Was ist die Bereitstellung?

Im Kontext der Informationstechnologie (IT) beschreibt "Bereitstellung" den Prozess der Einrichtung und Zurverfügungstellung von IT-Infrastruktur. Die Infrastruktur können dabei physische Geräte sein, etwa Server oder Laptops, oder virtuelle Aspekte wie Cloud-Dienste oder Benutzerkonten.

Die Bereitstellung wird häufig mit Konfiguration verwechselt. Bereitstellung bezieht sich spezifisch auf die Zurverfügungstellung von Infrastruktur für die anschließende Konfiguration. Erst muss die Infrastruktur bereitgestellt werden, dann kann sie konfiguriert werden.

Eine Analogie für die "Bereitstellung" ist das Mieten einer Wohnung. Die "Konfiguration" ist dann das Einziehen in die Wohnung und die Einrichtung nach persönlichen Vorlieben.

Verschiedene Bereitstellungsarten

Bereitstellung ist nur ein grober Überbegriff, der in vielfältigen IT-Kontexten verwendet wird. Sehen wir uns einige häufige Anwendungsfälle an.

  • Serverbereitstellung: Das ist der Prozess der Einrichtung von lokal aufgebauten Servern für die Verwendung in einem Netzwerk.
  • Benutzerbereitstellung: Das ist ein integraler Bestandteil der Benutzerverwaltung. Gemeint ist damit die Einrichtung von Benutzerkonten für verschiedene Ressourcen in der Datenumgebung einer Organisation: E-Mails, Datenbanken, Ticketsystem für technische Unterstützung und so weiter.
  • Netzwerkbereitstellung: Damit ist die Einrichtung von Netzwerken gemeint, die Endbenutzer, Geräte, Hardware und Anwendungen nutzen können.
  • Cloud-Bereitstellung: Hiermit ist die Einrichtung von Cloud-Ressourcen gemeint, etwa virtuellen Maschinen (VM) und virtuellen Containern. In der Welt des Cloud-Computings wird die Bereitstellung auch als "spinning up" einer Ressource bezeichnet.
  • Anwendungsbereitstellung: Damit meint man die Installation und fortlaufende Aktualisierung von Anwendungen auf Endbenutzergeräten wie Desktop-Computern, Laptops oder Mobilgeräten.
  • Dienstbereitstellung: Hierbei handelt es sich um die Ersteinrichtung von Diensten wie öffentlichen Clouds oder neuen Mobiltelefondiensten.
  • SCIM-Bereitstellung: SCIM bedeutet "System for Cross-domain Identity Management". Das System operiert mit HTTP-Anfragen, um Benutzerdaten über den Identitätsgültigkeitszyklus hinweg zu verwalten. Es funktioniert mit bestehenden Webstandards und kann üblicherweise einfach integriert werden.

Im Rahmen dieses Artikels beziehen wir uns nur auf die Benutzerbereitstellung.

Was ist automatisierte Bereitstellung?

Vor der Einführung von Cloud-Computing wurde die Bereitstellung von IT-Hardware manuell durchgeführt. Admins mussten Server und andere Netzwerkhardware eigenhändig aufbauen und konfigurieren, was ein zeitaufwendiger und umständlicher Prozess war. Das Hinzufügen von Netzwerk- oder Speicherkapazitäten bedeutete große finanzielle Belastungen und musste lange im Voraus geplant werden. Die Benutzerbereitstellung lief zwar schon teilweise automatisiert ab, aber erforderte trotzdem noch viele manuelle Arbeitsschritte.

In modernen, cloudbasierten Datenumgebungen ist die meiste IT-Infrastruktur nur noch virtuell vorhanden und die Benutzerbereitstellung findet mittels Software statt. Die Möglichkeiten von Cloud-Anbietern, Netzwerkkapazitäten automatisch zu skalieren, ist ein bedeutendes Argument für den Umstieg auf die Cloud. So vermeiden Organisationen den Kauf unnötiger Hardware und im Falle unvorhergesehener, explosionsartiger Nutzungssteigerungen sind sie vorbereitet.

