Suche
Close this search box.

2024 SAP Cloud Identity Services & IAM Portfolio: Was ist neu?

Über diesen Artikel

In diesem Blog erhalten interessierte Leser einen umfassenden Einblick in die neuesten Entwicklungen des Identity and Access Management (IAM)-Portfolios von SAP, basierend auf den Highlights der SAP-Veranstaltungen Anfang 2024. Der Fokus liegt dabei besonders auf den SAP Cloud Identity Services (SCI). Zusätzlich werden wertvolle Informationen zu SAP IAG bereitgestellt, sowie ein Einblick in die Pionierarbeit von Xiting im Bereich Identity Governance and Administration (IGA) durch ihre digitalen Lösung XSP. Der Artikel schließt mit einer prägnanten Einführung in die Xiting Consulting Unit für IAM. Viel Spaß beim Lesen!

IAM 101: Identitätslebenszyklus, Autorisierung und Authentifizierung

Im einfachsten Sinne dreht sich das Identitäts- und Zugriffsmanagement (IAM) um drei Kernaspekte:

  1. Identitätslebenszyklus: Dies umfasst die Reise von Benutzeridentitäten in einem System, von der Erstellung bis zur Löschung.
  2. Autorisierung: Bestimmung, welche Aktionen Benutzer innerhalb eines Systems ausführen dürfen.
  3. Authentifizierung: Sicherstellen, dass Benutzer beim Zugriff auf Anwendungen oder Dienste sind, wer sie vorgeben zu sein.

IAM-Portfolio von SAP

SAP bietet ein Identitäts- und Zugriffsmanagement (IAM)-Portfolio, das sowohl On-Prem- als auch Cloud-Services umfasst. Lassen Sie uns jede Kategorie – Identitätslebenszyklus, Authentifizierung und Autorisierung – näher betrachten und die verschiedenen Komponenten innerhalb der SAP Cloud Identity Services (SCI) hervorheben.

Identitätslebenszyklusmanagement

Für das Management des Lebenszyklus von Identitäten bietet SAP mehrere Lösungen:

  • Identitätsbereitstellung (IPS): Teil von SCI. Erleichtert die nahtlose Erstellung und Verwaltung von Benutzeridentitäten.
  • Identitätsverzeichnis (IdDS): Teil von SCI. Dient als zentrales Repository für Benutzer- und Gruppeninformationen.
  • SAP Identity Management: Ein On-Prem-Produkt, das bis Ende 2027/2030 robustes Identitätslebenszyklusmanagement gewährleistet.

Authentifizierungslösungen

Die Authentifizierungslösungen von SAP gewährleisten sicheren Zugriff auf Anwendungen und Dienste:

  • Identitätsauthentifizierung: Teil von SCI. Bietet nahtlose und sichere Authentifizierung für Benutzer über Anwendungen hinweg.
  • SAP Single Sign-On 3.0: SAPs bekannte Single Sign-On-Lösungssuite mit primärem Bezug zu On-Prem SAP-Systemen bis zum Wartungsende 2027.
  • SAP Secure Login Service for SAP GUI: Eine herausragende Ergänzung des SAP-IAM-Portfolios ist der SAP Secure Login Service for SAP GUI, der als neuer Star am Horizont des SAP Single Sign-On angekündigt wird und als Mischung aus On-Prem und SaaS-Komponenten daherkommt. Dieser Service verspricht verbesserte Sicherheit und Benutzererfahrung in Single Sign-On-Szenarien.

Möchten Sie mehr wissen? Lesen Sie hier weiter:

Autorisierungsmanagement

Die Autorisierungsverwaltung ist entscheidend für die Definition von Benutzerberechtigungen und den Zugriffsschutz:

  • SAP Cloud Identity Access Governance: Symbiotisch verknüpft mit SCI bietet es umfassendes Autorisierungsmanagement und Zugriffsverwaltung.
  • Autorisierungsmanagement von SAP Cloud Identity Services: Vereinfacht das Autorisierungsmanagement für Entwickler auf SAP BTP. Definieren Sie Zugriffsrichtlinien mit spezifizierten Bedingungen, die nach der Bereitstellung leicht von Administratoren angepasst werden können. Dies zentralisiert die Zugriffssteuerung, reduziert die Komplexität und gewährleistet präzise Autorisierungsebenen.

