Oracle verfeinert Identity Management

Oracle überarbeitet derzeit die Autorisierungs-Funktionen der Identity Suite. Mit der Technologie, die der Datenbank-Riese mit Oblix übernommen hat, soll jetzt die Authentisierung noch feiner und granularer werden. Oracle hatte das kleine Unternehmen im März übernommen und bereits kurze Zeit später die Suite mit der Oblix-Technologie aktualisiert.

“Software für Autorisierung kontrolliert in der Regel den Zugriff auf Anwendungen anhand von Nutzern und Rollen”, erklärte Prakash Ramamurthy, einer der Gründer von Oblix und nun Vice President für ID-Management bei Oracle. “Die Software von Oracle wird aber die Zugriffsprivilegien über die Ressourcen und deren Attribute prüfen.”

Dabei werden vor allem sicherheitsrelevante Dialekte von XML (Extensible Markup Language) zum Einsatz kommen. So etwa die Security Assertions Markup Langugage (SAML) oder auch XACML (Extensible Access Control Markup Language). Diese ‘deklarative Zugriffskontrolle’ erlaubt das Erstellen und Kontrollieren von Regeln für den Zugriff auf Anwendungen in einem Netzwerk.

Über XACML können zum Beispiel bestimmte Anfragen, die ein Nutzer eingibt, kontrolliert werden. Dabei können die Attribute des Nutzers, des Protokolls, mit dem die Abfrage erstellt wurde, oder auch die Art der Authentisierung geprüft werden. Stellt ein Angestellter etwa über das Web an eine Anwendung eine bestimmte Anfrage, so kann diese geblockt werden, wenn er nicht über eine VPN-Verbindung (Virtual Private Network) auf das Unternehmensnetz zugreift.

Seit der Oblix-Übernahme ist Oracle in der Lage, ganzheitliche Identifikationssyteme zu liefern. Wie Ramamurthy gegenüber US-Medien erklärte, ist das Unternehmen in der Lage, den gesamten Lebenszyklus vom Provisioning über Zugangskontrolle bis zum Deprovisioning anzubieten. Dabei vertrage sich das neue Produkt mit dem Single Sign-on des Application Servers und der Identity Suite. Aber auch in heterogenen Umgebungen ließe sich der Oblix-Ableger nutzen. In der ersten Jahreshälfte 2006 werde das neue Produkt dann verfügbar sein. 

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

9 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago