Active-Directory-Integration

Die Zeiten, in denen eine IP einen Benutzer identifizieren konnte, sind lange vorbei. Benutzer kombinieren heutzutage normalerweise den Zugriff über Laptops, mobile Geräte etc. Um Benutzer richtig zu identifizieren, ist eine AD-Integration erforderlich.

Benutzeridentifikation durch Active Directory

Active Directory Integration

Die Verwaltung eines komplexen Netzwerks mit Ursprungs- und Ziel-IPs ist obsolet geworden. Das Identifizieren des Benutzerdatenverkehrs innerhalb eines Netzwerks ist ein notwendiger Schritt, um Sicherheits-, Überwachungs- und Optimierungssysteme zu bewältigen.

 

    • Sowohl die Benutzer- als auch die Gruppenidentifikation sind für die Netzwerkverwaltung erforderlich.
    • Benötigte Informationen werden ständig geändert und aktualisiert.
    • In komplexen Organisationen werden diese Informationen hauptsächlich auf AD-Servern gespeichert.
    • Intrusive oder ressourcenintensive Lösungen sind in der Regel problematisch zu implementieren.
    • Wenn diese Informationen in einem externen Microservice vorhanden sind, können diese Probleme gelöst werden.

Marktübersicht

borrar

Nahtlose Integration für mehrere Szenarien

Organisationen verwalten ihre Benutzer und hierarchischen Organisationen normalerweise über einen Active-Directory-Server. Unabhängig von Cloud- oder Vor-Ort-Servern ist dieser Server verständlicherweise ein kritischer Teil ihrer Architektur, und daher sind Systemadministratoren normalerweise sehr zurückhaltend, Ports, APIs oder jegliche Art von Zugriff auf externe Systeme zu öffnen.

Deshalb müssen Sicherheitssysteme, NTAs oder andere Software, die normalerweise Zugriff auf aktualisierte Informationen vom AD-Server haben möchten, bestimmte Software in der Infrastruktur des Clients installieren.

Mehrere Anbieter haben verschiedene Lösungen für dieses Problem entwickelt. Normalerweise priorisieren alle verfügbaren Lösungen drei Punkte: Geringe Ressourcennutzung, sichere Verbindung für benötigte Dienste und nahtlose Integration in das aktuelle System.

Diese drei Faktoren sind der Schlüssel für eine erfolgreiche Integration mit jedem Produktionsserver. Das installierte Plugin verwaltet dann alle benutzer- und gruppenbezogenen Informationen in der Cloud, damit die Dienste sie nutzen können.

Was sind die wichtigsten Punkte im Zusammenhang mit der Active-Directory-Integration?

Active Directory Integration

Nahtlose Integration

Active-Directory-Plugins können keine großen Systemänderungen oder komplexe Wartung bedeuten, da dies schwerwiegende Auswirkungen auf das Unternehmen hätte und Kunden davon abhalten würde, das System zu integrieren.

Active Directory Integration

Der Schlüssel ist Sicherheit

Der Active-Directory-Server ist innerhalb jeder Organisation wesentlich. Er regelt den Zugriff der Benutzer auf Ressourcen und Gruppenhierarchien innerhalb des Unternehmens. Jedes Plugin oder jede vorgeschlagene Integration, welche die Sicherheit beeinträchtigt, wäre ein Hindernis für diese Art von Bemühungen.

Active Directory Integration

Geringer Bedarf an Ressourcen

Ein Plugin, das auf dem Server eines Unternehmens läuft, sollte geringe Ressourcen nutzen. Ein langsamer Server, der kritische Aufgaben ausführt, ist nicht verlässlich, wenn es darauf ankommt. Jedes Plugin dieser Art dürfte nur minimale Ressourcen nutzen.

Active Directory Integration

Aktualisierte Informationen sind entscheidend

Die Informationen, die solche Plugins verarbeiten, sind nicht nur zum Schutz vor unerwünschtem Zugriff von entscheidender Bedeutung, sondern müssen auch sofort aktualisiert werden. Dies ist besonders für sicherheitsrelevante Dienste von Bedeutung, da veraltete Informationen eine Sicherheitslücke darstellen können.

