Skip to content

Identity Governance and Administration (IGA)

Verwaltung der Identitäten von Nutzern und ihrer Berechtigungen.

Bei IGA geht es um die Verwaltung der Identitäten von Nutzern und ihrer Berechtigungen (ihre Rechte in den Anwendungen des IT-Systems) sowie um die jederzeit situationsgerechte Ausführung dieser Berechtigungen in den Geschäftsanwendungen. Ein Mitarbeiter, der das Unternehmen verlassen hat, sollte zum Beispiel keinen Zugriff mehr auf seine zuvor verwendeten Anwendungen haben. Identity Governance and Administration vereint zwei Technologien: auf der einen Seite das richtliniengesteuerte Identitäts- und Zugriffsmanagement, auf der anderen Seite die Verwaltung bzw. das „Provisioning“ der Konten und „Credentials“ der Nutzer im IT-System.

IGA umfasst die folgenden Elemente:


>
Identity provisioning: Datenbank mit Informationen zur Identität von Personen oder Anwendungen und Ausführung der damit verbundenen Parametrisierungen in der IT-Infrastruktur. Dank dieser zugewiesenen Log-in-Daten können diese Personen oder Anwendungen gewisse IT-Ressourcen verwenden.


>
Access Governance: Datenbank mit Zugriffsrechten (Berechtigungen, „entitlements“) von Personen oder Anwendungen und Ausführung der damit verbundenen Parametrisierungen in der IT-Infrastruktur. So wird diesen Personen und Anwendungen in Abhängigkeit der ihnen zugeteilten Rechte der Zugriff auf IT-Ressourcenkapazitäten gewährt. Es existieren verschiedene Ansätze: mittels Gruppen (GBAC, Group-based access control), Rollen (RBAC, Role-based access control), Attributen (ABAC, Attribute-based access control), Strukturen (OrBAC, Organisation-based access control) usw.


> Entitlement analytics: Tools zur Entdeckung, Analyse, Kontrolle und Überwachung der konfigurierten Berechtigungen, die im System tatsächlich verwendet werden. So können Abweichungen von der gewünschten Sicherheitspolitik des Unternehmens und von den geltenden gesetzlichen Verpflichtungen erkannt werden. Hierbei geht es darum, die folgenden Fragen zu beantworten: „Wer hat auf was Zugriff? Ist das konform? Kann ich es beweisen?“. Diese Funktionalität ermöglicht es, Audits, Kontrollen, „role mining“, „segregation of duty“, Zugriffszertifizierungen usw. durchzuführen.

Weiterlesen

Privileged Access Management (PAM)

Privileged Access Management (PAM) Privileged Access Management, oder die Verwaltung von Nutzern mit besonderen Zugriffsrechten Privileged Access Management, oder die Verwaltung von Nutzern mit besonderen

Mehr lesen »

Single Sign-On (SSO)

Single Sign-On (SSO) Einmalanmeldung oder Single Sign-on. Single Sign-on ermöglicht es Nutzern, sich automatisch mit nur einer Authentifizierungbei mehreren Anwendungen, Ressourcen oder Webseiten anzumelden. Wenn

Mehr lesen »

Authentifizierung

Authentifizierung Primäre und sekundäre Authentifizierung. Eine Authentifizierung erlaubt es Nutzern, ihre Identität zu bestätigen, bevor sie auf eine Ressource oder einen Dienst zugreifen.Die primäre Authentifizierung

Mehr lesen »