In acht Schritten zum sicheren Identity-Management

Rollenbasiertes User Management und Provisioning

Seite: 2/2

Anbieter zum Thema

Die Schritte vier bis acht

Die Schritte vier bis acht

In Stufe vier wird der Antrags- und Genehmigungsworkflow eingerichtet. Somit sollen der Verwaltungsaufwand und die Infrastrukturkosten nachhaltig gesenkt werden. Der Identity-Management-Anbieter warnt dabei ausdrücklich vor rein rollenbasierten Berechtigungsvergaben. „Alle uns bekannten Projekte, bei denen das versucht wurde, sind an der Komplexität der Unternehmen gescheitert,“ berichtet Weierich. „Es ist sinnvoll, immer eine rollenbasierte Berechtigungsvergabe durch Einzelberechtigungen zu ergänzen, die durch Antrags- und Genehmigungsworkflows laufen müssen.“

Anschließend, in Stufe fünf, wird das Provisioning mit einbezogen und das Schreiben vom Identity-Management in die Zielsysteme, wie beispielsweise Active-Directory oder Lotus Notes, automatisiert. Dabei sollten Aspekte wie die automatische Sperrung und Reaktivierung sowie die Löschung von Accounts bedacht werden. „Das wird sehr oft vergessen, obwohl jedem mittlerweile bewusst sein sollte, welch hohes Sicherheitsrisiko verwaiste Benutzerkonten darstellen“, sagt der Unternehmenssprecher.

Schritt sechs misst der Unternehmenscompliance Bedeutung zu. Gesetzliche und unternehmensinterne Vorgaben lassen sich automatisch in Regeln für die Vergabe von Benutzer- und Zugriffsrechten übersetzen. Diese Regelungen können präventiv in den Genehmigungsworkflows ausgewertet werden. Möglich ist auch ein Detektiv-Modus für bereits bestehende Berechtigungen.

Stufe sieben trägt zur Prozesstransparenz bei, indem ein Verfahren installiert wird, das die regelmäßige Prüfung und Verifizierung der Accounts durchführt.

Der letzte Schritt ist optional: Über ein so genanntes Role Mining kann eine Optimierung und Bereinigung der Unternehmensrollen erfolgen.

(ID:2015294)