Active-Directory-Integration verstehen

UEBA, benutzerbasierte Sicherheitsrichtlinien, Anomalieerkennung, XDR, NTA usw. All dies sind Merkmale, Funktionen und Techniken, die in den letzten Jahren auf den Markt gekommen sind. Sie bieten Firmenkunden einen großen Mehrwert und ermöglichen Systemmanagern Überwachungsmöglichkeiten und eine viel bessere Kontrolle über das Netzwerk als in den vergangenen Jahrzehnten. Aber alle diese Technologien haben eines gemeinsam: Sie erfordern eine benutzerbasierte Überwachung und Aktionen, um zu funktionieren.

Und genau das ist das Problem. Benutzer sind nicht mehr an eine einzelne IP oder Workstation gebunden. Heutzutage können Mitarbeiter von ihrem Computer zum Laptop springen, eine Videokonferenz an ihre Telefone senden, während sie stattfindet, sich über ihre iPads mit ihren Büros verbinden, sekundäre Leitungen verwenden, wenn die Hauptleitungen verstopft sind usw.

Die Anzahl der Geräte und Möglichkeiten, die Benutzern zur Verfügung stehen, um ins Internet einzusteigen, ist zahllos.

Sogar eine IP, die von einem Benutzer verwendet wurde, kann später von einem anderen genutzt werden. Wie kann man also steuern, was jeder Benutzer tut?

 

Hier kommt Active Directory ins Spiel. Innerhalb der Organisation eines Netzwerks sind es diese Server, die Schlüsselinformationen darüber enthalten, welcher Benutzer zu welcher Zeit welche IP hat. Ein zuverlässiger Zugriff auf diese Informationen ist also der Schlüssel, um all diese Funktionen auf den Tisch zu bringen.

 Jede Organisation, die diese Dienste ihren Kunden anbieten möchte, muss daher eine Möglichkeit haben, auf diese Informationen in Echtzeit zuzugreifen und sie zu aktualisieren, ohne die allgemeine Arbeit ihrer Kunden zu beeinträchtigen. Und genau das bringt das Active-Directory-Plugin von bintec elmeg ins Spiel.

borrar

Lösung und Produkte

Der Hintergrund

Bei bintec elmeg haben wir kürzlich unser Netzwerkportfolio mit mehreren Softwareprodukten wie be.Safe XDR, be.Safe, SD-WAN usw. aktualisiert. Bei der Interaktion mit unseren Kunden stellten wir fest, dass der Markt langsam aber stetig die Notwendigkeit zeigt, nicht mehr über IPs, sondern stattdessen über Benutzer zu sprechen. Bei der Einrichtung einer Sicherheitsrichtlinie in be.Safe wollten Kunden diese einem Benutzer und nicht einer IP zuordnen. Bei der Verwendung von be.Safe XDR zu Überwachungszwecken interessierte sich das Netzwerkpersonal des Unternehmens nicht dafür, welche IP welchen Datenverkehr generiert hatte, sondern welcher Benutzer.

Genau aus diesem Grund haben wir uns mit der Entwicklung einer Lösung befasst, die, integriert in all diese Dienste, unseren Kunden einen Mehrwert bringen und gleichzeitig die Auswirkungen minimieren könnte, die jeder dieser Dienste auf die Active-Directory-Server hat.

Active Directory Integration

Eine einzige Informationsquelle

Active Directory Integration

Bei der Verwaltung mehrerer Netzwerkprodukte haben wir  bei bintec elmeg die Notwendigkeit erkannt, ein einziges Plugin für alle bereitzustellen. Es ist nicht praktikabel, dass unsere Kunden beim Erwerb mehrerer Netzwerkprodukte für jedes unterschiedliche Plugins installieren müssen. Somit kann die von uns gewählte Lösung für alle unsere Portfoliolösungen verwendet werden.

Egal ob für be.Safe XDR, SDWAN, be.Safe usw. Alle können mit einem einzigen Active-Directory-Plugin integriert werden. Durch eine einzige Quelle der Wahrheit agieren alle Produkte wie ein einziges und bieten unseren Unternehmenskunden eine vereinfachte und einheitliche Lösungsumgebung, um den maximalen Wert aus ihren Netzwerkfähigkeiten herauszuholen.

Leichtgewichtig, sicher und nahtlos

Unser Active-Directory-Plugin wurde mit den grundlegenden Eigenschaften entwickelt, die diese Plugins benötigen. Es handelt sich um einen einfachen Dienst, den unsere Kunden auf ihren AD-Servern installieren können und der mit minimalem Ressourcenverbrauch eine unbegrenzte Anzahl verbundener Produkte bedienen kann.

