Identity Governance – Orchestrierung von Identitäten und Rechten
Ein Government, also eine Regierung, erstellt klare Richtlinien und Gesetze, die das Zusammenleben regeln. Bei Identity Governance finden sich diese Regularien im Universum des Identity und Access Managements (IAM) als Disziplin und finden mit guten Rollenmodellen im Roll based Access Control (RBAC) ein Werkzeug.
Zur richtigen Zeit, aus richtigen Gründen, den richtigen Identitäten passenden Zugriff gewähren. IAM geht alle an und an niemandem vorbei: Klare Spielregeln und Einheitlichkeit erfüllen in einem Netzwerk Vorteile für alle Akteure. Von der Nutzerfreundlichkeit einer Anwendung über die Effektivität der Arbeitsvorgänge und Qualität der Datenhaushalte bis hin zur Datensicherheit und dem Erfüllen von Compliance-Vorgaben.
Mit der Identity Governance werden verschiedenen Methoden und Funktionen eines IAM Systems zusammengefasst und ihnen darüber hinaus ein übergeordneter Rahmen gegeben.
Was bedeutet Identity Governance und Access Governance? Welche Vorteile für die Orchestrierung von Usern und Entitäten gibt es?
Identity Governance im IAM
Die Verwaltung von Identitäten gewinnt mit wachsender Größe eines Unternehmens oder einer Organisation an Wichtigkeit. Nutzer und die Rollen, die sie erfüllen, benötigen verschiedene Richtlinien und diese müssen möglichst einheitlich und übersichtlich orchestriert werden.
Die Ausgangslage für die Identity and Access Governance beschreibt Symptome und Risiken, bei denen IAM wirken und Prävention sein soll. Dazu gehören Risiken wie Data Breaches durch Superuser oder fehlende Zugriffsbeschränkungen, die durch transparente Automatismen vom gewähren der Zugriffsrechte bis zu deren Entzug stark minimiert werden.
Häufig werden im Bezug auf Identity Governance and Administration vier Säulen genannt:
- Identität
- Authentication (Authentifizierung)
- Access Rights (Zugriffsrechte)
- Visibility and Control (Monitoring und Kontrolle)
Was ist Identity Governance?
Identity Governance beschreibt das Aufstellen von Richtlinien beim Anwenden von IAM für Identitäten und Zugriff in einem Netzwerk. Dabei wird definiert, welche Identitäten oder Rollen in einem Netzwerk welche Apps und Ressourcen nutzen bzw. welche Befehle ausüben dürfen und Rechte innehaben. Dank klarer und einheitlicher Spielregeln ergeben sich vielseitige Vorteile für alle Mitglieder einer Unternehmensstruktur.
- Identity Governance (IG) vereint Regularien für Zugriffskontrolle (Access Control) und Identity Management (IM).
- Bei IG werden Richtlinien wie Compliance Vorgaben und Gesetze berücksichtigt.
Identity Governance (IG) und IAM – wie ein Staat im Netzwerk
Die Ausgangslage in einem Staat sind die Vielzahl von Identitäten, die in diesem zusammen leben und arbeiten. So wie Rollen im RBAC erfüllen diese Identitäten ihre täglichen Aufgaben und genießen bestimmte Rechte.
Identity Governance and Administration gibt Regeln für die Anwendung von IAM-Disziplinen und findet zudem die richtigen Werkzeuge und Wege, um die Einhaltung dieser zu prüfen.
Wäre das Unternehmensnetzwerk ein Staat, dann erfüllt die Identity Governance etwa die Rolle einer legislativen (gesetzgebenden) Gewalt, welche die Gesetze für die Abläufe im Staat bzw. im Netzwerk findet und definiert. Identity Governance Administration schafft dabei einen Überbau für die Basis der Abläufe im IAM und definiert auch, wie deren Einhaltung durch die Identitäten kontrolliert wird.
Auch der Vergleich zwischen Grundgesetz und Gesetzen wäre passend: IG findet grundlegende, nahezu unumstößliche Richtlinien, die wie ein Grundgesetz für weitere Richtlinien im IAM (Gesetze) ein Rahmen sind und letztendlich das Miteinander und Möglichkeiten der Identitäten orchestrieren.
Wichtige Elemente und Voraussetzungen der Identity Governance and Administration
- Bereitstellung und Entzug von Rechten auf Basis rollenbasierten Zugriffsmodells
- Monitoring von Zugriffsrechten und Privilegien
- übersichtliche und transparente Archivierung von Genehmigungsvorgängen
Was ist Access Governance?
Access Governance betrifft die Praxis, mit der Zugriffe gewährt und kontrolliert werden. Eine beliebte Best Practice ist beispielsweise das Privileged Access Management (PAM). Nach diesem erhalten User nur den minimalen Zugriff, den Sie für das Ausüben einer Rolle wirklich benötigen. Erweiterter Zugriff wird nur dann bereitgestellt, wenn bestimmte Gründe diesen rechtfertigen. Dadurch sinkt das Risiko von Data Breaches und die Möglichkeiten, dass ungewollt Super User entstehen, weil man vergessen hat, Rechte zu entziehen.
Roll Based Access Controll (RBAC) und Rollenmodelle als Grundlage
Um einen sinnvollen Rahmen für die Governance von Rechten und Entitäten zu schaffen, ist das RBAC ein wichtiges Werkzeug. Im RBAC erfahren User eine Zuteilung in verschiedene Rollen – diese definieren sich anhand von Aufgaben, die diese User im System erfüllen, Rechten, die sie benötigen und Zugriffe auf Apps, Cloud und andere Netzwerke, die dafür notwendig sind.
Wurden die Rollen einmal angelegt, lassen sie sich einfach und effektiv verwalten, sei es in den verschiedenen Stadien des User Lifecycles, bei der Anpassung von Rechten, Erweiterung von Möglichkeiten durch neue Apps oder die Übertragung von Strukturen in die Cloud.
Das bietet optimale Voraussetzungen, um in der Identity and Access Governance:
- neue Möglichkeiten schnell und effektiv zu implementieren,
- Änderungen im Netzwerk bzw. der Infrastruktur zu gewährleisten und
- Compliance-Vorgaben und Gesetzesänderungen effektiv und einheitlich anzuwenden.
Vorteile von Identity Governance auf einen Blick
- minimiert Risiken für Unternehmen
- begünstigt Best Practice
- schafft Einheitlichkeit und Klarheit
- bietet Voraussetzungen für zukünftige Änderungen
- erstellt einen Überbau für Maßnahmen im IAM
Identity und Access Governance mit OGiTiX IAM
Durch eine schlanke und übersichtliche Rechtevergabe vermeiden Sie dank RBAC Superuser und erhalten klar definierte Rollen und auf diese zugeschnittene Rechte. Darüber hinaus erfahren Sie, wie moderne Möglichkeiten des Monitorings von Zugriff (Access) und das Nutzen einer Best Practice für identity Access Governance das Arbeiten im und mit einem Unternehmensnetzwerk und Daten der User optimieren.
Mit OGiTiX erhalten Sie ein Werkzeug, das sich praktisch auf vorhandene Programme und Lösungen anwenden lässt. Das modulare “Think Big – Start Small” Prinzip bietet eine verbesserte Wirtschaftlichkeit, da Sie genau die Funktionen nutzen, die für Ihre Strukturen eine Bereicherung sind und auch nur für diese zahlen. Das System ist für Erweiterungen und zukünftige Digitalisierungen offen.