IT-Teams nutzen üblicherweise Identitätsverwaltungsplattformen für die automatisierte Zugangsberechtigungsverwaltung der Benutzer. Wird ein neuer Benutzer ins System integriert, können IT-Administratoren die Plattformfunktionen nutzen, um eine "Rolle" zuzuweisen, die dem neuen Benutzer automatisch Zugriffsberechtigungen auf bestimmte Anwendungen gibt. Ändert sich die Rolle des Benutzers oder verlässt dieser die Organisation, können IT-Admins die Rollen einfach anpassen und die Berechtigungen ändern sich entsprechend.

Vorteile der automatisierten Bereitstellung

Benutzer einfacher, schneller und problemloser einbinden und entfernen: Benutzerberechtigungen manuell für jeden einzelnen Benutzer einzurichten, ist aufwendig und kostet viel Zeit. Das trifft insbesondere auf sehr große oder schnell wachsende Organisationen zu, in denen jede Woche potenziell Hunderte Benutzer neu in Systeme eingebunden, entfernt oder ihre Berechtigungen angepasst werden müssen. Die Automatisierung dieser Arbeiten spart nicht nur Zeit, sondern verringert auch das Potenzial von Fehlern.

Produktivitätssteigerung und Kosteneinsparungen: Neue Mitarbeitende erhalten gleich am ersten Tag Zugriff auf alle benötigten Ressourcen für ihre Arbeit. Anstatt sich mit administrativen Aufgaben abmühen zu müssen, können IT-Teams ihre Arbeitszeit in die Weiterentwicklung der Organisation stecken. Neben der Produktivitätssteigerung spart die Automatisierung auch bares Geld, da Kosten und Ausfallzeiten minimiert werden.

Sicherheitsverbesserungen: Neue Benutzer erhalten genau die Berechtigungen, die sie für ihre Arbeit benötigen. Benutzern, die aus der Organisation ausscheiden, kann umgehend der Zugriff entzogen werden. Fehler lassen sich so ebenfalls effektiv vermeiden. IT- und Sicherheitspersonal erhält zudem bessere Einblicke in die Berechtigungen aller Benutzer.

Bewährte Praktiken bei der Bereitstellung

Zentralisierung Ihrer Benutzeridentitäten: Verwenden Sie zentrale, cloud-basierte Verzeichnisdienste für die Identitäts- und Zugriffsberechtigungsverwaltung (Identity and Access Management, IAM), die Sie mit Office 365, Google Workspace, Personal- und Abrechnungssystemen sowie großen Verzeichnisanbietern wie Active Directory synchronisieren können.

Vermeidung unnötig umfangreicher oder zu stark einschränkender Berechtigungen: Angemessen ausgestaltete Benutzerrollen sind essenziell bei der automatisierten Benutzerbereitstellung und damit das Mindestzugriffsrechteprinzip eingehalten wird. Wenn die Rollen zu viele Berechtigungen bieten, erhalten Benutzer mehr Zugriffsrechte, als sie für die Arbeit benötigen. Sind sie zu knapp oder strikt bemessen, haben sie nicht die nötigen Berechtigungen für Anwendungen, die sie für ihre Arbeit brauchen. Ihr IT-Team muss dann manuell Berechtigungen erteilen, was den Zweck hinter der automatisierten Bereitstellung verfehlt.

Automatisierung immer dann, wenn notwendig oder sinnvoll: Je mehr Aufgaben Sie automatisieren, desto größer sind die Vorteile für die Organisation.

Schnelle, effektive Entfernung von ausscheidenden Benutzern gewährleisten: Unabhängig davon, welche IAM-Lösung Sie verwenden, sie muss die Möglichkeit bieten, Benutzerberechtigungen auf Organisationsressourcen mit einem Klick zu entfernen. Das verhindert unnötige Sicherheitsrisiken.

close
close
Deutsch (DE) Rufen Sie uns an