Suchen

Access Governance

Zugriffsrechte im Griff behalten

Seite: 2/4

Firmen zum Thema

Rezertifizierungsprozesse sind wichtig, weil in der Realität die Vergabe von Berechtigungen viel besser funktioniert als der Entzug. Die Aussage, dass ein Auszubildender nach drei Jahren mehr Berechtigungen als der Vorstand hat, weil er alle Abteilungen durchlaufen hat, enthält leider oft mehr als nur ein Körnchen Wahrheit. Daher braucht es nicht nur Prozesse für eine strukturierte Berechtigungsvergabe, sondern auch für die regelmäßige Überprüfung des Ist-Zustands.

Dazu gehören eben die genannte Rezertifizierung, aber auch weitergehende Analysefunktionen für die aktuellen Berechtigungen. Access Governance-Lösungen heutiger Prägung sammeln Berechtigungen von Zielsystemen ein und speichern diese. Das Resultat wird häufig als „Access Warehouse“ bezeichnet. Diese Informationen lassen sich auswerten, wobei zunehmend auch Business Intelligence-Technologien zum Einsatz kommen – ein Grund für manche Anbieter, das Schlagwort „Access Intelligence“ zu verwenden, auch wenn es sich dabei nur um eine ergänzende Funktionalität und kein neues Marktsegment handelt.

Bildergalerie

Rollenmanagement

Eine weitere wichtige Funktionalität von typischen Access Governance-Lösungen ist das Rollenmanagement, also die Definition von Rollen auf unterschiedlichen Hierarchieebenen, die für eine effiziente und strukturierte Steuerung der Berechtigungsvergabe verwendet werden können.

Da sich Access Governance-Lösungen mit der Rezertifizierung und dem Rollenmanagement ohnehin stärker an die Business-Bereiche gerichtet haben als das klassische Identity Provisioning mit seiner eher administrativen Ausrichtung, kam auch eine andere Entwicklung der letzten Jahre nicht überraschend: Access Governance wird zunehmend auch zur Schnittstelle für die Anforderung von Berechtigungen durch die Endanwender.

Ergänzendes zum Thema
European Identity & Cloud Conference 2013

Die European Identity & Cloud Conference (EIC) hat sich als die führende Veranstaltung für Meinungsführerschaft und Best Practices für Identity Management, Cloud Security und GRC in Europa etabliert.

Mit 600 Teilnehmern aus über 20 Ländern, mehr als 50 Ausstellern und 150 Referenten, ist die European Identity & Cloud Conference eine der wichtigsten Plattformen für den Dialog zwischen IT Professionals, Vordenkern, Experten und Analysten zu Themen im Bereich Informationssicherheit - und hier insbesondere Identity Management, Cloud Computing, Governance, Risk Management und Compliance (GRC) etabliert. Die 7. EIC findet am 14.-17. Mai 2013 in München statt.

Ausrichter der EIC ist KuppingerCole. KuppingerCole ist eines der führenden europäischen Analystenunternehmen, das sich auf Information Security und digitale Identitäten spezialisiert hat. Die Senior Analysten des Teams unterstützen IT-Verantwortliche in allen Bereichen des Identity Management durch ihre Expertise sowohl bei strategischen als auch bei technischen Fragestellungen.

Das war einer der Gründe, der dazu geführt hat, dass Access Governance-Lösungen heute zunehmend auch Änderungen direkt in Zielsysteme provisionieren können oder zumindest über gute Schnittstellen zu Identity Provisioning-Lösungen und Service Request Management-Systemen verfügen, um automatisierte und manuelle Änderungen in Zielsystemen durchführen zu können. Der zweite Grund war schlicht, dass es wenig Sinn macht, bei der Rezertifizierung zwar Abweichungen feststellen, diese aber nicht gleich automatisiert beheben zu können.

(ID:38968920)