7 Tipps fürs Identity and Access Management Rollen-basierte Rechteverwaltung richtig umsetzen und automatisieren
Die Rollen-basierte Rechteverwaltung ist mittlerweile essentieller Bestandteil einer umfassenden Identitäts- und Zugriffsverwaltung. Doch die Rechtevergabe ist ein langwieriger und nicht ganz einfacher Prozess. Deshalb zeigt Beta Systems, Experte fürs Identity and Access Management, wie eine Role-Mining-Lösung dabei helfen kann.
Anbieter zum Thema
Eine rollenbasierte Rechteverwaltung, also die Definition von Business- und IT-Rollen, fördert einerseits die Transparenz der Zugriffsberechtigungen im Unternehmen. Darüber hinaus hilft sie dabei, sowohl interne als auch externe Vorschriften und Compliance-Richtlinien einzuhalten.
Doch genau sollte ein Unternehmen das Rollenmanagement angehen? Beta Systems kennt als Spezialist fürs Identity and Access Management sieben Herausforderungen. Bei etlichen Aufgaben könne eine Role-Mining-Software helfen:
1) Rollenmanagement als strategische Aufgabe: Rollen bilden die Schnittstelle zwischen dem eigentlichen Business, d. h. den Geschäftsprozessen, und der IT eines Unternehmens. Das Rollenmanagement ist daher eine wichtige Organisationsaufgabe, die entsprechend zu etablieren ist.
Die Geschäftsprozess-Verantwortlichen müssen entscheiden, welche Rechte die Rollen beinhalten und welchen Personen diese Rollen zugewiesen werden. Wichtig ist, dass die Zahl der Rollen überschaubar bleibt und ihre Definitionen verständlich und nachvollziehbar sind.
2) Aufräumen durch Data Cleansing: Die rollenbasierte Rechteverwaltung sollte mit einem grundlegenden Aufräumen beginnen. Der Cleansing-Vorgang schafft die Voraussetzung für ein sauberes Rollenmanagement und besteht aus einer Bereinigung von Informationen. Je nach Stellenbeschreibung arbeiten die Mitarbeiter mit diversen IT-Ressourcen. Daten und Anwendungen werden kombiniert und von Menschen innerhalb und außerhalb einer Organisation genutzt.
Role-Mining-Werkzeuge ordnen die einzelnen Accounts den Benutzern zu, um festzustellen, welche Berechtigungen ein Benutzer im Unternehmensnetzwerk hat. Ein Bericht zeigt dann schnell blinde Flecken und „Karteileichen“ auf, das heißt verwaiste Benutzerkonten oder Berechtigungen. Abgesehen von den Sicherheitsrisiken kosten nicht benötigte Anwendungslizenzen Geld.
Seite 2: Automatisiertes und fortlaufendes Rollen-Management
(ID:2050367)