IGA 10 für Identity Governance and Administration

IGA 10 für Identity Governance and Administration

Liefern Sie ihren Mitarbeitern sicheren und aufgabenorientierten Ressourcenzugriff auf einfache Art und Weise

Wer im Unternehmen hat das Recht worauf zuzugreifen? Die Sicherheit der Unternehmensinformationen ist längst zu einem kritischen Faktor für das Geschäft geworden. Zwei generelle Anforderungen müssen unter einen Hut gebracht werden: Die Vertraulichkeit der Daten zu wahren und dazu die Zugriffe auf die Ressourcen zu kontrollieren, ohne dass die Flexibilität des Geschäftsablaufs darunter leidet. Wichtiger als je zuvor ist die Möglichkeit sicherstellen zu können, dass alle Regularien (Compliance) erfüllt sind. Risiken zu minimieren und zu steuern ist so notwendig wie die Einbindung der einzelnen Mitarbeiter durch Verfahren, die dem Geschäftsalltag angepasst sind. Um diese Ziele zu erreichen, sollte Ihr Unternehmen folgendes möglich machen:

  • Lassen Sie arbeitsablauf-orientierte Zugriffsrechte bestimmen
  • Stellen Sie sicher, dass Ihre gewählte Sicherheitsrichtlinie eingehalten wird und decken Sie Abweichungen auf
  • Weisen Sie die Einhaltung der Sicherheitsrichtlinie nach
  • Geben Sie dem Mitarbeiter die Möglichkeit neue Rechte zu beantragen und Passwörter selbständig zurücksetzen zu können
  • Beschleunigen Sie den Zugriff auf relevante Anwendungen durch automatische Bereitstellung (Provisioning)
  • Erhöhen Sie die Produktivität der Mitarbeiter durch Vereinfachung der Zugriffe auf relevante Anwendungen von überall

Der Evidian Identity Governance and Administration  verwaltet die vier Säulen: Identität, Policy, Prozess & Zugriff. Somit wird die Zugriffskontrolle für jedermann nicht länger zur Beschränkung des Arbeitsflusses, sondern ein automatisierter Hebel zur Erhöhung der Sicherheit. Mit dem Evidian Governance and Administration stellen Sie sicher, dass der Mitarbeiter in die richtigen Bereiche eingreifen darf und dort die notwenigen Rechte besitzt um seine Aufgaben zu erfüllen.

Die 4 Säulen des Evidian Identity Governance and Administration

Die 4 Säulen des Evidian Identity and Access Managers

Vorteile des Evidian Identity Governance and Administration:

Identitätsmanagement

  • Erstellen einer kompakten Ansicht der Digitalen Identitäten
  • Viele Typen von Informationsquellen: HR Systeme, LDAP Directorys, CSV/XLS Dateien…
  • Keine zusätzlichen Softwarekomponenten auf diesen Quellen erforderlich
  • Werden Änderungen erkannt, können Prozesse automatisch angestoßen werden
  • Nachverfolgen von Entwicklungen im Unternehmen (Ausgliederungen, organisatorische Änderungen, Unternehmenskäufe, neue Märkte); einfaches Hinzufügen/Entfernen von Organisationen
  • Simulationsfähigkeit

Definition der Sicherheitsrichtlinie

  • Die Sicherheitsrichtlinie baut auf dem Model der rollenbasierten Zugriffskontrolle auf und wird durch Organisationen, Zusammenhänge und Geschäftsrollen erweitert
  • Benutzerberechtigung:
    • basierend auf Rollenzuweisung
    • in Abhängigkeit der Mitarbeiterfunktion sowie der Organisationszugehörigkeit
    • basierend auf Ausnahmen
    • Duplizierung „wie anderer Benutzer“
  • Dynamische Rollenvergabe durch Benutzerattribute und zeitlichen Beschränkungen
  • Risikomanagement (Funktionstrennung) bei Rechte- und Rollendefinition
  • Zentrale oder dezentrale Administration
  • Simulationsfähigkeit, Zentrales Audit & Reporting

Endbenutzer Self-Service und Prozessmanagement

  • Endnutzer Self-Service Webportal:
    • Mitarbeiterverzeichnis
    • Passwort zurücksetzen
    • Beantragen/Genehmigen von Zugriffsrechten
  • Sofort einsatzbereite Workflows für die Identitäts- und Rechteverwaltung
  • Dynamische Anpassung des Self Service Portals, entsprechend des Benutzerprofils
  • Delegation der Rechteverwaltung in die Geschäftsbereiche
  • Die Abläufe und Verantwortliche der Workflows können einfach über die Sicherheitsrichtlinien geändert werden

