Die sichere und effiziente Verwaltung der Zugriffsrechte auf Ressourcen- und sicherheitskritische Anwendungen (Identitäts- und Access Management, IAM) ist eine der größten Herausforderungen für Unternehmen. Schon seit mehreren Jahren gewinnt das Thema massiv an Bedeutung. Nachdem das Identitäts- und Access-Management bisher überwiegend für große Unternehmen eine Rolle spielte, wird es in den letzten Jahren auch für mittelständische Firmen immer aktueller. Auslöser hierfür sind komplexer werdende IT-Systeme und Benutzerlandschaften, ein steigender Zeit- und Kostendruck, Partnerschaften und Unternehmensverbünde für verstärkte globale Zusammenarbeit sowie verschärfte gesetzliche Anforderungen.
Im Mittelpunkt steht neben der täglichen Administration der Benutzer die Aufdeckung, wer Zugriff auf unternehmenskritische Ressourcen besitzt und Rechte und Privilegien an andere Identitäten vergeben oder delegiert hat. Mitarbeiter rotieren im Unternehmen, übernehmen neue Aufgaben und Kompetenzen, arbeiten in Projekten temporär mit, für die sie bestimmte Systeme nutzen müssen, treten neu in Unternehmensbereiche ein oder verlassen diese wieder. Als Konsequenz dieser dynamischen Zuordnung ergeben sich immer wieder neue oder zu ändernde Rechte und Privilegien, die es besonders schwierig machen, die Nutzerverwaltung aktuell zu halten.
In der Praxis hat sich gezeigt, dass nur selten festgestellt werden kann, auf welche Ressourcen ein Mitarbeiter zum aktuellen Zeitpunkt zugreifen kann, ob die Rechtestrukturen dem jeweiligen Aufgabenbereich entsprechen und ob die Privilegien korrekt vergeben wurden.
Organisatorische Aufgaben und technische Unterstützung
Der Beitrag über innovatives Identitätsmanagement im eBook „Identity & Access Management 2015“ unterstreicht die Bedeutung der organisatorischen Aufgaben im IAM-Umfeld und die Notwendigkeit einer technischen Unterstützung zur Verwirklichung der gesetzten Ziele. Aus den verschiedenen Herausforderungen, die das IAM an ein Unternehmen stellt, wurden sieben grundlegende Leitsätze entwickelt, die von Projektleitern und Verantwortlichen bei der Entwicklung und Durchführung von IAM-Vorhaben berücksichtigt werden sollten.
Allerdings muss sichergestellt werden, dass die Datenqualität und die Güte der Benutzerverwaltungsprozesse und Richtlinien für das Identitäts- und Access Management langfristig zukunftsfähig ist. Dies kann durch das Einrichten eines automatisierten periodischen Monitorings des IAM-Systems und die dauerhafte Beachtung der zentralen Leitsätze aus diesem Beitrag erfolgen.
Die Themen des eBooks Identity & Access Management (IAM) 2015
- IAM als Enabler für neue Geschäftsmodelle
- Identity Management: Steuern, kontrollieren, vorbeugen!
- Leitfaden: IAM-Projekte erfolgreich durchführen
- IAM: Automatisierung von Geschäftsprozessen
- IAM & Admin-Rechte
- Best Practice Strategien für Privileged Access Management
- Dell One Identity Manager 7.0: Reduktion der IAM-Risiken
- Geschäftsprozesse und innovatives Identitätsmanagement
http://www.it-daily.net/ebook-iam-2015
Weitere Informationen: www.it-daily.net