 Um die Sicherheit des Servers zu gewährleisten, antwortet unser Plugin nicht auf eingehende Anfragen von nicht autorisierten IPs. Die benötigten Informationen, und nur die unbedingt notwendigen, werden in einem externen Microservice aktualisiert, den später unser NTA, be.Safe oder jedes andere bintec elmeg-Produkt für die angeforderten Funktionalitäten nutzen kann. Auf diese Weise können wir unseren Kunden einen schnellen, skalierbaren und sicheren Service bieten, ohne ihre Infrastruktur direkt zu beeinträchtigen oder eine zusätzliche Konfiguration ihrer bereits vorhandenen Systeme vornehmen zu müssen.

Active Directory Integration

Sicherheit durch Integration

Active Directory Integration

Angriffe und Vortäuschungen anderer Identitäten können innerhalb von Sekunden erfolgen. Die Zeitspanne zwischen einem kompromittierten Benutzer und der Reaktion im Netzwerk kann den Unterschied zwischen einem sicheren und einem kompromittierten Unternehmen ausmachen. Genau aus diesem Grund haben wir  bei bintec elmeg sowohl eine schnelle und zuverlässige Aktualisierung der Informationen als auch die Fähigkeit priorisiert, vollständige Sicherheit auf jeder Ebene des Unternehmensorganigramms einzubringen.

Durch unser reaktives Netzwerk kann unsere proprietäre KI das Benutzerverhalten überwachen. Wenn eine Anomalie oder ein kompromittierter Benutzer erkannt wird, können wir über unser Plugin Berechtigungen und Zugriffsregeln innerhalb des AD-Servers ändern. Dadurch wird die mögliche Bedrohung isoliert und eingedämmt, damit sie sich nicht innerhalb des Netzwerks ausbreitet.

Case Studys

Active Directory Integration

Richtlinien für Ressourcenzugriff pro Benutzer in Hybridnetzwerken

Zuweisung benutzerdefinierter Richtlinien pro Benutzer für den Zugriff auf Ressourcen in softwaredefinierten Netzwerken.

Active Directory Integration

Netzwerknutzung durch verbundene Benutzer

Angepasste Berichte zur Nutzung der Netzwerkressourcen pro Benutzer.

Active Directory Integration

Kontrolle und Transparenz von Anwendungen

Für den Zugriff auf Unternehmensserver verwendet ein Unternehmen MPLS- oder VPN-Verbindungen und möchte die Zugriffskontrolle verbessern und mehr Informationen über die Nutzung seiner Anwendungen erhalten.

Richtlinien für Ressourcenzugriff pro Benutzer in Hybridnetzwerken

Zuweisung benutzerdefinierter Richtlinien pro Benutzer für den Zugriff auf Ressourcen in softwaredefinierten Netzwerken.

Herausforderung

Heutzutage ändert sich das Konzept der Netzwerknutzung. Früher haben Netzwerke routinemäßig IP-Adressen mit anderen IP-Adressen verbunden. Jetzt geht es darum, Benutzer mit Ressourcen zu verbinden, unabhängig davon, wo sich jedes verbundene Element befindet, und das alles von mehreren Arten von Geräten. Die Verwaltung des Ressourcenzugriffs für viele Benutzer mit jeweils unterschiedlichen Berechtigungen ist jedoch kompliziert. Jede Abteilung muss einen abgegrenzten Handlungsspielraum haben und jeder Mitarbeiter darf nur auf die in den Unternehmensregeln definierten Plattformen oder Dienste zugreifen.

Lösungen

Active Directory Integration

Dank SD-WAN-Lösungen ist es möglich, mehrere Ressourcen-Zugriffsrichtlinien, hybride Verbindungsumgebungen, Telearbeit, Fernzugriff usw. zu verwalten. Mit diesen Lösungen kann jeder Benutzer von überall auf Unternehmensressourcen zugreifen. Durch die Integration mit Active Directory können die Richtlinien für den Ressourcen-Zugriff jedes Benutzers angepasst werden, unabhängig davon, welches Gerät er verwendet, oder ob er mehrere gleichzeitig verwendet, da sich die Plattform selbst bei einer Änderung der IP-Adresse mit dem Verzeichnis synchronisiert und die Regeln automatisch aktualisiert.

