Digitales Identitäts- und Zugriffsmanagement

Unternehmensberatung

Das Identitäts- und Zugriffsmanagement (IAM) ist ein grundlegendes Element jedes IT-Sicherheitssystems. Es betrifft einen Sicherheitsbereich, in dem Nutzer besonders aktiv sind.

Was EY für Sie tun kann

In der Vergangenheit beschränkte sich IAM darauf, Technologien zur Unterstützung der Zugriffsverwaltung und der zugehörigen Compliance zu installieren. Diese rein technischen Lösungen wurden jedoch schlecht angenommen.

Hinzu kamen die hohen Kosten und der geringe Nutzen. Unternehmen fiel es in dieser Phase oft schwer, die Compliance-Anforderungen zu erfüllen. Daher kamen IAM-Lösungen nur in wenigen Systemen und Anwendungen zum Einsatz.

Zentralisierte, standardisierte und automatisierte IAM-Dienste, die der Risiko- und Kostenreduzierung bei gleichzeitiger Verbesserung der Prozesseffizienz dienen, schienen weiterhin schwer erreichbar. Mittlerweile haben viele Unternehmen ihre Compliance-Anforderungen erkannt oder erfüllen sie bereits.

Zwar ist Compliance immer noch ein wichtiger Treiber für IAM-Initiativen. Doch inzwischen entwickelt sich IAM zu einem risikobasierten Programm mit zahlreichen Funktionen. Diese zielen besonders auf das Berechtigungsmanagement und die Durchführung logischer Zugriffskontrollen.

IAM-Lebenszyklusphasen

Das Management von Identitäts- und Zugriffsberechtigungen lässt sich in drei Phasen gliedern:

  • 1. Nutzerzugriff anfordern und genehmigen

    Zielsetzung

    Zugriff auf die erforderlichen Anwendungen, Systeme und Daten

    Häufige Herausforderungen
    • Prozesse unterscheiden sich nach Standort, Geschäftsbereich und Ressourcen.
    • Zuständige, die den Zugriff genehmigen müssen, haben keine ausreichenden Informationen über die Zugriffsberechtigung oder -gründe der Nutzer. Brauchen Nutzer beispielsweise wirklich Zugang zu privaten oder vertraulichen Daten?
    • Die Zugriffsanforderung gestaltet sich für Nutzer zu kompliziert.
  • 2. Abstimmung

    Zielsetzung

    Sicherstellen, dass ein Zugriff innerhalb des Systems den genehmigten Zugriffsebenen entspricht.

    Typische Herausforderungen bei Restrukturierungsmaßnahmen:
    • Die tatsächlichen Systemrechte überschreiten Zugriffsebenen, die ursprünglich genehmigt wurden.
    • Es gibt kein zuverlässiges Identitätsarchiv für Mitarbeiter und Nicht-Mitarbeiter.
  • 3. Prüfung und Bestätigung

    Zielsetzung

    Regelmäßige Überprüfung des Benutzerzugriffs, um ihn eventuell an die Jobfunktion anzugleichen.

    Typische Herausforderungen bei Restrukturierungsmaßnahmen:
    • Prozesse finden manuell statt und variieren je nach Standort, Geschäftsbereich und Ressourcen.
    • Prüfer müssen mehrfache, redundante und detaillierte Zugriffsüberprüfungen durchführen.
    • Prüfer verfügen über keinen ausreichenden Kontext für Zugriffsanforderungen.
NextGen-IAM-Referenzarchitektur

Die NextGen-IAM-Architektur wurde entwickelt, um die Integration im gesamten IAM-Ökosystem (Identitäts-, Berechtigungs- und Zugriffsverwaltung und Kundenidentitätsmanagement) zu koordinieren.

Mit unserem NextGen-IAM-Architekturansatz wollen wir die Komplexität von IAM-Implementierungen verringern, bestehende und neue IAM-Anwendungsfälle effektiv verwalten und die Flexibilität bei größeren organisatorischen Veränderungen gewährleisten (zum Beispiel Digitale Transformation, Aktualisierung der Technologie, M&A, Übergang auf Managed Services).

IAM-Schlüsselfunktionen

Bei der Entwicklung eines IAM-Transformationsplans sollten Sie sicherstellen, dass die im Folgenden empfohlenen Funktionen enthalten sind:

  • Jobfunktions- oder anwendungsbezogene Zugriffsmatrizen mit Tools zur Regelsuche
  • Automatisierte und workflowbasierte Prozesse für die Zugriffsanforderung und die Genehmigung, die Jobfunktions- oder anwendungsbezogene Zugriffsmatrizen sowie eine Aufgabentrennungsprüfung verwenden
  • Berechtigungsspeicher-Lösungen
  • Zugriffs-Proxy-Lösungen und zentrale Authentifizierung (Anwendungs-, Host- und Datenbankebene)
  • Risikobasierte Authentifizierungslösungen
  • Identitäts-Analytik und Verhaltensanalyse für die Integration mit DLP (Data Loss Prevention), Sicherheitsinformationen und Fallmanagement
  • Daten- und Zugriffsverwaltung: Steuerungsprogramm, das das Personalwesen, die Anwendungseigentümer, die Informationssicherheit und die IAM-Stakeholder einbezieht
  • Verbundlösungen
  • Neue Lösungen, die logische und physische Sicherheit vereinen
  • Eine Lösung für zukünftige Skalierbarkeitsanforderungen

Um Ihre Cybersecurity sicherzustellen, braucht es Kompetenzen und Ressourcen, die in den meisten Unternehmen rar sind. Wir schulen und entwickeln Ihre Mitarbeiter und setzen Sie gemeinsam mit Ihnen so ein, dass Sie für die Zukunft gewappnet sind.

 

Kontaktieren Sie uns

Neugierig geworden? Schreiben Sie uns.