Categories: Management

Ungleiche Partner: Rollenmanagement, User Provisioning, Access Certification und Berechtigungsmanagement

Einer der reifsten Märkte im Identity-Management-Bereich ist das User Provisioning. Es bedient die administrativen Aspekte des “Wer hat Zugang zu was”. Die Tools des User Provisioning erzeugen, löschen und aktualisieren Anwenderkonten in den betreffenden IT-Systemen. Sie bieten auch Workflow-Funktionalitäten, welche die notwendigen Berechtigungen für den Zugang sammeln können und so die Geschäftsprozesse widerspiegeln. Durch Automatisierung der Dateneingabe verhindern die Tools des User Provisioning mögliche Fehler bei der Eingabe und verringern den Verwaltungsaufwand für das Unternehmen. Mit diesen Tools können Unternehmen die Effizienz beim Ein- und Ausstellungsprozess von Mitarbeitern steigern. User Provisioning ermöglicht es, Richtlinien, welche die Nutzung der Anwenderkonten und der damit verbundenen Rechte innerhalb des Systems steuern, zu implementieren und so die Kontrolle des Access Managements effizienter zu gestalten.

Obwohl User Provisioning die Effizienz steigern kann, wird dieser Effekt ausgehebelt, wenn jede Person und ihre Rechte im Zielsystem getrennt verwaltet werden. Tools für Rollenmanagement bieten weitere Effizienzsteigerungen: Sie sammeln einander ähnliche Personen – auf Grundlage von Konzepten wie Arbeitsplatzverantwortlichkeit, Standort und Projektzuordnung – und ordnen diese gemeinsamen Rechtegruppen im Zielsystem zu. Diese Einordnung kann nur teilweise automatisiert werden und erfordert, um erfolgreich zu sein, die Kooperation von IT und Geschäftszweigen. Durch Untersuchung des “Wer” und des “Was” im Unternehmen machen Rollenmanagement-Systeme die Muster gemeinsamer Rechte und Verantwortlichkeiten aus, die, wenn sie aufeinander abgestimmt sind, die Effizienz des Identitätsmanagement-Prozesses erheblich steigern können. Darüber hinaus ermöglichen Rollenmanagementtools, diese Gemeinsamkeiten in einem Workflow zu untersuchen, der die Berechtigungen sammelt und dokumentiert sowie die Informationen anderen Komponenten des Identity Management wie beispielsweise User Provisioning übermittelt.

Access Certification wird verwendet, um Anforderungen zu erfüllen, die auf gesetzlichen Vorschriften und verschiedenen Kontrollrahmen beruhen. Auch als “Attestation” bekannt, ist unter Access Certification der laufende Überprüfungs- und Zertifizierungsprozess des “Wer hat Zugang zu was?” zu verstehen. Access Certification Tools verteilen Momentaufnahmen an Abteilungsleiter, Anwendungs- und Dateneigner. Diese können dann überprüfen und bestätigen, dass die Zugangsberechtigung einer Person auch korrekt ist. Stellt ein Manager fest, dass eine Person über einen unzulässigen Zugang verfügt, kann der Zugang mit diesen Tools über die Integration mit den User Provisioning- und Helpdesk-Systemen gesperrt werden. Auf diese Weise erfüllt die Access Certification nicht nur gesetzliche Vorschriften, sie trägt auch wesentlich dazu bei, Zugangsrisiken für das Unternehmen zu begrenzen.

Der Begriff “Berechtigungsmanagement” hat heute im Markt zwei verschiedene Verwendungen. Zum einen beschreibt er den administrativen Prozess, zum anderen ist darunter ein Runtime Service zu verstehen. Während sich die Tools für User Provisioning, Rollenmanagement und Access Certification sowohl mit dem “Wer” als auch mit dem “Was” befassen, ist das Berechtigungsmanagement eine Disziplin, die sich hauptsächlich auf letzteres konzentriert. Einfach gesagt, sind unter Berechtigungen bestimmte Rechte zu verstehen, die einem Anwender innerhalb eines Systems gewährt werden. Eine Berechtigung wie in einer Active-Directory-Gruppe ist ein Objekt im Sicherheitsmodell eines Systems, das gewährt oder einem Anwenderkonto zugeordnet werden kann, damit dieses Konto eine Reihe von Aktionen ausführen kann.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

1 Woche ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

1 Woche ago

Chinesischer Großauftrag für Infineon

Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.

1 Woche ago

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

1 Woche ago

Axel Springer und Microsoft vertiefen Partnerschaft

Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…

1 Woche ago

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

1 Woche ago