Möchten Sie mehr wissen? Lesen Sie hier weiter:

  • SAP GRC Access Control: Ein On-Prem-Produkt, das Organisationen ermöglicht, den Zugriff zu kontrollieren und Betrug im gesamten Unternehmen zu verhindern, während die Zeit- und Kostenbelastung der Compliance minimiert wird. Eine kommende Version (Release 2026 on HANA) wird die Autorisierungsfähigkeiten innerhalb des SAP-IAM-Portfolios weiter verbessern.

Während das IAM-Portfolio von SAP eine umfassende Suite von Lösungen bietet, ist es erwähnenswert, dass das SAP Customer Data Cloud aufgrund der begrenzten Erfahrung des Autors damit nicht Gegenstand dieser Diskussion ist.

SAP Cloud Identity Services

Die SAP Cloud Identity Services (SCI) bieten eine Suite von Komponenten, die darauf abzielen, verschiedene Aspekte des IAM anzusprechen:

  • Identitätsbereitstellung (IPS): Vereinfachung des Prozesses der Erstellung und Verwaltung von Benutzeridentitäten via SCIM.
  • Identitätsverzeichnis (IdDS): Dient als zentrales Repository für die Speicherung und den Zugriff auf Benutzer- und Gruppeninformationen.
  • Autorisierungsmanagement (AMS): Erleichtert die Zuweisung und Verwaltung von Benutzerberechtigungen für BTP-Apps.
  • Identitätsauthentifizierung (IAS): Sicherstellung einer nahtlosen Benutzerauthentifizierung mit MFA über alle SAP-Anwendungen hinweg.

Hauptmerkmale von SCI

  • Vorgegebene Konnektivität und Bündelung: SCI integriert sich nahtlos in SAP-Cloud-Lösungen und bietet eine Out-of-the-Box-Konfiguration für die Benutzerbereitstellung und -authentifizierung.
  • Automatisierte Servicebereitstellung: SCI werden automatisch als Teil des Produktbereitstellungsprozesses vieler SaaS-Lösungen der SAP aktiviert und vereinfachen so die Einrichtung für Kunden.
  • Standardvorkonfiguration: SAP-Cloud-Lösungen sind standardmäßig mit SCI vorkonfiguriert und decken gängige Szenarien ab, ohne dass eine separate Lizenzierung erforderlich ist.

Lesen Sie die lange Version hier:

Cross-Enterprise-Access Governance

Die Integration der Cross-Enterprise-Identitätsverwaltung und Zugriffsverwaltung soll durch die Integration von Microsoft Entra ID und Microsoft Entra ID Governance zusammen mit den SAP Cloud Identity Services und SAP Cloud Identity Access Governance optimiert werden. Diese Integration wird Organisationen in die Lage versetzen, Single Sign-On- und Bereitstellungsfähigkeiten über eine Reihe von SAP-Business-Anwendungen zu realisieren, einschließlich SAP S/4HANA Public Cloud, SAP Ariba, SAP Concur und SAP SuccessFactors. Darüber hinaus ermöglicht die Verknüpfung von Microsoft Entra ID und Microsoft Entra ID Governance mit der SAP Cloud Identity Access Governance eine einheitliche Identitäts- und Zugriffsrisikobewertung sowie Überwachung und Verwaltung von Compliance-Steuerungen.

Identitätslebenszyklusmanagement mit SCI

Die SAP Cloud Identity Services erleichtern das effiziente Management des Mitarbeiterlebenszyklus und gewährleisten einen reibungslosen Übergang und ein reibungsloses Zugriffsmanagement.

Sie spielen eine Schlüsselrolle, indem sie IAM-Funktionen zentralisieren. Sie sammeln die abgeleiteten Identitäten und fungieren als zentrale Komponente und Schnittstelle in die SAP BTP sowie SaaS-Welt. Die Identitätsverzeichnis- und Identitätsbereitstellungskomponenten der SAP Cloud Identity Services arbeiten zusammen, um Identitäten effizient über Systeme hinweg zu verwalten.

Identitätsverzeichnis: Zentrales Benutzermanagement

Das Identitätsverzeichnis dient als zentrales Repository für Benutzer- und Gruppeninformationen, das über APIs und eine Admin-Benutzeroberfläche zugänglich ist und die Konnektivität und Integration mit SAP SaaS-Anwendungen vereinfacht.

