Identitäts- und Zugriffs-Management Schritt für Schritt - Teil 2

Rollendesign im Kontext der Unternehmensstrukturen

07.04.2010 | Autor / Redakteur: Jens Pälmer, Director Solution Sales, CA Deutschland GmbH / Peter Schmitz

Rollen-Design und -Management senken Kosten und erhöhen die Systemsicherheit und zählen so zu den Garanten eines erfolgreichen IAM-Projekts.
Rollen-Design und -Management senken Kosten und erhöhen die Systemsicherheit und zählen so zu den Garanten eines erfolgreichen IAM-Projekts.

Die pragmatische Lösung ist die beste Lösung

Wie so häufig im Leben, ist es deshalb nahe liegend, beide Verfahren pragmatisch zu kombinieren. Ein solcher Hybrid-Ansatz, wie ihn die Kombination des CA Identity Managers und des CA Role & Identity Compliance Managers unterstützt, bedient nicht nur die Aufgabe des Rollen-Engineerings. Er bildet zugleich die Grundlage für die Prozessautomatisierung im Identitätsmanagement auch mit Blick auf Compliance-bezogene Anforderungen.

Die ins Auge gefasste Aufgabentrennung aus geschäftlicher Sicht lässt sich beispielsweise mit den potenziellen Rollenkandidaten der Ist-Analyse vergleichen, um den Zuschnitt in der Rollenhierarchie flexibel an sich wandelnde Anforderungen auszurichten. Auf einen Blick lässt sich auf diese Weise feststellen, ob in den vorhandenen Rollenmodellen unangemessene, nicht mehr notwendige Berechtigungen entfernt werden müssen und/oder neue zu ergänzen sind. Auch lässt sich in regelmäßigen Abständen prüfen, ob Benutzer, Rollen oder Ressourcen-Zugriffsrechte noch im Einklang mit den Compliance-Vorschriften und geschäftlichen Notwendigkeiten stehen.

Droht beispielsweise ein Richtlinienverstoß, da eine Person zugleich die Rolle als Einkäufer als auch Kontrollperson erhalten soll, wird der Provisionierungsprozess aufgrund des Interessenskonflikts zunächst gestoppt. Nach Anpassung und Änderung der entsprechenden DSoD (Dynamic Separation of Duty)-Regel – indem etwa der Rollenbezug dynamisch an den einzelnen Vorgang gebunden wird – kann der Provisionierungsprozess risikolos fortgesetzt werden.

Das kleine Beispiel verdeutlicht, warum das Rollen-Design und -Management zu den Garanten eines erfolgreichen IAM-Projektes zählt. Mit Rollenmodellen entfallen zum einen die Kosten für die Verwaltung von Benutzern und Zugriffsrechten auf individueller Basis. Zum anderen lassen sich die Systemsicherheit und der Risikoschutz proaktiv verbessern, da Benutzer über einen perfekten Rollenzuschnitt nur relevante Zugriffsrechte erhalten sowie zugewiesene ungeeignete Zugriffsrechte unmittelbar erkannt und bereinigt werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2044254 / Benutzer und Identitäten)