Access Governance

Definition

Grundsätzlich sind die Themen „Identity Management/Governance“ und „Access Management/Governance“ nicht allgemeingültig definiert und daher auch im öffentlichen Diskurs weitestgehend austauschbar. Wir versuchen trotzdem eine Abgrenzung der Begriffe zu erreichen.

Unter Access Governance verstehen wir die Maßnahmen, die zur Herstellung von Strukturen, Prozessen und Verantwortlichkeiten für den sicheren Zugriff auf Unternehmensdaten dienen.

Elemente

Access Governance kann unterschiedliche Elemente beinhalten. Wenn man die unterschiedlichen Begriffsdefinitionen zusammenführt, kommt man zu folgendem Ergebnis:

  • Rollenkonzept: Teil einer erfolgreichen Access Governance ist die Abbildung der IT-Berechtigungen in einem Rollenkonzept. Das bedeutet es werden Berechtigungen (gegebenenfalls auch systemübergreifend) in Rollen für bestimmte Abteilungen, Niederlassungen oder Stellen zusammengefasst. Das ist zum einen effizienter und außerdem sicherer, da die unbeabsichtigte Vergabe unnötiger Berechtigungen unwahrscheinlicher wird (Kopieren von Referenzbenutzern und ähnliches).
  • Workflows: Workflows dienen dazu, die Entscheidung über die Berechtigungsvergabe an einen fachlichen Verantwortlichen (nicht-IT-Mitarbeiter) zu delegieren. Das setzt voraus, dass das Access Governance-System die jeweiligen Verantwortlichen zu den unterschiedlichen Ressourcen kennt (die sogenannten Dateneigentümer oder Data Owner).
  • Rezertifizierung: Die Rezertifizierung von Berechtigungen kann man sich als das quasi nochmalige Durchlaufen des Workflows vorstellen. In regelmäßigen Abständen sind die Data Owner dazu aufgerufen, die bestehenden Berechtigungen zu kontrollieren und auf Ihre Erforderlichkeit hin zu überprüfen. Wird eine Berechtigung nicht mehr benötigt, weil beispielsweise ein Benutzer aus einem Projekt ausgeschieden ist, wird diese im Rahmen der Rezertifizierung durch den Data Owner gelöscht.

[GRATIS WHITEPAPER] Best Practices im Berechtigungsmanagement in Microsoft® Umgebungen

Wie man mit Berechtigungen in Microsoft® Umgebungen am besten umgeht, lesen Sie in unserem Whitepaper.

Zum Download

By |2019-11-13T16:21:29+00:0011 / 07 / 2019|
📢 Melden Sie sich jetzt zu unserem kostenlosen Webinar "TOP 5 Gefahren im Access Management" an! 🔔🔔Jetzt anmelden!
+