Es bietet eine System for Cross-domain Identity Management (SCIM) 2.0 REST-API zum Verwalten von Ressourcen (Benutzer, Gruppen und benutzerdefinierten Schemata) mit einem Satz von Attributen. Diese Attribute sind im SCIM 2.0 Core-Schema und im Unternehmensbenutzerressourcen-Schema definiert. Benutzerdefinierte Attribute werden über eine Schemaerweiterung unterstützt.

Identitätsbereitstellung

Transformations-Engine

IPS-Konnektoren spielen eine entscheidende Rolle im Identitätslebenszyklusprozess. Diese Konnektoren kommen in verschiedenen Typen, einschließlich Quellsystemkonnektoren, Zielsystemkonnektoren und Proxy-Systemkonnektoren. Sie ermöglichen eine nahtlose Integration zwischen verschiedenen Systemen, was die Bereitstellung und Authentifizierung von Benutzern ermöglicht.

Die Transformations-Engine für die Identitätsbereitstellung bietet mehrere leistungsstarke Funktionen:

  1. Zuweisung: Benutzer können Regeln für Zuweisungen basierend auf Eingabedaten definieren. Organisationen können beispielsweise den Wert einer Identitäts-Organisationseinheit verwenden, um die für diesen Benutzer erforderlichen Rollen zu bestimmen.
  2. Zuordnung zwischen Identitätsmodellen: Die Engine erleichtert die Zuordnung zwischen Attributen in verschiedenen Modellen. Beispielsweise kann sie das Attribut Nachname dem Attribut Familienname zuordnen. Außerdem ermöglicht sie Anpassungen an Datenformaten, z. B. das Konvertieren von Zeit- oder Zahlenformaten bei Bedarf.
  3. Filterung: Organisationen können detaillierte Kriterien für die Bestimmung festlegen, welche Objekte gelesen oder geschrieben werden sollen. Dies ermöglicht eine fein abgestimmte Steuerung der Datensynchronisierungs- und Bereitstellungsprozesse, wodurch sichergestellt wird, dass nur relevante Informationen zwischen den Systemen übertragen werden.

Verschiedene Arten von Konnektoren zur Unterstützung nahtloser Integration

  1. Quellsystemkonnektoren: Diese Konnektoren ermöglichen die Extraktion von Benutzerdaten aus Quellsystemen wie SAP-Cloud-Lösungen, On-Prem-Lösungen und Drittanbieterlösungen.
  2. Zielsystemkonnektoren: Diese Konnektoren erleichtern die Übertragung von Benutzerdaten auf Zielsysteme, einschließlich SAP-Cloud-Lösungen, On-Prem-Lösungen und Drittanbieterlösungen.
  3. Proxy-Systemkonnektoren: Diese Konnektoren fungieren als Vermittler zwischen Quell- und Zielsystemen und gewährleisten einen reibungslosen Datentransfer und eine nahtlose Integration.
  4. Mit über 20 SAP-Cloud-Lösungen, On-Prem-Lösungen und Drittanbieterlösungen bietet der IPS eine Out-of-the-Box-Konfiguration für die Benutzerbereitstellung und -authentifizierung. Dies gewährleistet einen reibungslosen Betrieb auf verschiedenen Plattformen.

Autorisierungsmanagement

Autorisierung spielt eine entscheidende Rolle bei der Sicherstellung des sicheren Zugriffs auf Anwendungen und Ressourcen. So adressiert SAP das Autorisierungsmanagement:

  • Interne Autorisierungsdefinition: Viele Anwendungen definieren Autorisierungen intern, die auf ihre spezifischen Domänenanforderungen zugeschnitten sind.
  • Zentrale Benutzerzuweisung: SAP Cloud Identity Services zentralisieren die Benutzerzuweisung zu Rollen und Gruppen, was das Zugriffsmanagement vereinfacht.
  • Autorisierungsmanagementservice (AMS): Dieser neue Service bietet eine zentrale Verwaltung von Endbenutzerberechtigungen für Anwendungen auf der SAP Business Technology Platform. AMS integriert sich nahtlos in SAP Cloud Identity Services und ermöglicht die Konfiguration und Zuweisung von Richtlinien direkt aus der Administrationskonsole.
  • Richtlinienzuweisung: In SAP Cloud Identity entspricht jede Richtlinie einer Gruppe im Identitätsverzeichnis. Richtlinien können Benutzern zugewiesen werden, indem sie Mitglieder der jeweiligen Richtliniengruppe gemacht werden. Kunden haben die Flexibilität, SAP-bereitgestellte oder benutzerdefinierte Richtlinien mithilfe der benutzerfreundlichen Benutzeroberflächen in der SAP Cloud Identity-Konsole oder programmatisch über die SCIM-API des Identity-Verzeichnisses Benutzern zuzuweisen.

