Identity Access Management: Wer darf was und wann?

Strukturierte und schnelle Rechtevergabe in IT-Strukturen
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
18 Downloads  
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen.

Inhalt:

Bei großen Unternehmen sind oft hunderte verschiedener Server-Systeme und Softwareprodukte im Einsatz. Da die Sicherheit und die Einhaltung der Compliance-Vorgaben ganz oben auf der Prioritätenliste steht, ist die IT ungemein herausgefordert. Bei Konzernen mit mehr als 10.000 Mitarbeitern sind bis zu 150 Personen mit dem Thema Zugriffsrechte für interne und externe Mitarbeiter, dem Identity Access Management (IAM), beschäftigt. Jede Veränderung eines Mitarbeiters führt sofort zu unzähligen Aktionen.

Aus Bequemlichkeit werden den Mitarbeitern von den Administratoren gerne zu viele Rechte zugestanden. Im Extremfall weiß irgendwann niemand mehr, warum eine Person eigentlich genau diese Rechte besitzt. Entsprechend gibt es verschiedene Administrationskonzepte. Die meisten Unternehmen setzen auf rollen- oder attributbasierte Systeme, doch bisher hat sich kein Konzept durchgesetzt.

Gesucht ist ein Konzept, das die Komplexität begrenzt und das IAM deutlich vereinfacht, um die Kosten und den Aufwand zu senken. KeyIdentity hat als Partner von Banken, Versicherungen und der Industrie einen neuen radikalen Ansatz vorgestellt: MIRA. Die neue Lösung basiert nicht auf einem Rollen-Rechte-System und gibt Entscheidungsträgern und Technikern wieder die Möglichkeit, sich vollständig auf ihre regulären Aufgaben zu fokussieren.

In diesem Whitepaper erfahren Sie etwas über das Prinzip von MIRA und lernen die Vorteile des neuen Systems kennen.

Originalauszug aus dem Dokument:

Die Probleme rollenbasierter IAM-Lösungen sind schon länger bekannt und haben daher zur Entwicklung alternativer Ansätzen geführt, wie die Attribut Based Access Control (ABAC). Statt statischer Tabellen, wie sie bei Rollen-Rechte-Vergabetechniken typisch sind, kommen dynamische Attribute zum Einsatz, mit deren Hilfe im jeweiligen Fall entschieden wird, ob ein Zugriff erlaubt ist. Wenn beispielsweise ein Login zuerst aus Deutschland und eine Minute später aus den USA erfolgt, kann etwas nicht stimmen. Solche Methoden werden oft mit Rollensystemen kombiniert, um eine feinere Steuerung zu erlauben, ohne das Rollensystem ausufern zu lassen.

Doch auch diese Systeme lösen das Kernproblem nicht: die Komplexität zu begrenzen und das IAM deutlich zu vereinfachen, um damit die Kosten und den Aufwand zu senken und das Unternehmen fit für schnelle Änderungen der Digitalen Transformation zu machen.

KeyIdentity hat sich als Partner von Banken, Versicherungen sowie von Institutionen aus dem Gesundheitssektor und der Industrie das Ziel gesetzt, die vielen komplexen Probleme bei IAM mit einem radikalen Ansatz völlig neu anzugehen und zu lösen. Die neue User-Access-Governance-Lösung wurde auf der itsa 2018 in Nürnberg vorgestellt: MIRA.

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.