Warum bintec elmeg?

Dank der Integration mit Active Directory bietet die be.SDWAN-Lösung von bintec elmeg die Möglichkeit, Richtlinien pro Benutzer zu verwalten, wodurch die Benutzermobilität innerhalb des Netzwerks flexibler und der Prozess automatisiert wird.

Netzwerknutzung durch verbundene Benutzer

Angepasste Berichte zur Nutzung der Netzwerkressourcen pro Benutzer.

Herausforderung

Um die Netzwerkgröße genau einschätzen zu können, müssen Administratoren wissen, wie Benutzer es verwenden. Es ist auch erforderlich zu überprüfen, ob die zulässigen Zugriffe eingehalten werden und dass Benutzer nicht versuchen, auf Ressourcen anderer Abteilungen oder nicht autorisierte Geräte zuzugreifen (Erzeugung von Warnungen im Falle eines Versuchs).

Lösungen

Active Directory Integration

Bei NTA-Lösungen ist es möglich, die Datenverkehrsmenge anzuzeigen, die jedes Gerät generiert und, was noch wichtiger ist, die Datenverkehrsmenge, die jeder Benutzer generiert, da sie von überall im Netzwerk, sowohl unternehmensintern als auch extern, verbunden werden können. Dies wird durch die Integration mit Active Directory erreicht, wodurch jeder Benutzer eindeutig identifiziert wird. Das erfolgt unabhängig davon, mit welchem Netzwerk er verbunden ist oder wie viele und welche Geräte er für die Verbindung verwendet. Auf diese Weise können alle im Netzwerk durchgeführten Operationen genau nachverfolgt werden, was eine forensische Analyse ermöglicht, um die Größe des Netzwerks abzuschätzen oder Sicherheitsverletzungen durch unbefugten Zugriff zu verhindern.

 

 

Warum bintec elmeg?

Dank der Integration mit Active Directory bietet die be.Safe XDR-Lösung von bintec elmeg die Möglichkeit, eine einzigartige Identifikation pro Benutzer einzurichten, wodurch die Benutzermobilität im Netzwerk flexibler und der Prozess automatisiert wird.

Kontrolle und Transparenz von Anwendungen

Für den Zugriff auf Unternehmensserver verwendet ein Unternehmen MPLS- oder VPN-Verbindungen und möchte die Zugriffskontrolle verbessern und mehr Informationen über die Nutzung seiner Anwendungen erhalten.

Herausforderung

Da das Unternehmen MPLS-Verbindungen von Filialen und VPN-Clients für Telearbeiter verwendet, kann es keine granularen Zugriffsberechtigungen für Anwendungen nach Benutzer oder Gerätetyp erteilen. Es fehlt auch ein Visualisierungswerkzeug, um den Netzwerk- und Ressourcenverbrauch jedes Benutzers anzuzeigen oder wie der Zugriff erfolgt. Folglich ist die Schätzung der Größe des Netzwerkzugriffs und der Serverkapazität für das IT-Team eine schwierige Aufgabe.

Lösungen

Active Directory Integration

Mit den Sicherheitslösungen von bintec elmeg ist es dank der Integration mit Active Directory und SSO-Werkzeugen möglich, den Zugriff auf alle Unternehmensanwendungen und auf das Internet und SaaS-Plattformen auf personalisierte und granulare Weise zu kontrollieren. Sowohl der Zugriff von Filialen als auch der Zugriff von Remote-Verbindungen kann kontrolliert werden. Darüber hinaus liefern die Sichtbarkeitslösungen von bintec elmeg alle Informationen, die erforderlich sind, um zu verstehen, wie und von wem auf Ressourcen zugegriffen wird, um so Informationen über mögliche Versuche zu erhalten, Regeln durch möglicherweise gehackte Geräte zu verletzen.

Warum bintec elmeg?

Die be.Safe- und be.Safe XDR-Lösungen von bintec elmeg bieten sicheren und zuverlässigen Zugriff mit anpassbaren Dashboards, um Informationen grafisch anzuzeigen und zur Erstellung von Richtlinien und Berichten auf der Grundlage bestimmter Benutzer dank ihrer Integration mit Active Directory.