Alex - Fotolia

F

Wie sich Zugriffs-Management und Identity Governance unterscheiden

Zugriff auf bestimmte Ressourcen gewähren und Risiken erkennen. Im Zusammenspiel sorgen Access Management und Identity Governance für mehr Sicherheit.

Mit Hilfe des Access Management kann ein Unternehmen steuern, welche Benutzer Zugriff auf ein bestimmtes System oder Anwendungen haben. Access-Management-Systeme kümmern sich um das Anlegen der Profile und eine Reduzierung der notwendigen, manuellen Eingriffe für das Gewähren bestimmter Benutzerrechte. Access Management ist unabdingbar, um mit entsprechender Sorgfalt im Unternehmen Rollen, Gruppen und Berechtigungen anzulegen. Die Systeme gewähren Zugriff auf Ressourcen, basierend darauf, welche einzelnen Rechte der Benutzer hat und wie dies umgesetzt wird.

Dies unterscheidet sich etwas von der Identity Governance. Hier können Admins beispielsweise Nutzern Zugang zu neuen Rollen gewähren. Oder aber Sicherheitsteams werden automatisch auf unberechtigte Zugriffe auf bestimmte Ressourcen aufmerksam gemacht. Identity Governance verbindet viele IAM-Funktionen auch direkt mit den Compliance-Vorgaben, um beispielsweise Nutzerzugriffe zu überwachen.

Identity Governance kann beispielsweise basierend auf Richtlinien feststellen, ob ein aktueller Zugriff eines bestimmten Nutzers mit einem Risiko verbunden ist. Dazu erfolgt ein Abgleich zu seinen früheren Zugriffen und dem Nutzerverhalten. Diese Governance-Richtlinien lassen sich in einem automatisierten Workflow hinterlegen. Wenn dort festgelegt wird, wann ein Zugriff auf eine Applikation oder Daten ein Risiko darstellt, kann im Falle eines Falles eine automatische Abmeldung erfolgen. Damit reduziert sich auch der Aufwand, den Nutzer beispielsweise jährlich neu einstufen zu müssen, hier erfolgt mehr ein inkrementeller Ansatz bei der Überwachung der Zugriffe.

Versucht ein Nutzer auf ein System zuzugreifen, für das er keine Berechtigung hat, kann eine Identity-Governance-Lösung diesen Zugriff als verdächtig kennzeichnen. Zudem sind Benachrichtigungen möglich, wenn ein User versucht, auf eine Ressource Zugriff zu erlangen, für die er eigentlich keine Berechtigung hat. Oder beispielsweise, wenn noch niemals ein Nutzer mit der gleichen Rolle, wie die des aktuellen Anwenders, versucht hat, auf dieses System zuzugreifen.

Wenn beispielsweise ein Anwender aus der Entwicklungsabteilung versucht, auf eine Freigabe der Buchhaltung zuzugreifen, wird dies festgestellt und das Sicherheitsteam benachrichtigt. Diese Überwachung richtet sich stark nach dem Nutzerverhalten, basierend auf ihren jeweiligen angelegten Rollen. Dies setzt natürlich voraus, das geklärt ist, was denn ein „normales“ Verhalten für einen Nutzer, eine Gruppe oder eine Rolle ist.

Überblick über Berechtigungen und Benutzerrechte

Identity-Governance-Systeme eignen sich zudem ganz trefflich dazu, die Pflege von Benutzerrechten in Systemen zu automatisieren. So lässt sich über Analysen feststellen, ob anderen Nutzern ein ähnlicher Zugang gewährt wurde, und ob dies als riskant eingestuft wurde. Entsprechende Discovery-Funktionen erlauben es Administratoren, den Überblick über die gewährten Berechtigungen zu behalten, seit dem das System eingeführt wurde. Und die Lösungen unterstützen so Admins dabei, sicherzustellen, dass alle Konten der gleichen Governance-Richtlinie entsprechen.

Sowohl Access Management als auch Identity Governance dienen dazu, sensible Daten vor dem Zugriff ohne entsprechende Berechtigungen zu schützen. Beide Bereiche sind eng miteinander verbunden und ergänzen sich. Das volle Potential beider Lösungen kann nur ausgeschöpft werden, wenn beides zum Einsatz kommt. Zunächst müssen Access-Management-Lösungen vorhanden sein, bevor Identity Governance nutzbringend eingesetzt werden kann. Wird beides eingesetzt, sind die Daten eines Unternehmens deutlich besser vor unberechtigtem Zugriff geschützt.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Benutzerrechte: Den Identity-Governance-Prozess vereinfachen

IAM: Zugriffsrechte an Identitäten koppeln

Identity and Access Management: Die passenden Zugriffsrechte definieren

Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen

Artikel wurde zuletzt im April 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Enterprise-Data-Governance

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close