Zugriffsmanagement auf Anwendungen

  • Viele Authentifizierungsmethoden: Kerberos, soziale Authentisierung, starke Authentisierung, QREntry
  • Endbenutzeraktivierung
  • Standard-Konnektoren; LDAP, SQL, CSV, AD, Lotus Notes, SAP, GCOS, IBM RACF, SalesForce, Google Apps, Office 365 & Generic Connec.
  • Setzen von AD & RACF (low level) Berechtigungen, z.B. für Drucker oder gemeinsam genutzte Ordner
  • Viele Prozesse für maßgeschneiderte Bereitstellungsaktionen (Provisioning)
  • Prozess zum Abgleichen der Compliance mit definierten Richtlinien
  • Integriert mit CyberArk & Wallix PAM Tools
  • Integriert mit Service Now  ITSSM

Compliance & Reporting

  • Policy Status: Statusbericht über den aktuellen Stand der Einhaltung von Richtlinien
  • User Lifecycle: Informationen über die Mitarbeitereinstellungen und Austritte
  • Statistics: Hilft den Einfluss der Richtlinie zu verfolgen
  • KPI – Quality: Key Performance Indikatoren (KPIs) und Informationen zur gewählten Richtlinie
  • Activity: Hilft die Nutzeraktivitäten zu verfolgen

identity-governance-and-administration-report-de

 

 

Zeitgewinn und Effektivität

Verantwortung auf die Mitarbeiter übertragen

Evidian beteiligt ihre Mitarbeiter am Autorisierungsprozess:

  • Angestellte, Partner oder Externe, mit einer zentralen oder dezentralen Unternehmensstruktur
  • Arbeiten im Büro oder von Zuhause, mit dem PC, Tablet oder Smartphone

Neue Mitarbeiter können ihre Arbeit viel schneller aufnehmen und bekommen ihre Rechte automatisch entsprechend ihrer Aufgaben zugeteilt (zusätzliche Validierungsstufen können eingebaut werden). Über das Self-Service Portal können Benutzer weitere Rechte beantragen. Wenn ein Mitarbeiter seine Position innerhalb des Unternehmens wechselt, werden automatisch seine Rechte entsprechend angepasst.

Schnelle Amortisierung

Mit Evidian erlangen sie umgehend einen neuen Sicherheitsstandard durch schnelle Umsetzung von neuen Sicherheitsanforderungen. Manuelles Einpflegen der Rechte einzelner Mitarbeiter in das Directory des Unternehmens ist mühsam, zeitaufwendig und fehleranfällig. Evidian ermöglicht bei Anpassung der Sicherheitsrichtlinie eine automatisierte Umsetzung für Berechtigungen der Benutzer. Außerdem profitieren Sie von den zahlreichen Funktionen unserer Lösung zur Zugriffssteuerung (Access Governance).

Ausrichtung auf SaaS Anwendungen – sicher und kosteneffizient

Sorgen Sie für sicheren Zugriff auf Cloud-Anwendungen mit Evidian und sparen Sie Kosten ein. Konten in Cloud-Anwendungen werden dynamisch erstellt, wenn der Benutzer den Zugang benötigt. Diese Funktion hilft Ihnen Cloud-Anwendungen einzusetzen und keine ungenutzten Lizenzen zahlen zu müssen.

Reduzieren Sie Betriebsrisiken

Evidian Identity und Access Management ermöglicht Ihnen Sicherheitsrichtlinien einzuhalten und Risiken zu minimieren (nicht benötigte/benutzte Rechte werden dem Angestellten entzogen, Richtlinien basieren auf einer aktuell gehaltenen Benutzerdatenbank, etc.). Außerdem garantiert das Evidian Identity und Access Management die Einhaltung von branchenspezifischen/gesetzlichen Regularien (Compliance) indem Sie Mitarbeiter in die Verantwortung nimmt. Um die Compliance zu wahren werden Informationen in Integritäts- und Vertraulichkeitsregeln aufgeteilt. Darüber hinaus kann die Effektivität der Maßnahmen jederzeit von externen Auditoren geprüft werden, da Berichte über die Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien (Compliance) generiert werden.

