Effizientes Access Management in allen Facetten

Access Management, als einer der Hauptbestandteile des IAMs (Identity & Access Management), beschreibt das Verfahren, welches autorisierten Benutzern die Rechte für die Nutzung eines Services zuweist und damit gleichzeitig unerlaubte Zugriffe verhindert.

Dies beinhaltet unter anderem folgende Themen:

  • Access: Zugriff auf Services, Daten und Systeme
  • Identity: die Identität des Benutzers oder technischen Systems bzw. der Anwendung, welche Zugriff benötigt
  • Rechte / Privilegien: Lesen, ändern, schreiben, ausführen, löschen
  • RBAC (Role Based Access Control) / ABAC (Attribute Based Access Control)
  • SSO (Single Sign-on): Web-, Legacy- und Cloud-SSO und optional Multifaktorauthentifizierung (MFA)
  • Authentifizierung / Autorisierung: Wer darf etwas tun und was darf er tun
  • Identity Federation: Unternehmensgrenzübergreifendes Access Management

Access Management wird immer komplexer

Diese Auflistung dieser vielfältigen Themen spiegelt die Komplexität des Access Management wider.

Im Rahmen des User Account Provisioning werden Benutzerkonten erstellt, geändert, deaktiviert oder entfernt und Rollen definiert und über den ganzen Lebenszyklus verwaltet (Role Lifecycle Management).

Beim Access Management hingegen wird festgelegt, auf welche IT-Systeme, Prozesse, Daten (strukturierte und unstrukturierte) oder Objekte digitale Identitäten Zugriff erhalten.

Vom Mittelständler bis hin zum international agierenden Konzern müssen Unternehmen heutzutage Tausende Benutzerkonten und Zugriffsberechtigungen verwalten, und das in komplexen und dynamischen IT-Umgebungen.

Die Komplexität und Dynamik von IT-Umgebungen wird maßgeblich von der Vielzahl an IT-Systemen und unterschiedlichen Prozessen (Joiner, Mover, Leaver), strukturierten und unstrukturierter Daten, Mobility (Mobile Devices & Services) sowie On-Premise- und Cloud-Lösungen bestimmt.

Ein besonderes Augenmerk ist hier auch auf die inoffizielle IT („Schatten-IT“) zu richten, wenn Abteilungen nicht dem Unternehmensstandard konforme Services einsetzen. Hier gilt es, zukunftssichere Access Management Lösungen einzusetzen welche durch rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) oder in Form einer merkmalsbasierten Zugriffssteuerung (Attribute Based Access Control, ABAC) administrative Aufwände verringern.

Mobile Device Management und Cloud Access Security einbinden

KOGIT bietet ein umfassendes Leistungsportfolio von der strategischen Beratung über die Auswahl, Einführung und Anpassung der geeigneten Access-Management-Lösung und die Erstellung von Rollen samt Dokumentation bis hin zu Wartung und Support. KOGIT bindet das Mobile Device Management und die Cloud Access Security in das Access Management mit ein.

Erfahren Sie mehr über unser Leistungsportfolio

Hohe Projekteffizienz durch Best Practices und 80-20-Regel

Die Implementierung der Access Management Lösung auf der Grundlage bewährter Best Practices gibt den Kunden die Sicherheit einer kurzen Projektlaufzeit und sie profitieren von Zeit- und Kostenersparnissen.

Um die Komplexität in Access Management Projekten zu reduzieren, empfiehlt KOGIT die 80-20-Regel. Statt mit unwirtschaftlichem Aufwand bei einem Rollenmodell eine zu 100% passende Lösung zu erstellen, empfiehlt es sich meist 80% der erforderlichen Berechtigungen mit einem Rollenmodell abzubilden und die fehlenden 20% durch Einzelberechtigungen zu regeln.

Diese Vorgehensweise ist auch als KISS (keep it simple and stupid) bekannt. Für Prozessdefinitionen gilt ähnliches.

Secure Access Management
KOGIT unterstützt Sie beim Aufbau eines aktiven zukunftssicheren und gesetzeskonformen Access Management.
Kontakt
close slider