OpenText-Startseite.
Technische Themen

Was ist Identity Governance und Verwaltung?

Illustration von IT-Elementen mit Schwerpunkt auf einem Fragezeichen

Übersicht

Bei den verschiedenen Identity-Governance-Tools auf dem Markt ist es nicht einfach zu beurteilen, was sie im Vergleich zu einer voll funktionsfähigen Identity-Governance- und Verwaltungsarchitektur (IGA) bieten. Als Reaktion auf eine Sicherheitsrichtlinie verfolgen Teams allzu oft einen engen Ansatz bei der Verwaltung von Benutzerberechtigungen oder der Erfüllung der Anforderungen des Unternehmens an die Aufgabentrennung.

Die IGA geht über die Sichtbarkeit von Ansprüchen hinaus, die oft als Momentaufnahme zu einem beliebigen Zeitpunkt betrachtet wird. Stattdessen verfolgt sie einen ganzheitlichen und integrativen Ansatz für ihr Management. Aufbauend auf einer robusten Infrastruktur für das Identitätslebenszyklusmanagement führt IGA wichtige Komponenten der Identitäts- und Zugriffsmanagement-Infrastruktur eines Unternehmens zusammen, um sicherzustellen, dass nur die richtigen Personen Zugriff auf sensible Informationen haben.

Identity Governance and Administration

Was macht eine vollständige Lösung für Identity Governance und Verwaltung aus?

Eine robuste IGA-Lösung zeichnet sich durch die folgenden Vorteile aus:

  • Bietet einen umfassenden Überblick über Konten und Ressourcen - IGA muss die Identität, die Berechtigung und die Risikoinformationen jeder verwalteten Ressource sowie die Identität und die Rolle derjenigen, die auf sie zugreifen, enthalten.
  • Schützen Sie sich vor Genehmigungen, die Sie einfach absegnen können. Eine effektive IGA-Lösung umfasst Workflows, die speziell für die Information der Informations- und Geschäftsverantwortlichen und nicht für die IT-Administration entwickelt wurden, um ungeprüfte Genehmigungen von Genehmigungsanträgen zu verhindern. Um den Grad der Überprüfung der Anfrage zu erhöhen, muss sie alle relevanten Informationen über den Anfragenden und die Ressource bieten, die für eine schnelle Lektüre mit effektiven Produktivitäts- und Risikoindikatoren ausgelegt sind.
  • Robuste Bescheinigung - bietet genaue Berichte, die die kontinuierliche Einhaltung der Vorschriften bestätigen, anstatt nur über Momentaufnahmen zu berichten. Bei Bedarf kann eine gut durchdachte IGA-Infrastruktur Analysen liefern, die den tatsächlichen Zugriff durch bestimmte Benutzergruppen bestätigen. Das Design des Berichts sollte schnell überprüfbar und einfach zu erstellen sein und in die Bescheinigungsberichte aufgenommen werden können. Dieses Niveau der Bescheinigung bietet den Sicherheitsteams zwar Vertrauen, setzt aber voraus, dass die Zugriffsverwaltung eng mit den Komponenten des Identitätslebenszyklus und der Zugriffsverwaltung der umfassenden IGA-Umgebung integriert ist.

Welchen besonderen Wert hat eine vollständige IGA-Umgebung gegenüber anderen Lösungen?

Die Identitätsverwaltung und -administration verwaltet die Berechtigungen und liefert den Sicherheitsprüfern eine aussagekräftige Bescheinigung. Sie hat das Potenzial, eine grundlegende Komponente der Identitäts- und Zugriffsverwaltungsinfrastruktur eines Unternehmens zu sein:

