Was sind Operative Technologien (OT)?
Was sind Operative Technologien (OT)? Was sind Operative Technologien (OT)? Operative Technologien beschreibt eine Kategorie der Datenverarbeitung, die aus Hardware und Software zur Überwachung von
Bei IGA geht es um die Verwaltung der Identitäten von Nutzern und ihrer Berechtigungen (ihre Rechte in den Anwendungen des IT-Systems) sowie um die jederzeit situationsgerechte Ausführung dieser Berechtigungen in den Geschäftsanwendungen. Ein Mitarbeiter, der das Unternehmen verlassen hat, sollte zum Beispiel keinen Zugriff mehr auf seine zuvor verwendeten Anwendungen haben. Identity Governance and Administration vereint zwei Technologien: auf der einen Seite das richtliniengesteuerte Identitäts- und Zugriffsmanagement, auf der anderen Seite die Verwaltung bzw. das „Provisioning“ der Konten und „Credentials“ der Nutzer im IT-System.
IGA umfasst die folgenden Elemente:
> Identity provisioning: Datenbank mit Informationen zur Identität von Personen oder Anwendungen und Ausführung der damit verbundenen Parametrisierungen in der IT-Infrastruktur. Dank dieser zugewiesenen Log-in-Daten können diese Personen oder Anwendungen gewisse IT-Ressourcen verwenden.
> Access Governance: Datenbank mit Zugriffsrechten (Berechtigungen, „entitlements“) von Personen oder Anwendungen und Ausführung der damit verbundenen Parametrisierungen in der IT-Infrastruktur. So wird diesen Personen und Anwendungen in Abhängigkeit der ihnen zugeteilten Rechte der Zugriff auf IT-Ressourcenkapazitäten gewährt. Es existieren verschiedene Ansätze: mittels Gruppen (GBAC, Group-based access control), Rollen (RBAC, Role-based access control), Attributen (ABAC, Attribute-based access control), Strukturen (OrBAC, Organisation-based access control) usw.
> Entitlement analytics: Tools zur Entdeckung, Analyse, Kontrolle und Überwachung der konfigurierten Berechtigungen, die im System tatsächlich verwendet werden. So können Abweichungen von der gewünschten Sicherheitspolitik des Unternehmens und von den geltenden gesetzlichen Verpflichtungen erkannt werden. Hierbei geht es darum, die folgenden Fragen zu beantworten: „Wer hat auf was Zugriff? Ist das konform? Kann ich es beweisen?“. Diese Funktionalität ermöglicht es, Audits, Kontrollen, „role mining“, „segregation of duty“, Zugriffszertifizierungen usw. durchzuführen.
Was sind Operative Technologien (OT)? Was sind Operative Technologien (OT)? Operative Technologien beschreibt eine Kategorie der Datenverarbeitung, die aus Hardware und Software zur Überwachung von
Privileged Access Management (PAM) Privileged Access Management, oder die Verwaltung von Nutzern mit besonderen Zugriffsrechten Privileged Access Management, oder die Verwaltung von Nutzern mit besonderen
Virtual Private Network (VPN) Virtual Private Network VPN ist eine Technologie, die geschaffen wurde, um es Unternehmen, die an mehreren Standorten tätig sind, zu ermöglichen,
Single Sign-On (SSO) Einmalanmeldung oder Single Sign-on. Single Sign-on ermöglicht es Nutzern, sich automatisch mit nur einer Authentifizierungbei mehreren Anwendungen, Ressourcen oder Webseiten anzumelden. Wenn
Authentifizierung Primäre und sekundäre Authentifizierung. Eine Authentifizierung erlaubt es Nutzern, ihre Identität zu bestätigen, bevor sie auf eine Ressource oder einen Dienst zugreifen.Die primäre Authentifizierung