Identity & Access Management – wer darf was und warum?

Identity & Access Management – wer darf was und warum?

Der Bedarf an Zugriffsberechtigungen auf IT-Ressourcen wächst explosionsartig. Doch heterogene Systeme, veraltete Berechtigungskonzepte und fehlende Transparenz erschweren die Rechtevergabe. Der Ausweg aus diesem Dilemma heißt Identity & Access Management (IAM).

Digitale Prozesse basieren auf der raschen Verfügbarkeit von Daten und Anwendungen für alle daran Beteiligten. Die Unternehmens-IT muss deshalb in der Lage sein, die erforderlichen Berechtigungen schnellstmöglich zu vergeben. Dabei wird jedoch oft vergessen, nicht mehr benötigte Berechtigungen zu entziehen. Das verursacht Sicherheits- und Compliance-Risiken.

Die Hoheit über die Zugriffsrechte gehört in die Hände des Business

Ziel des IAM ist es, den Business-Verantwortlichen durch eine rollenbasierte Rechtevergabe die Hoheit über die Zugriffsberechtigungen zu geben. Das heißt: Wenn ein Mitarbeiter eine bestimmte Aufgabe übernimmt, kann der Fachbereich mit einem Mausklick im IAM-System alle damit verbundenen Berechtigungen beantragen und dem zuständigen Business-Entscheider elektronisch vorlegen, der sie dann im System freizeichnet. Dabei wird auch dokumentiert, warum der betreffende User die Berechtigung erhält, wer sie beantragt und vergeben hat und bis wann sie befristet ist.

Kunden wie die AIRBUS DS, der IT-Provider Avarto SBS, die auf Sensortechnik spezialisierte Baumer Gruppe, die Universität Salzburg oder die Stadt Köln nutzen diese Technologie bereits. Sie senken damit unter anderem die Zahl der benötigten Administratoren. Das ist nicht nur aus Kostengründen sinnvoll, sondern vor allem auch aufgrund der zunehmenden Schwierigkeiten, geeignetes Fachpersonal zu finden.

Identity & Access Management

Automatisierte Antragsverfahren und geregelte Self-Services

Nur lückenlos dokumentierte Prozesse lassen sich automatisieren

Die größte Herausforderung beim Benutzer- und Berechtigungsmanagement liegt im organisatorischen Bereich. Denn, um einen Prozess automatisieren zu können, muss er lückenlos dokumentiert sein und ohne Medienbrüche ablaufen. Dass das in der Praxis beim Management der IT-Ressourcen eher selten vorkommt, wissen auch die Experten der networks direkt. Sie sind unter anderem darauf spezialisiert, die „Parallelwelt Linux“ in ein Plattform-übergreifendes einheitliches Benutzer- und Berechtigungsmanagement einzubinden, nach der Devise: „so wenige Freigaben wie möglich und so viele wie nötig“.

Linux-Systeme dürfen keine Parallelwelt bleiben

Dazu bauen die erfahrenen Berater eine zentrale Benutzer- und Zugriffsverwaltung auf Basis des IPA-Servers für die Linux-Systeme auf und verbinden sie mit einer IAM-Lösung in der Windows-Welt wie econet, die ihrerseits mit dem HR-System des Unternehmens als führendem System für alle Benutzer- und Berechtigungsprozesse verknüpft wird. Ein solches unternehmensweit einheitliches Identity & Access Management sorgt für eine schnellere Vergabe von Zugriffsberechtigungen, für eine effizientere Nutzung der vorhandenen Ressourcen und die Einhaltung der Compliance-Vorschriften.