  • Die Verwaltung von Berechtigungen ist das grundlegende Element der Strategie der geringsten Privilegien eines Unternehmens. Die Sicherheit mit den geringsten Rechten hilft, sich vor internen Bedrohungen zu schützen und den Schaden zu begrenzen, der entsteht, wenn die Zugangsdaten einer Person kompromittiert und ausgenutzt werden. Richtig angewandt, kann sie dazu verwendet werden, Aktionen des Identitätslebenszyklus zu steuern und aufzurufen, anstatt unabhängig davon zu arbeiten.
  • Einer der Schritte beim Onboarding von Ressourcen auf einer Governance-Plattform ist die Festlegung ihrer Risiken und Risikokriterien. Korrekte Risikodefinitionen von sensiblen Ressourcen liefern den Genehmigern und Überprüfern genaue Informationen. Sie können auch vom Risikodienst verwendet werden, um Maßnahmen zur adaptiven Zugangsverwaltung zu steuern. Allzu oft sind die Kriterien, die für sitzungsbasierte Zugriffskontrollen für potenzielle Authentifizierungs- und Autorisierungsaktionen verwendet werden, auf den Kontext des Benutzers beschränkt (Geolocation, IP-Bereich, Geräte-ID usw.). Die Berücksichtigung des Risikos der Ressource selbst bietet einen detaillierteren und effektiveren Ansatz für den adaptiven Zugriff, der die Sicherheit erhöhen und gleichzeitig die Benutzererfahrung optimieren kann. Durch die Begrenzung der Anzahl der Unterbrechungen bei der Multi-Faktor-Authentifizierung werden Reibungsverluste reduziert und die Benutzererfahrung optimiert.

Was tut OpenText Identity and Access Management, um seine IGA-Lösung zu verbessern?

Obwohl es, wie oben beschrieben, am wichtigsten ist, eine solide IGA-Grundlage zu schaffen, arbeitet OpenText Identity and Access Management kontinuierlich daran, die Governance-Automatisierung noch umfassender und effektiver zu gestalten, damit die Eigentümer von Informationen ihre Daten schützen können. Zu den kurzfristigen Entwicklungsrichtungen der Identitätsverwaltung und -administration innerhalb von Identitäts- und Zugriffsmanagement-Infrastrukturen gehören:

  • Die nächste Generation von IGA bietet nicht nur die bestmöglichen Informationen in einem Format, das Genehmiger und Prüfer schnell verstehen können, sondern vereint auch bewährte Praktiken zur Minimierung von Privilegien und Unternehmensrichtlinien, um die Berechtigungsanalyse zu automatisieren. Die automatische Erhöhung der Risikobewertungen ihrer sensiblen Informationen sowie der Nutzer, die auf sie zugreifen, hebt Punkte hervor, die für eine Überprüfung und potenzielle Sicherheitsmaßnahmen bedenklich sind.
  • Das im vorigen Punkt beschriebene Szenario der intelligenten Automatisierung lässt sich am besten durch Verhaltensanalysen der tatsächlichen Nutzung ergänzen. Diese Art der Analyse kann den Fokus auf bestimmte Identitäten und Ressourcen lenken, um das Risiko, das sie für das Unternehmen darstellen, neu zu bewerten.
  • Obwohl die IGA traditionell keine Kontrolle des Root-Zugriffs auf Systeme vorsieht, ist ein formellerer Ansatz zur Sicherung des Zugriffs auf auf dem Server gehostete Daten und ausführbare Dateien erforderlich. Da Systemadministratoren potenziell verschiedene Sicherheitsmechanismen umgehen können, ist die Bedeutung der Sicherung von Root-Rechten offensichtlich. Abgesehen von der Möglichkeit, verschiedene Verwaltungsebenen zu delegieren und zu steuern, haben diese Superuser so viele Zugriffsrechte, dass eine erweiterte Überwachung ihrer systembezogenen Aktionen potenziell wertvolle forensische Informationen liefert.

Eine gut ausgebaute IGA-Umgebung ist nicht einfach zu implementieren. Es kann ein langwieriger und uneinheitlicher Prozess sein, die Zustimmung der Führungsebene und der verschiedenen Geschäftsinhaber zu erhalten. Die Einbindung der Informationseigentümer, um ihre Ressourcen ordnungsgemäß einzubinden, erfordert Investitionen, ebenso wie der Kontakt mit ihnen bei Änderungen in ihrer Umgebung, die Aktualisierungen erfordern. Aber der Wert dieser Art von Sicherheitsinvestitionen zahlt sich aus. Sie ermöglicht es Unternehmen, ihre digitalen Geschäftsabläufe flexibler zu gestalten und gleichzeitig ihr Risiko gering zu halten.