Im Einklang mit dem Unternehmen und seiner Organisation

Identity Governance and Administration von Evidian ist ein Standard-Produkt, das in seiner Gesamtheit einfach umsetzbar ist:

  • nach kurzer Zeit einsetzbar
  • keinerlei Modifikationen an bestehenden Anwendungen
  • kompatibel mit der bestehenden Infrastruktur
  • keinerlei Modifikationen an bestehenden Benutzerdatenbanken/-verzeichnissen

Identity Governance and Administration passt sich flexible der Organisation und geschäftlichen Entwicklung an. Die Lösung:

  • erlaubt, Anwendungsrechte und -zugriffe aus Client-Sicht maßzuscheidern, beispielsweise durch den Einsatz von tätigkeitsbezogenen Rollen
  • gibt per Analyse Aufschluss darüber, inwieweit die Zugriffskontrolle und die Sicherheitsstrategie übereinstimmen, um bei Bedarf die Zugriffskontrolle besser der aktuellen Sicherheitsstrategie anzupassen
  • erschließt, dass Genehmigungsprozesse, angestoßen durch die Fachverantwortlichen, Workflow-gesteuert ablaufen; über diese Workflows kann auch sichergestellt werden, dass sich sämtliche Genehmigungsprozesse zur Rechtevergabe immer im Einklang mit der aktuellen Sicherheitsstrategie bewegen

Identity Governance and Administration von Evidian begleitet das Unternehmen in jeder Phase der Entwicklung:

  • einheitliches, übergreifendes Management von Identitäten und Zugriffsrechten, Partner und Kunden inbegriffen
  • flexibel Erweiterung der Gesamtinstallation bei Fusionen oder Acquisitionen

Sicher zugreifen über den kompletten Geschäftsradius

Problemstellung

Mit dem technologischen Fortschritt binden die Unternehmen in ihren Aktionsradius vermehrt ihre Geschäftspartner und Kunden ein. Technologien wie « Web » und « Cloud » kommen ihnen dazu auf halbem Weg entgegen. Die andere Hälfte der Wegstrecke sind verlässlich abgesicherte Zugriffe, von wo sie auch immer ausgehen. Denn bei aller Öffnung nach Außen dürfen keinesfalls geschäftswichtige Ressourcen wie Anwendungen und Daten, darüber Geschäftsprozesse und Services in Gefahr geraten.

Finanzinstitute, Krankenhäuser, letztlich verteilt auftretende Organisationen aller Branchen handeln nach demselben Muster: Sie wollen ihre zentralen Services in voller Breite bereitstellen, sei es innerhalb ihrer Organisation, für Geschäftspartner oder direkt für die Kunden. Überlebenswichtig ist dabei für sie, dass für das Geschäft kritische Anwendungen und Informationen nicht in Gefahr geraten, das heißt weder von innen noch von außen attackiert werden können. Allerdings darf der umfassende und verlässliche Zugriffsschutz für alle Beteiligten keinesfalls auf Kosten der Handhabbarkeit der Zugriffe und von Compliance, also der nachweislichen Einhaltung gesetzlicher Vorschriften und interner Regeln, gehen. Auch der administrative Aufwand zur Überwachung und Steuerung des Zugriffskontrollschirms muss sich in engen Grenzen halten. Zur Natur dynamisch handelnder und sich immer stärker ausbreitender Organisationen gehört außerdem, dass Administrationshoheiten für die Zugriffskontrolle flexibel delegierbar sein müssen. Darüber hinaus sollten die Nutzer, von wo sie auch immer zugreifen, ihre Zugriffsberechtigungen selbst eigenständig und schnell aktivieren können.

Die Lösung

Die Suite Identity and Access Manager kombiniert mit Web Access Manager, beide von Evidian, ist für Organisationen jeder Art der Schlüssel dazu, zentral Web Services bereitzustellen, parallel die Administrationshoheiten für die Verwaltung von Nutzern (Identitäten) und ihren Zugriffsrechte flexibel innerhalb des Aktionsradius aufzuteilen. Alle Zugriffe auf Anwendungen und Daten, von wo sie auch immer ausgehen, können so verlässlich abgesichert werden. Die Administration und die Handhabung der Zugriffskontrolle ist und bleibt dennoch für alle Beteiligten einfach in der Ausführung.

Eine öffentliche Verwaltung hat mittels Identity and Access Manager und Web Access Manager den Radius seiner Services via Portal auf etwa 5.000 weitere Einheiten, interne wie externe Organisationseinheiten, ausgedehnt. Rund 100.000 Nutzer greifen auf die zentral bereitgestellten Services zu. Einzelne Organisationseinheiten innerhalb des kompletten Aktionsradius verantworten administrativ die Nutzerverwaltung und Rechtevergabe. Das Evidian IAM stellt dabei sicher, dass die Zugriffskontrolle insgesamt verlässlich funktioniert und jeweils die internen strategischen Sicherheitsvorschriften und -vorgaben nachweislich eingehalten werden.


Demonstration



contact
KONTAKT
contact
NEWSLETTER

Jetzt den Evidian Newsletter abonnieren.