Identitäts- und Zugriffs-Management Schritt für Schritt - Teil 2

Rollendesign im Kontext der Unternehmensstrukturen

Seite: 3/3

Firmen zum Thema

Die pragmatische Lösung ist die beste Lösung

Wie so häufig im Leben, ist es deshalb nahe liegend, beide Verfahren pragmatisch zu kombinieren. Ein solcher Hybrid-Ansatz, wie ihn die Kombination des CA Identity Managers und des CA Role & Identity Compliance Managers unterstützt, bedient nicht nur die Aufgabe des Rollen-Engineerings. Er bildet zugleich die Grundlage für die Prozessautomatisierung im Identitätsmanagement auch mit Blick auf Compliance-bezogene Anforderungen.

Die ins Auge gefasste Aufgabentrennung aus geschäftlicher Sicht lässt sich beispielsweise mit den potenziellen Rollenkandidaten der Ist-Analyse vergleichen, um den Zuschnitt in der Rollenhierarchie flexibel an sich wandelnde Anforderungen auszurichten. Auf einen Blick lässt sich auf diese Weise feststellen, ob in den vorhandenen Rollenmodellen unangemessene, nicht mehr notwendige Berechtigungen entfernt werden müssen und/oder neue zu ergänzen sind. Auch lässt sich in regelmäßigen Abständen prüfen, ob Benutzer, Rollen oder Ressourcen-Zugriffsrechte noch im Einklang mit den Compliance-Vorschriften und geschäftlichen Notwendigkeiten stehen.

Bildergalerie

Droht beispielsweise ein Richtlinienverstoß, da eine Person zugleich die Rolle als Einkäufer als auch Kontrollperson erhalten soll, wird der Provisionierungsprozess aufgrund des Interessenskonflikts zunächst gestoppt. Nach Anpassung und Änderung der entsprechenden DSoD (Dynamic Separation of Duty)-Regel – indem etwa der Rollenbezug dynamisch an den einzelnen Vorgang gebunden wird – kann der Provisionierungsprozess risikolos fortgesetzt werden.

Das kleine Beispiel verdeutlicht, warum das Rollen-Design und -Management zu den Garanten eines erfolgreichen IAM-Projektes zählt. Mit Rollenmodellen entfallen zum einen die Kosten für die Verwaltung von Benutzern und Zugriffsrechten auf individueller Basis. Zum anderen lassen sich die Systemsicherheit und der Risikoschutz proaktiv verbessern, da Benutzer über einen perfekten Rollenzuschnitt nur relevante Zugriffsrechte erhalten sowie zugewiesene ungeeignete Zugriffsrechte unmittelbar erkannt und bereinigt werden.

(ID:2044254)