Warum sollte ich in Identitätsmanagement und -verwaltung investieren?

Sobald Sie den umfassenden Charakter der IGA verstanden haben, stellt sich natürlich die Frage, ob dieses Investitionsniveau für Ihre Umgebung erforderlich ist. Auch wenn jedes Unternehmen seine eigenen Anforderungen hat, gibt es doch einige allgemeine Überlegungen, die die Tiefe und Breite der Verwaltung bestimmen können:

Zwar muss fast jedes Unternehmen seine Finanz- und Personaldaten schützen, aber es kann sein, dass es auch andere Arten von sensiblen Daten gibt, die ebenfalls geschützt werden müssen:

  • Kundeninformationen - diese Art von Informationen ist sehr unterschiedlich. Unternehmen können verschiedenen staatlichen oder bundesstaatlichen Vorschriften unterliegen, auch wenn sie Cookie-Informationen oder soziale Identitäten sammeln, um Inhalte zu personalisieren. Es gibt auch noch andere weltweite Verpflichtungen, wie die Allgemeine Datenschutzverordnung (GDPR). Die GDPR-Anforderungen verdienen ein IGA-Schutzniveau, denn sobald ein persönliches Profil oder finanzielle Informationen gespeichert werden, besteht wahrscheinlich ein Bedarf an Sicherheit mit dem geringsten Privileg. Auch zwischen den Einzelhändlern und ihren Dienstleistern (PSPs) sowie den Partnern aus der Industrie muss eine Koordination stattfinden. Sofern es sich nicht um kleine Unternehmen handelt, ist es schwer vorstellbar, dass sie ohne eine ausgereifte Identitätsmanagement-Lösung die Datenschutzanforderungen erfüllen.
  • Geistiges Eigentum, sei es in Form von Patentinformationen, technischen oder geschäftlichen Kernkompetenzen oder anderen Geschäftsgeheimnissen, kann bei einer Verletzung ein ernsthaftes Risiko für das Unternehmen darstellen. Unabhängig davon, ob Unternehmen ihre Berechtigungsprozesse automatisieren oder nicht, ist vor der Entwicklung einer Governance-Strategie wahrscheinlich eine sorgfältige Überprüfung der geschätzten Geheimnisse erforderlich.
  • Patienteninformationen - diedigitale Transformation des Gesundheitswesens hat die Anbieter gezwungen, die Verwaltung ihrer Berechtigungen und die Bescheinigung ihrer regulierten Informationen zu automatisieren. Die Umstellung auf elektronische Gesundheitsakten (EHR) und andere geschützte Gesundheitsinformationen (ePHI) hat zu einem strengen, konkreten und strafbewehrten staatlichen Schutz der Privatsphäre geführt. Es ist eine Branche, die im Vergleich zu anderen mit den höchsten Kosten für Datenschutzverletzungen geplagt ist. Abgesehen von den finanziellen Verlusten beeinträchtigen Verletzungen von Gesundheitsdaten das Vertrauen der Patienten, da sie deren sensibelste Informationen enthalten. Informationen, die sowohl Gesundheits- als auch Finanzdaten umfassen, können für Betrügereien verwendet werden.
  • Finanzdienstleistungen - alseine weitere stark regulierte Branche unterliegen Finanzdienstleistungen einer Reihe von Vorschriften, die böswillige Absprachen und die Verletzung der Privatsphäre verhindern sollen. Datenschutz ist notwendig, um sich vor Betrug oder anderen Arten von Diebstahl zu schützen. Es ist eine sichere Behauptung, dass jedes Finanzinstitut automatisierte Governance benötigt und von einer Lösung, die die Dateneigentümer direkt einbezieht, stark profitieren würde.

FAQs zu Identitätsmanagement und -verwaltung

Was ist der Unterschied zwischen Identity Governance und Identitätsmanagement?
Das Identitätsmanagement sorgt für den Zugriff, während die Identitätsverwaltung sicherstellt, dass der Zugriff angemessen und gerechtfertigt ist und mithilfe von Richtlinien, Zertifizierungen und Prüfkontrollen über den gesamten Identitätslebenszyklus hinweg kontinuierlich durchgesetzt wird.