Identity Access Governance

SAP Cloud Identity Access Governance (IAG) bietet eine umfassende Palette von Funktionen, die darauf abzielen, Sicherheit und Compliance zu verbessern.

Hauptmerkmale:

  • Privileged Access Management: Ermöglicht die Verwaltung von Superuser-Zugriffen, Log-Konsolidierung und automatische Log-Bewertung, um strenge Sicherheitsmaßnahmen sicherzustellen.
  • Zugriffszertifizierung: Erleichtert die Überprüfung von Zugriffen, Rollen, Risiken und Maßnahmen zur Risikominderung, um die Einhaltung von regulatorischen Standards zu gewährleisten.
  • Zugriffsanalyse: Bietet Tools zur Analyse von Zugriffen, zur Verfeinerung von Benutzerzuweisungen und zur effektiven Verwaltung von Steuerungen.
  • Zugriffsanforderung: Optimiert den Zugriff durch Vereinfachung von Workflows, Zuweisung auf der Grundlage von Richtlinien und Prozessen, um eine effiziente Bereitstellung von Zugriffen sicherzustellen.
  • Rollendesign: Ermöglicht es Organisationen, Rollendefinitionen und Governance-Prozesse zu optimieren und die allgemeine Sicherheitslage zu verbessern.

Darüber hinaus bietet das SAP IAG eine Identitätslebenszyklusverwaltung, die sich an HR orientiert, indem sie sich mit SAP SuccessFactors integriert. Diese Integration ermöglicht automatische Zugriffsanforderungen, die durch Änderungen im Mitarbeiterstatus im HR-System ausgelöst werden. Die IAG Bridge Cloud erleichtert die Erstellung von Zugriffsanforderungen für Cloud-Anwendungen, wobei Risikoanalyse und Bereitstellung von SAP IAG übernommen werden.

API-basierte Integrationen verbessern die Flexibilität weiter, indem sie externen Anwendungen ermöglichen, Anfragen an das SAP IAG zur Verarbeitung zu senden. Dies ermöglicht eine effiziente Bereitstellung und Deaktivierung von Zugriffen basierend auf Genehmigungsprozessen, mit der Möglichkeit, den Status der Anfrage periodisch abzurufen.

Mit Unterstützung für über 16 SAP-Cloud-Lösungen, On-Prem-Lösungen und Lösungen von Drittanbietern bietet SAP IAG eine robuste Plattform für Organisationen, um Sicherheit, Compliance, digitale Transformation und effizientes End-to-End-Zugriffsmanagement in ihrer IT-Umgebung aufrechtzuerhalten.

Authentifizierung

Die Authentifizierung innerhalb des SAP-Ökosystems wird durch die SAP Cloud Identity Services erleichtert, die als Schnittstelle für das Identitätszugriffsmanagement fungieren. So funktioniert die Authentifizierung in der hybriden SAP-Landschaft im Idealfall:

  • SAP Cloud Identity Services (SCI): Diese Plattform fungiert als Hauptnabe für die Authentifizierung. SAP-Anwendungen vertrauen grundsätzlich auf SCI für die Identitätsauthentifizierung, um einen sicheren Anmeldeprozess zu gewährleisten.
  • Benutzerinteraktion: Benutzer haben die Flexibilität, entweder mit der von SCI bereitgestellten Identitätsauthentifizierung oder mit Drittanbieter-Identitätsanbietern (IDPs) zu interagieren. Unabhängig von der gewählten Methode profitieren Benutzer von SSO-Funktionen, die die Benutzererfahrung verbessern und den Zugriff auf mehrere Anwendungen vereinfachen.
  • Integration mit SAP GUI: SAP GUI integriert sich nahtlos mit kurzlebigen X.509-Zertifikaten des SAP Secure Login Service for SAP GUI und verbessert so die Authentifizierungssicherheit mit MFA.

