Identity- und Access-Management als Zentrum einer Security-Strategie

Zugangskontrollen schützen das Geschäft

Seite: 2/2

Anbieter zum Thema

Schutzschirm ausweiten

Das Gute an dieser Kombination: Die Zutrittskontrolle kann beliebig über den Radius des Rechenzentrums hinaus ausgedehnt werden. So werden gegenüber Angreifern von innen und außen weitere Sicherheitsschirme aufgespannt. Passieren sie dennoch einen der Außenschirme, wird das sofort zentral durch die Sicherheitsverantwortlichen erkannt, und sie können einschreiten.

Möglich wird ein weitflächiger, verlässlicher Zugangsschutz durch eine Multifunktionskarte. Über sie wird die Berechtigung des Zutritts per Pin-Code, besser über den Vergleich biometrischer Informationen, wie Finger- oder Handabdruck, Gesichts- oder Irisscan, abgeprüft. So öffnen sich Parkplatzschranken, Haupt- und Abteilungstüren oder sie bleiben verschlossen. Über zusätzlich hinterlegte Zertifikate auf der Karte werden unterschiedliche Systeme freigeschaltet und Einwahlprozesse zugelassen oder aber verwehrt. Damit greift der Schutz auch direkt im Rechenzentrums-Umfeld.

Zentrale Steuerung

Weil dieser physische Schutz Teil der zentral administrierten, überwachten und gesteuerten IAM-Lösung (Identity- und Access-Management) ist, ist Auditing und Reporting inklusive. Alle Zutritte und Zutrittsversuche, ebenso der Umgang mit Systemen, können lückenlos aufgezeichnet und revisionssicher dokumentiert werden. Gerade mit Blick auf Compliance und die Einhaltung externer wie interner Vorschriften wird dies für die Unternehmen immer wichtiger. Denn die Sensibilität der Geschäftsprozesse und der darin involvierten Anwendungen und Daten steigt. Deshalb wird schließlich das Rechenzentrum vermehrt von internen Revisoren und externen Prüfern aufs Korn genommen werden.

(ID:2014269)