Beta Systems, IBM, Microsoft/Omada, Novell, Siemens, Sun, Völcker

Sieben Lösungen für Identitäts-Management im Test

24.03.2009 von Nicolas Zeitler
Microsoft und Sun bieten besonders flexible Lösungen zum Zugangsmanagement. Das Programm von Beta Systems ist stark im Provisioning, IBM unterstützt Standard-Prozesse gut. Die IAM-Lösung von Novell besticht durch Funktionsreichtum, bei Siemens wird der RBAC-Standard unterstützt. Beim Produkt von Völcker sind die Workflows besonders gut integriert.

Wer die richtige Lösung zum Identitäts- und Zugangs-Management (IAM) sucht, muss zuerst die Rahmenbedingungen im Unternehmen unter die Lupe nehmen. Denn: Die eine beste Lösung für alle Firmen gibt es nicht. Das IT-Beratungs- und Dienstleistungsunternehmen CSC hat die Angebote sieben führender Anbieter verglichen: Beta Systems, IBM, Microsoft/Omada, Novell, Siemens, Sun und Völcker. Jeder hatte seine Stärken und Schwächen auf anderen Feldern.

Was jetzt vorliegt, ist die zweite Ausgabe der CSC-Studie zum Identitäts- und Zugangs-Management. Erstmals veröffentlicht haben die Berater einen Vergleich von IAM-Lösungen im Jahr 2006. Neben den sieben bewerteten Anbietern wollte CSC vier weitere in die Untersuchung einbeziehen. SAP beteiligte sich am ersten Teil der Studie, zog die Teilnahme dann aber wegen Sparmaßnahmen zurück, wie CSC mitteilt. Nicht teilnehmen wollten CA, Evidian und Oracle, heißt es in dem Bericht.

Die Befragung bestand aus drei Teilen. Zunächst sollten die Anbieter in einem Fragebogen Auskünfte über ihr IAM-Produkt geben. Der zweite Teil war ein Testlauf bestimmter Szenarien in einem Labor von CSC. Zuletzt flossen Erfahrungen von CSC-Beratern mit den getesteten Programmen in die Bewertung ein.

Beta Systems stark im Provisioning

Nur wenige Fortschritte gegenüber dem Stand von 2006 hat der CSC-Studie zufolge SAM Jupiter von Beta Systems gemacht. Die Tester vermissen unter den Standards unter anderem eine Mail-Benachrichtigung und eine Eskalierungs-Funktion. Diese Programm-Merkmale seien schon vor drei Jahren angemahnt worden. Aus diesem Grund sei die Bewertung für SAM Jupiter jetzt schlechter ausgefallen als in der ersten Ausgabe der Studie.

CSC bemängelt auch die Möglichkeit, feste Abläufe in dem Programm anzulegen. Als positiv merken die Tester dagegen die Möglichkeit an, einem Nutzer Rollen zuzuweisen und diese auch mit zeitlichen Beschränkungen zu versehen. Empfehlenswert ist SAM Jupiter der Untersuchung zufolge für Firmen, die hohe Anforderungen ans Provisioning stellen, deren Ansprüche an Workflows aber gering sind.

IBM Tivoli Identity Manager unterstützt Standard-Prozesse

IBMs Tivoli Identity Manager (TIM) kann seine Stärken beim Einsatz in großen Unternehmen entfalten, in denen Flexibilität und die Verbindung zu unterschiedlichen Zielsystemen wichtig sind. Für Anwender, denen vor allem die Nutzer-Verwaltung und standardisierte Prozesse wichtig sind, ist der TIM das Produkt der Wahl.

Allerdings nennt CSC auch einige Kritikpunkte. So könnten Workflows zwar auf einer grafischen Oberfläche angelegt werden, allerdings sei die Möglichkeit, sie zu testen, verbesserungswürdig. Zudem gebe es nur wenige vorkonfigurierte Abläufe. Auch die vorhandenen Rollen-Modelle befanden die Tester als schwach. Hier habe sich seit der letzten Untersuchung wenig getan.

