Grundsätze erfolgreicher Identitäts- und Zugriffsverwaltung
Eine Lösung für ein unternehmensweites Identity und Access Management unterstützt Sie dabei, Risiken zu minimieren. Bei der Suche nach einer für Ihr Unternehmen geeigneten Lösung sollten Sie auf folgende Grundsätze erfolgreicher Identitäts- und Zugriffsverwaltung achten:
Grundsätze erfolgreicher Identitäts- und Zugriffsverwaltung
1. Planen Sie unternehmensweit
Identitäts- und Zugriffsverwaltung ist kein „Do-it-yourself-Projekt“. Die schiere Anzahl von Benutzern, Systemen, Anwendungen, Schnittstellen und Plattformen in modernen Unternehmen erfordert ein integriertes IAM-System. Von der Passwortverwaltung, über mehrere Daten-Repositories hinweg bis hin zur Compliance, von der Rollenverwaltung bis zur Auditierung und Überwachung. Im schlimmsten Fall verursacht Ihr Identitätszugangssystem eine Sicherheitslücke, die nicht sofort erkannt wird, sondern die ein Cyberkrimineller später ausnutzen könnte.
Eine integrierte Identity und Access Management Plattform kann alle Regeln, die Überwachung der Compliance-Richtlinien an einer Stelle zentralisieren und sicherstellen, dass nichts übersehen wird. Nur eine integrierte, unternehmensweit verfügbare IAM-Lösung steuert und überwacht den Zugriff aller Benutzer auf alle Systeme, Anwendungen und Daten.
2. Kennen Sie Ihre Anwender und deren Anforderungen
Unternehmen müssen eine breite Palette von internen und externen Anwendern mit unterschiedlichen Zugriffsanforderungen von verschiedenen Standorten aus bedienen, die unterschiedliche Zugriffsgeräte verwenden. Die Identity und Access Management Lösung muss dabei flexibel und leicht anpassbar sein. Ob ein Benutzer über sein Smartphone auf eine Verkaufsdatenbank zugreift, ein ERP-System von einem Tablet in der Produktion oder ein Finanzsystem von einem Desktop-PC in der Unternehmenszentrale genutzt werden soll: Jeder Zugriff muss schnell, transparent und sicher identifiziert und authentifiziert werden.
3. Rollen und Rechte: Seien Sie kontextbewusst
Das Verständnis darüber, wann Benutzer auf welche IT-Ressource zugreifen wollen, ist von entscheidender Bedeutung. Im Identitätskontext geht es darum, diese Beziehungen im jeweiligen Kontext zu verstehen und sie in Rollen und Rechte zu übersetzen. Dieses Kontextmodell sollte im Zentrum der Identity Governance stehen. Es ist ein Modell bekannter und definierter Beziehungen zwischen Personen, Konten, Privilegien und Daten.
Unternehmensweite Identitäts- und Zugriffsverwaltung
4. Nutzen Sie IT-Governance Prozesse
Die Verwaltung des Zugriffs von Tausenden von Benutzern erfordert Governance-Prozesse. Diese bestehen aus einer Reihe von Automatisierungs-, Rollen-, Veränderungs-, Risiko- und Kontrollprozessen. Governance Prozesse beginnen häufig im Personalbereich und legen die Vorgehensweise beim Eintritt neuer Mitarbeiter, Mitarbeiterwechsel und Kündigungen fest. Darüber hinaus benötigt die IT-Sicherheit standardisierte Prozesse zur Überwachung von Zugriffsaktivitäten. Die IT-Revision wiederrum benötigt spezielle Compliance- und Audit-Prozesse. Durch die Nutzung von Governance Prozessen wird ein stabiler, automatisierbarer und skalierbarer Ansatz für die Identitätskontrolle im Unternehmen geschaffen.
5. Integrieren Sie umfassend
Vor der der Entscheidung für eine integrierte Identity und Access Management Plattform muss ein Unternehmen festlegen, ob bestehende Systeme ersetzt oder integriert werden sollen. Die Erfahrung aus zahlreichen Projekten zeigt, dass immer bestehende Systeme in die Identity und Access Management Architektur eingebunden werden müssen. Die neue Identity und Access Management Plattform muss in der Lage sein, sich flexibel in die bestehende IT-Architektur integrieren zu lassen und sich mit bestehenden Systemen/Anwendungen verbinden zu können. Dies setzt eine Vielzahl verschiedener Konnektoren voraus, mit der Systeme, Anwendungen, bestehende Verzeichnisdienste und Datenbanken integriert werden können.
6. Seien Sie konsequent
Bei allen oben beschriebenen Schritten ist es entscheidend, konsistent und konsequent vorzugehen. Der Geschäftsanwender will Zugriff, unabhängig davon, wo und wie die Business Anwendungen bereitgestellt werden. Der Auditor kümmert sich nur um die Einhaltung der Vorschriften, nicht um den Ort, an dem die Daten gespeichert werden. Die Identity und Access Management Lösung muss solche Lücken nahtlos und konsistent überbrücken, um das Unternehmen umfassend abzusichern.
Grundsätze erfolgreicher Identitäts- und Zugriffsverwaltung
Weitere Informationen anfordern