7 Tipps fürs Identity and Access Management

Rollen-basierte Rechteverwaltung richtig umsetzen und automatisieren

16.03.2011 | Redakteur: Stephan Augsten

Die Rollen-basierte Rechteverwaltung ist mittlerweile essentieller Bestandteil einer umfassenden Identitäts- und Zugriffsverwaltung. Doch die Rechtevergabe ist ein langwieriger und nicht ganz einfacher Prozess. Deshalb zeigt Beta Systems, Experte fürs Identity and Access Management, wie eine Role-Mining-Lösung dabei helfen kann.

Eine rollenbasierte Rechteverwaltung, also die Definition von Business- und IT-Rollen, fördert einerseits die Transparenz der Zugriffsberechtigungen im Unternehmen. Darüber hinaus hilft sie dabei, sowohl interne als auch externe Vorschriften und Compliance-Richtlinien einzuhalten.

Doch genau sollte ein Unternehmen das Rollenmanagement angehen? Beta Systems kennt als Spezialist fürs Identity and Access Management sieben Herausforderungen. Bei etlichen Aufgaben könne eine Role-Mining-Software helfen:

1) Rollenmanagement als strategische Aufgabe: Rollen bilden die Schnittstelle zwischen dem eigentlichen Business, d. h. den Geschäftsprozessen, und der IT eines Unternehmens. Das Rollenmanagement ist daher eine wichtige Organisationsaufgabe, die entsprechend zu etablieren ist.

Die Geschäftsprozess-Verantwortlichen müssen entscheiden, welche Rechte die Rollen beinhalten und welchen Personen diese Rollen zugewiesen werden. Wichtig ist, dass die Zahl der Rollen überschaubar bleibt und ihre Definitionen verständlich und nachvollziehbar sind.

2) Aufräumen durch Data Cleansing: Die rollenbasierte Rechteverwaltung sollte mit einem grundlegenden Aufräumen beginnen. Der Cleansing-Vorgang schafft die Voraussetzung für ein sauberes Rollenmanagement und besteht aus einer Bereinigung von Informationen. Je nach Stellenbeschreibung arbeiten die Mitarbeiter mit diversen IT-Ressourcen. Daten und Anwendungen werden kombiniert und von Menschen innerhalb und außerhalb einer Organisation genutzt.

Role-Mining-Werkzeuge ordnen die einzelnen Accounts den Benutzern zu, um festzustellen, welche Berechtigungen ein Benutzer im Unternehmensnetzwerk hat. Ein Bericht zeigt dann schnell blinde Flecken und „Karteileichen“ auf, das heißt verwaiste Benutzerkonten oder Berechtigungen. Abgesehen von den Sicherheitsrisiken kosten nicht benötigte Anwendungslizenzen Geld.

Seite 2: Automatisiertes und fortlaufendes Rollen-Management

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2050367 / Benutzer und Identitäten)