Microsoft und Omada bieten Flexibilität ohne viel Programmierung

Der Omada Identity Manager (OID), der auf Microsofts Identity Lifecycle Manager (ILM) beruht, hat sich im Test als flexible Lösung erwiesen, die sich ohne Programmierungsaufwand an Kundenwünsche anpassen lässt. Als großes Plus wertet CSC, dass sich die Verwaltung der definierten Abläufe gut mit speziellen Lösungen anderer Anbieter verbinden lässt, zum Beispiel Helpdesk-Systemen.

Als Mangel identifizierten sie das fehlende Werkzeug zum Role Mining, also der Analyse der bestehenden Nutzer und ihrer Berechtigungen. Allerdings habe der Anbieter schon angekündigt, diese Funktion in eine der nächsten Versionen einzubauen.

Novell besticht durch Funktions-Reichtum

"Fast alles ist möglich", heißt es im Urteil über Novells Compliance Management Platform mit dem Identity Manager V3.6. Die Workflow-Bearbeitung erlaube es, alle notwendigen Prozesse für ein effizientes Identitäts-Management zu implementieren. Eine grafische Oberfläche erleichtert die Entwicklung neuer Ablaufpläne. Festlegung und Verwaltung von Nutzerrollen gelinge auf einfache Art.

Allerdings hat der große Funktionsumfang auch seine Schattenseiten. CSC moniert, der Einsatz des Programms mit all seinen Feinheiten erfordere teils einiges an Einarbeitung und tiefgehende Kenntnisse in Programmierung.

Siemens unterstützt RBAC-Standard

Als eine der stärksten Funktionen des DirX Identity V8.0 aus dem Hause Siemens werten die Tester die Komponente zur Rollenfestlegung. Sie unterstütze den normierten RBAC-Standard (Role Based Access Control). Nutzern können unkompliziert Rollen zugewiesen werden, bei Bedarf auch händisch. Die Siemens-Lösung ist demnach das Produkt der Wahl für Firmen, die eine unternehmensweite, rollenbasierte Zugangskontrolle einführen wollen.

Einen Minuspunkt heimst DirX Identity ein, weil die Erstellung von Workflows mit Programmierungsaufwand verbunden ist. Die Programmierung ist möglich mit Java oder der Sprach Tci.

Sun bietet umfangreiche Reporting-Funktionen

Der Sun Java System Identity Manager V8.0 besticht durch seine große Anzahl vordefinierter Workflow-Templates. Das unterstützt die Implementierung verschiedener Workflows. Die Abläufe können grafisch dargestellt werden. Die Reporting-Funktion erfüllt im Tester-Urteil viele Anforderungen, die Berichte enthalten fast alle nötigen Angaben.

Die Lösung von Sun ist, so heißt es, gut geeignet für Firmen, die Flexibilität benötigen und eine große Zahl von Nutzern verwalten müssen. Im Praxistest gab es allerdings Probleme zwischen dem Sun Identity Manager und dem PHP-Portal von CSC.

Flexibilität bei Völcker

Als sehr flexibel beurteilt die Studie ActiveEntry von Völcker. Eine Stärke der Lösung sei es, dass die Workflows bereits integriert sind. Sie können über eine grafische Oberfläche konfiguriert werden. Viele Ablauf-Szenarien sind bereits voreingestellt. Das Rollenkonzept umfasst zwei Kategorien: eine für statische Rollen, eine für dynamische, die einem Nutzer nach bestimmten Regeln zugeteilt werden können.

ActiveEntry enthält vordefinierte Verbindungen zu Ziel-Systemen. Handelt es sich dabei allerdings um gehostete Lösungen, sind zusätzlich Programme anderer Anbieter nötig, um beide Programme miteinander zu verbinden.