Kurzer Hinweis zu SAP Secure Login Service (SLS) for SAP GUI gegenüber SAP Single Sign-On (SSO) 3.0:

Während SAP Single Sign-On 3.0 für bestimmte Anwendungsfälle eine leistungsfähige Lösung bleibt, tendiert die sich abzeichnende Präferenz für die neue SLS for SAP GUI in den meisten Szenarien. Die Begründung für diesen Wechsel liegt darin, dass SSO auf Funktionen wie Multifaktor-Authentifizierung (TOTP) und CLM (Zertifikat-Lebenszyklus-Management mit NDES CA-Integration) auf dem SAP NetWeaver Application Server Java basiert, der sich nur noch bis Ende 2027 in der Mainstream-Wartung befindet.

Im Gegensatz dazu ist der neue BTP-Service nicht von SAP NetWeaver AS Java abhängig. Stattdessen nutzt er einen cloudbasierten Dienst. Er betont die nahtlose Integration mit beliebigen Identitätsanbietern über die Proxy-Funktionen von SAP Cloud Identity Services – Identity Authentication. Darüber hinaus wird er als Cloud-Abonnement angeboten und entspricht so den zeitgemäßen Präferenzen für Softwarelizenzen bei Kunden. Es ist jedoch zu beachten, dass derzeit einige Funktionen im direkten Vergleich mit der SAP SSO 3.0 Suite noch fehlen.

Bevorstehende Entwicklungen und Verbesserungen

Bevorstehend: Vereinfachte Principal Propagation für die Authentifizierung

SCI wird als zentraler Token-Dienst fungieren, um die Komplexität bei System-zu-System-Anrufen zu reduzieren und das Vertrauen zwischen Anwendungen zu stärken. In einer bevorstehenden Entwicklung steht SCI vor einer bedeutenden Verbesserung, die darauf abzielt, die Hauptübertragung für die Authentifizierung zu vereinfachen. Hier ist, was Sie erwarten können:

  • Zentraler Token-Dienst: SCI wird zu einem zentralen Token-Dienst übergehen, um den Prozess der System-zu-System-Anrufe zu optimieren. Dieser Schritt zielt darauf ab, die Komplexität zu reduzieren und die Effizienz in den Authentifizierungs-Workflows zu steigern.
  • Token-Anforderungsfluss: Wenn eine sendende Anwendung einen API-Aufruf der empfangenden Anwendung im Namen des aktuellen Benutzers durchführen muss, fordert sie einen Token von Identity Authentication innerhalb von SCI an.
  • Vertrauen in Tokens: SAP-Anwendungen sowie Anwendungen von Drittanbietern vertrauen den von SAP Cloud Identity Services ausgestellten Tokens für API-Aufrufe. Dieses Vertrauen gewährleistet eine sichere und nahtlose Kommunikation zwischen Anwendungen, unabhängig von deren Herkunft.

SCIM & SAP: Updates zur Verbesserung

SAP arbeitet an Verbesserungen des SCIM-Protokolls, einschließlich Cursor-basierter Seitenumbrüche und zusätzlicher Schema-Unterstützung, um die Benutzerzuordnungsprozesse und die Unternehmensbereitschaft zu verbessern.

Hier ist ein Überblick über die neuesten Entwicklungen:

  • SCIM-Adoption: SAP hat SCIM zunächst als Produktstandard mit dem Identity Provisioning Service (IPS) übernommen. SCIM2 wurde anschließend als primäres Benutzer- und Gruppenreplikationsprotokoll für moderne SAP-Anwendungen festgelegt.
  • SCIM-Benutzerlebenszyklus: SCIM umfasst das „aktiv“-Flag, um Authentifizierung und App-Interaktionen zu steuern. Es schreibt vor, dass auf DELETE-Anfragen ohne Ergebnis mit GET-Anfragen reagiert werden muss. Anwendungen haben die Autonomie, Benutzer in einen blockierten Status zu versetzen oder bei Bedarf neue Benutzerdatensätze zu erstellen.
  • Support für komplexere Szenarien: SAP hat Bereiche identifiziert, in denen die Enterprise-Readiness von SCIM verbessert werden kann, einschließlich des Mangels an Delta-Lesevorgängen und der Index-basierten Seitenumbrüche. Um diese Bedenken anzugehen, arbeitet SAP daran, Cursor-basierte Seitenumbrüche für Entitäten wie Benutzer und Gruppen sowie mehrwertige Attribute zu implementieren.
  • SCIM-Gruppen und Schema-Verbesserungen: SAP sieht SCIM-Gruppen als die primäre Methode für Benutzerzuordnungen vor und bietet transparente Konzepte für SCIM-Clients. Die Gruppenschemas von SAP bieten zusätzliche Funktionen, wie die Definition von Gruppentypen und unterstützten Operationen, und ermöglichen präzisere Operationen für SCIM-Clients.
  • SAP-Benutzererweiterungen: SAP plant, zusätzliche Benutzererweiterungen für Geschäftsattribute aus dem One Domain Model (ODM) einzuführen. Diese Erweiterung zielt darauf ab, Anwendungen die Erstellung von Benutzern mit zugehörigen Geschäftsattributen zu ermöglichen. Das Schema unterstützt Legacy-Ansätze und Integrationsszenarien mit dem Master Data Integration Service.