Wie hilft Identity Governance bei der Einhaltung von Vorschriften und bei Audits?
IGA erzwingt den Zugriff mit geringsten Rechten, verwaltet vollständige Prüfprotokolle und unterstützt kontinuierliche Zertifizierungen, so dass Unternehmen die Einhaltung der Vorschriften jederzeit nachweisen können, nicht nur bei Audits.

Warum geraten viele Identitätsmanagement-Projekte ins Stocken oder scheitern?
IGA-Projekte scheitern oft an der langsamen Einführung von Anwendungen, starren Datenmodellen und manuellen Überprüfungsprozessen. Erfolgreiche Programme konzentrieren sich auf Automatisierung, Flexibilität und Echtzeit-Transparenz über Identitäten und Berechtigungen.

Kann die Identitätsverwaltung in Echtzeit auf Zugriffsänderungen reagieren?
Ja. Moderne IGAs können Zugriffsänderungen sofort erkennen und automatisch korrigieren oder gezielte Neuzertifizierungen auslösen - und so das Risiko zwischen den Überprüfungszyklen reduzieren.

Worauf sollten Unternehmen bei einer Identitätsmanagement-Lösung achten?
Suchen Sie nach einer IGA-Plattform, die über hybride Umgebungen hinweg skalierbar ist, sich in komplexe Systeme integrieren lässt, kontinuierliche Governance unterstützt und den manuellen Aufwand für IT- und Geschäftsanwender reduziert.


Wie OpenText Identity Governance und Verwaltung bereitstellt

OpenText bietet Identity Governance und Administration (IGA) als Teil einer umfassenden IAM-Plattform, die für komplexe, hybride Unternehmen entwickelt wurde. Anstatt Governance als eigenständige Schicht zu behandeln, integriert OpenText Lifecycle Management, Access Governance und ereignisgesteuerte Kontrollen, um sicherzustellen, dass der Zugriff auch bei veränderten Umgebungen konform bleibt.

Vereinheitlichter Identitätslebenszyklus und Governance
OpenText kombiniert Identity Lifecycle Management mit Access Governance, um sicherzustellen, dass Benutzer den richtigen Zugang erhalten, wenn sie zu uns kommen, ihre Rolle wechseln oder uns verlassen - und dass der Zugang im Laufe der Zeit angemessen bleibt.

Ereignisgesteuerte, kontinuierliche Governance
Im Gegensatz zu punktuellen Überprüfungen unterstützt OpenText ereignisgesteuerte Governance. Wenn sich der Zugriff außerhalb der genehmigten Prozesse ändert, kann das System das Problem automatisch beheben oder eine gezielte Mikrozertifizierung auslösen und so das Risiko zwischen den Überprüfungszyklen verringern.

Schnelleres Onboarding von Anwendungen mit flexiblen Konnektoren
OpenText beschleunigt IGA-Implementierungen mit Low-Code/No-Code-Konnektoren, die sich an reale Datenformate anpassen. So können Unternehmen mehr Anwendungen verwalten - ohne brüchige Integrationen oder ständige Nacharbeit.

Entwickelt für hybride und unternehmensweite Umgebungen
OpenText unterstützt On-Premises-, Cloud- und Hybrid-Implementierungen und ist damit ideal für Unternehmen mit Altsystemen, regulierten Umgebungen oder komplexen Identitätsinfrastrukturen.

Revisionssichere Compliance durch Design
Mit der kontinuierlichen Durchsetzung von Richtlinien, vollständigen Prüfprotokollen und geschäftsfreundlichen Zertifizierungen unterstützt OpenText Unternehmen dabei, die Einhaltung von Richtlinien jederzeit nachzuweisen - ohne störendes Audit-Geplänkel.

Erfahren Sie mehr über OpenText Identity Governance oder die OpenText Core Identity Foundation SaaS-Plattform.

Wie können wir behilflich sein?

Fußnoten