Identity Governance hilft Unternehmen, einen Überblick darüber zu erhalten, wer Zugriff worauf hat, warum, wie lange, wer ihn gewährt hat und vieles mehr. IGA-Lösungen bescheinigen, ob der Zugriff für die täglichen Aufgaben der einzelnen Personen überhaupt notwendig und noch aktuell ist. Mit diesen Informationen kann ein IGA-System Zugriffe während des gesamten Identitätslebenszyklus gewähren und entziehen: vom Beitritt eines Mitarbeiters über den Positionswechsel bis hin zum Austritt.
Während MFA und SSO helfen, eine Person zu authentifizieren und Applikationszugriffe zu erleichtern, ist IGA erforderlich, um den Zugriff für jede Identität im Unternehmen zu erstellen, verwalten und zu zertifizieren. IGA hilft zunächst bei MFA- und SSO-Prozessen durch sogenanntes Role Mining. Dieses Verfahren unterstützt die Analyse und Einrichtung von Rollen, die als Vorlagen für die Zuweisung von Personen mit ähnlichen Verantwortlichkeiten dienen können – ein Vorgang, der ohne IGA-Tool viele Ressourcen und Zeit verschlingen kann.
IGA hilft zudem bei der Anbindung an verschiedene Anwendungen und Infrastrukturen im gesamten Unternehmen und kann CRUD-Operationen (Create, Read, Update, Delete) für autorisierte Benutzer und mehr ermöglichen. Es signalisiert dem Identitätsanbieter außerdem, wenn eine Person neue Projekte übernommen hat und dafür Zugriff auf für sie zuvor irrelevante Applikationen benötigt. Der SSO-Anbieter kann diese Apps dann zum Portal hinzufügen, wenn sie Teil der neuen Rolle, Gruppe oder Richtlinie sind.
Bei der Aktivierung von Zugriffs-Workflows ermöglicht IGA Benutzern, Passwörter selbst zurückzusetzen oder auch zusätzliche Zugriffsmöglichkeiten selbst anzufordern. Alle Mitarbeiter brauchen einen einheitlichen Ort, an dem sie unkompliziert Zugang zu Ressourcen beantragen und den Status dieser Anträge verfolgen können (siehe Bild).
Die Möglichkeit, Zugriff auf Ressourcen anzufordern und zu gewähren, die nicht auf der Grundlage der Rolle einer Person bereitstehen, wahrt zudem die Produktivität der Beschäftigten. Ohne angemessene Kontrollen und Abwägungen kann es jedoch dazu kommen, dass ein Unternehmen übermäßig viele Zugriffsrechte gewährt, was eine große Gefahr für die Sicherheit darstellt. Mit IGA lässt sich sicherstellen, dass nur Personen Zugriff erhalten, die über eine entsprechende Berechtigung verfügen, und dass ein vollständiges Protokoll darüber vorliegt, wer wann und aus welchem Grund Zugriff gewährt hat. Diese Nachweisbarkeit und Begründbarkeit sind bei Audits Pflicht.
IGA-Tools bringen ein Maß an Übersicht in Unternehmen, das die MFA- und SSO-Sicherheitskontrollen ergänzt. Sie verschaffen Klarheit über wichtige Datenpunkte: Wer greift wie oft und von welchen IP-Bereichen aus auf Daten und Anwendungen zu? Wer nimmt welche Aktivitäten innerhalb einer Gruppen wahr? Dazu kommen Peer-Analysen und viel weitere Funktionen, die Organisationen dabei helfen, ihre Fähigkeit zur Einhaltung von Vorschriften zu verbessern und intelligente Entscheidungen darüber zu treffen, wer Zugriff auf was haben sollte. Mehr Übersicht, leichtere Audits, bessere Sicherheit und gut informierte Entscheidungen – möglich dank eines digitalen Schweizer Taschenmessers.
Andrew Silberman ist Leiter Produkt-Marketing bei Omada.