Fazit: Die SAP Cloud Identity Services entwickeln sich kontinuierlich weiter, bieten umfassende IAM-Lösungen für Unternehmen. Mit Funktionen wie vordefinierter Konnektivität, automatischer Dienstaktivierung und bevorstehenden Verbesserungen bleibt SAP innovativ und gewährleistet sicheres und effizientes Identitäts- und Zugriffsmanagement für seine Kunden.

Nach so vielen Updates zu den Lösungen der SAP möchten wir den Artikel mit einem Blick auf unsere eigenen Lösungen abschließen.

Xiting’s IGA-Lösung: Eine Klasse für sich

Xiting bietet eine herausragende Identity Governance and Administration (IGA)-Lösung namens Xiting Security Platform (XSP), die sich durch ihren innovativen Ansatz und ihre fortgeschrittenen Funktionen auszeichnet. XSP bietet effizientes Identitäts- und Zugriffsmanagement über SAP- und Nicht-SAP-Anwendungen hinweg. Insbesondere legt Xiting Wert auf Compliance und Auditierung und bietet detaillierte Audit-Trails und Berichtsfunktionen für eine mühelose Einhaltung von Vorschriften.

Unser Fokus auf SAP-Sicherheit und Compliance unterscheidet uns als Anbieter. Wir legen Wert auf offene APIs für nahtlose Tool-Integration und betonen die Bereitstellung eines Brückenszenarios für hybride Landschaften. Unser Hauptaugenmerk liegt auf der Durchführung von Identitätskonsolidierung, Risikoanalyse und Verwaltung zugehöriger Regelwerke, um plattformübergreifende Risiko- und SoD-Prüfungen zu ermöglichen. XSP umfasst bereits Konnektoren zu verschiedenen Systemen wie Ariba, SuccessFactors, SAP BTP und On-Prem-ABAP-Systemen, mit weiteren potenziellen IAM-Konnektoren in der Zukunft.

Erleben Sie den Unterschied mit Xiting‘s Ansatz für SAP-Sicherheit und Compliance. Um mehr darüber zu erfahren, wie XSP die Risikomanagementfähigkeiten Ihrer Organisation verbessern und Ihre GRC-Prozesse rationalisieren kann, lesen Sie hier:

Xiting Security Platform (XSP)

Xiting Security Platform, die XSP, eine cloudbasierte Lösung, gewährleistet Compliance und robuste Sicherheit über hybride SAP-Landschaften hinweg. Als zentraler Hub fungierend, konsolidiert sie Identitäten und bietet Analyse-Dashboards für eine schnelle Risikoanalyse. Auf der SAP Business Technology Platform (BTP) aufgebaut, integriert sich XSP nahtlos in das SAP-Ökosystem.

Hauptmerkmale: Ein genauerer Blick auf XSP

Die Komponenten von XSP decken das Management des Benutzerlebenszyklus, die konforme Bereitstellung und die Zugriffsverwaltung ab. Es automatisiert Workflows, bietet Self-Service-Portale, gewährleistet eine korrekte Zuweisung von Zugriffsrechten und unterstützt SCIM- und LDAP-Integrationen für ein effizientes Identitätsmanagement. Die Zugriffsverwaltungsmerkmale umfassen SOD-Risikoanalyse, Rollenabbau, Überprüfung des Zugriffs und privilegiertes Zugriffsmanagement, wodurch die Sicherheit insgesamt gestärkt wird.

