifizierung und -bereitstellung in der hybriden SAP-Landschaft wird zunehmend unvermeidlich.

Unser umfassender Beratungsansatz unterstützt SAP-Unternehmen bei der Automatisierung des Identitätslebenszyklus, der Sicherstellung von nahtlosem Single Sign-On und der Einhaltung von Berechtigungen. Wir bieten eine breite Palette von Dienstleistungen an, um die SAP-Sicherheit unserer Kunden zu stärken, den Zugriffsverwaltung, den Identitätslebenszyklus und die Integration von SAP-Cloud-Diensten zu optimieren.

Das Team konzentriert sich auf die folgenden 3 Schlüsselbereiche:

  1. SAP Identity Management & Workflows: Wir decken das Gebiet des Identitätsmanagements ab, einschließlich SAP Identity Management 8.0, Xiting Fiori-UIs und Xiting Central Workflows für effizientes SAP ABAP-Identitätsmanagement und hybride IAM-Szenarien. Wir berücksichtigen Integrationen mit HCM- und LDAP-Systemen, Service-Desk-Tools und Ticketing-Systemen, Microsoft Entra ID und IAM-Lösungen von Drittanbietern in Kombination mit SAP Cloud Identity Services als Middleware.

  2. Cloud-Sicherheit & Identitätslebenszyklusmanagement (SAP BTP & SAP Cloud Identity Services): Unsere Dienstleistungen für Cloud-Sicherheit und Identitätslebenszyklusmanagement, zentriert um SAP BTP und SAP Cloud Identity Services, verbessern das Zugriffsmanagement, schützen Identitäten und integrieren nahtlos Cloud- und On-Premises-Umgebungen. Wir bieten umfassende Beratungsdienste, einschließlich Best-Practice-Workshops, Autorisierungskonzepte und zusätzliche Dienstleistungen, um eine solide Grundlage für Ihre Cloud-Sicherheitsstrategie zu gewährleisten.

  3. Benutzerauthentifizierung & Single Sign-On: In der Xiting Unit IAM widmen wir uns der Transformation der SAP-Sicherheitslandschaft mit hochmodernen Lösungen und der Optimierung der Authentifizierung. Unser umfassendes Angebot an SAP-SSO-Diensten adressiert jeden Aspekt der Sicherheit, von der Konzeption bis zur Implementierung, und macht uns zum bevorzugten Partner, um den höchsten Schutz für Ihre SAP-Umgebung sicherzustellen. Wir decken sichere Authentifizierung mit MFA & SSO, ID-Lifecycle-Management und SAP-Cloud-Sicherheit ab und nutzen Lösungen wie SAP® Cloud Identity Services, SAP® Single Sign-On 3.0 und SAP® Secure Login Service für SAP GUI.

Möchten Sie mehr wissen? Kontaktieren Sie uns: 

Carsten Olt

Melden Sie sich jetzt an!

Contact our experts

Kontaktieren sie unsere experten