Suchen

Provisioning als zentrales Element des Identity und Access-Management Flexible IAM-Architekturen reduzieren Projektrisiken und Projektdauer

| Redakteur: Peter Schmitz

Als Kernelement von Identity- und Access-Management-Infrastrukturen sind viele Provisioning-Projekte darauf ausgerichtet, ein Tool für alle Anforderungen zu nutzen. Tatsächlich gibt es aber eine große Zahl an Architekturalternativen. Viele davon sind geeignet, die Projektrisiken zu reduzieren und Projekte schneller umzusetzen als das bei einem monolithischen Ansatz oft der Fall ist. Das Problem dabei: der Integrationsaufwand steigt und das Auditing wird komplexer.

Firmen zum Thema

Beim Provisioning erleichtert ein monolithischer Ansatz zwar die Integration der IAM-Lösung, aber das Ganze wird auch viel unflexibler. Mit einem offenen Blick für verschiedene Lösungen erleichtert man sich vieles.
Beim Provisioning erleichtert ein monolithischer Ansatz zwar die Integration der IAM-Lösung, aber das Ganze wird auch viel unflexibler. Mit einem offenen Blick für verschiedene Lösungen erleichtert man sich vieles.
( Archiv: Vogel Business Media )

Identity und Access Management (IAM) ist eines der Kernelemente jeder IT-Infrastruktur. Die „richtige“ Vergabe von Zugriffsberechtigungen ist unverzichtbar, um Sicherheitsrisiken zu verringern. Die vielen bekannt gewordenen Vorfälle der vergangenen Monate, in denen unbefugt auf Systeme zugegriffen und Daten geklaut oder unerlaubte Wertpapiertransaktionen durchgeführt wurden, stehen exemplarisch dafür. Das Problem ist aber viel umfassender. Vertrauliche Dokumente, die in falsche Hände geraten, Industriespionage und viele andere Herausforderungen für Unternehmen sind untrennbar mit dem Management von Zugriffsberechtigungen verbunden. Deshalb steht dieses Thema beim Risikomanagement auch sehr weit oben in der Liste dessen, was adressiert werden muss.

Innerhalb des Themenfeldes IAM sind wiederum Provisioning-Lösungen von erheblicher Bedeutung. Diese Produkte unterstützen die (weitgehend) automatisierte, auf definierten und nachvollziehbaren Prozessen Steuerung von Berechtigungen in angeschlossenen Systemen. Dort, wo es entweder um besonders viele oder besonders sensitive Daten geht, ist diese Automatisierung unerlässlich. Natürlich muss sie in den meisten Fällen um manuelle Prozesse ergänzt werden, wenn es um Systeme ohne geeignete Schnittstellen oder Anwendungen mit nur wenigen Benutzern geht, bei denen sich die Integration nicht lohnen würde. Dennoch nehmen Provisioning-Lösungen eine zentrale Stellung in IAM-Konzepten ein.

Access Governance – die Erweiterung

Das gilt auch und gerade mit Blick auf das derzeit sehr populäre Thema der „Access Governance“. Unter diesem Schlagwort werden Ansätze zusammengefasst, mit denen man die „korrekte“ Umsetzung des Access Managements sicherstellen möchte. Dazu gehören Auditing- und Analysefunktionen, die manuelle Attestierung der korrekten Vergabe von Berechtigungen und eben die Steuerungsfunktionen für Zugriffsberechtigungen entsprechend vorgegebener Richtlinien. Diese Richtlinien sollten die Business-Anforderungen abbilden und in die IT-Systeme umgesetzt werden.

Bei der Access Governance geht es dabei keineswegs nur um die Attestierung, wie der eine oder andere Hersteller gerne glauben machen möchte. Es geht um ein Gesamtkonzept, das auch die aktive Steuerung umfassen möchte. Denn die „detective controls“ der nachträglichen Analyse reichen nicht aus – alles, was man über „preventive controls“, also die aktive, vorausschauende Steuerung an Problemen vermeiden kann, sollte man auch ausschließen. Und bei der Umsetzung solcher „preventive controls“ spielt das Provisioning eine zentrale Rolle, ergänzt durch manuelle Workflows und kontrollierte eMail-Benachrichtigungen und andere Maßnahmen.

Seite 2: Herausforderung Provisioning

Artikelfiles und Artikellinks

(ID:2044084)