Über die Xiting Consulting Unit IAM

Unsere Beratungseinheit für Identity & Access Management (IAM) besteht aus erfahrenen SAP-Consultants, die verschiedene SAP-Sicherheitsthemen abdecken können, sowohl mit unseren eigenen Tools als auch mit den Security-Lösungen von SAP und verteilt sich dabei auf die 3 Länder Deutschland, Schweiz und Rumänien.

Unser Fokus liegt auf dem umfangreichen Bereich des Identity und Access Management in hybriden SAP-Umgebungen. Da geht es um Herausforderungen des Managements von Identitäten, Benutzern und deren Berechtigungen aber auch der sicheren Authentifizierung und des Single Sign-On. Mit tiefgreifendem Verständnis für die besonderen Anforderungen hybrider SAP-Umgebungen bieten wir kompetente Beratung und Unterstützung in diesen entscheidenden Bereichen.

Dies ist besonders relevant für zahlreiche SAP-Unternehmen, die vermehrt der SAP-Cloud-First-Strategie folgen und auf die SAP Business Technology Platform sowie den SaaS-Lösungen der SAP setzen.

SAP-Unternehmen stehen vor der Herausforderung, ihre Identity- und Access-Management-Prozesse in die Cloud zu verlagern. Das Hauptziel besteht darin, den Lebenszyklus der Identitäten – vom Eintritt bis zum Austritt – einschließlich der Authentifizierungsprozesse und Zugriffsberechtigungen, zentralisiert zu verwalten.

Mit der wachsenden Integration von SAP SaaS-Apps sowie SAP BTP-Services wird die manuelle Erstellung von Benutzerkonten und die Passwortverwaltung immer komplexer. Eine zentralisierte Benutzerauthentifizierung und -bereitstellung in der SAP-Landschaft wird zunehmend zu einem „Must-have“.

Unser Beratungsansatz unterstützt SAP-Unternehmen bei der Automatisierung des Identitätslebenszyklus und gewährleistet nahtloses Single Sign-On sowie Compliance in Bezug auf Berechtigungen. Dabei bieten wir eine breite Palette von Dienstleistungen an, um die SAP-Security unserer Kunden zu stärken und die Zugriffsverwaltung, den Identitätslebenszyklus und die Integration von SAP Cloud Services zu optimieren.

Das Team konzentriert sich dabei auf die folgenden 3 Bereiche:

  1. SAP Identity Management & Workflows: Wir decken das Gebiet des Identitätsmanagements ab, einschließlich SAP Identity Management 8.0, Xiting Fiori-UIs und Xiting Central Workflows für effizientes SAP ABAP-Identitätsmanagement und hybride IAM-Szenarien. Wir berücksichtigen Integrationen mit HCM- und LDAP-Systemen, Service-Desk-Tools und Ticketing-Systemen, Microsoft Entra ID und IAM-Lösungen von Drittanbietern in Kombination mit SAP Cloud Identity Services als Middleware.
  2. Cloud-Sicherheit & Identitätslebenszyklusmanagement (SAP BTP & SAP Cloud Identity Services): Unsere Dienstleistungen für Cloud-Sicherheit und Identitätslebenszyklusmanagement, zentriert um SAP BTP und SAP Cloud Identity Services, verbessern das Zugriffsmanagement, schützen Identitäten und integrieren nahtlos Cloud- und On-Prem-Umgebungen. Wir bieten umfassende Beratungsdienste, einschließlich Best-Practice-Workshops, Autorisierungskonzepte und zusätzliche Dienstleistungen, um eine solide Grundlage für Ihre Cloud-Sicherheitsstrategie zu gewährleisten.
  3. Benutzerauthentifizierung & Single Sign-On: In der Xiting Unit IAM widmen wir uns der Transformation der SAP-Sicherheitslandschaft mit hochmodernen Lösungen und der Optimierung der Authentifizierung. Unser umfassendes Angebot an SAP-SSO-Diensten adressiert jeden Aspekt der Sicherheit, von der Konzeption bis zur Implementierung, und macht uns zum bevorzugten Partner, um den höchsten Schutz für Ihre SAP-Umgebung sicherzustellen. Wir decken sichere Authentifizierung mit MFA & SSO, ID-Lifecycle-Management und SAP-Cloud-Sicherheit ab und nutzen Lösungen wie SAP® Cloud Identity Services, SAP® Single Sign-On 3.0 und SAP® Secure Login Service for SAP GUI.

Möchten Sie mehr wissen? Kontaktieren Sie uns:

Carsten Olt
Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden