Access Governance

Definition

Access Governance, auch bekannt als Identity Governance oder Identity Governance and Administration (IGA), bezieht sich auf Richtlinien, Tools und Dienste, mit denen unnötige Berechtigungen bekämpft und ein angemessener Zugriff auf digitale Ressourcen und vertrauliche Informationen erzwungen werden. Die Gewährleistung, dass Benutzer nur über Zugriffsrechte verfügen, die für ihre Rolle unbedingt erforderlich sind (ein Konzept, das auch als Prinzip der geringsten Berechtigungen oder POLP bezeichnet wird), verringert das Risiko von Cyberangriffen, bei denen überschüssige Berechtigungen ausgenutzt werden, und hilft Unternehmen, die immer strengeren Compliance-Standards für Datenschutz und Datenschutz einzuhalten.

Der Begriff Access Governance oder Management wird häufig synonym mit Identity Governance oder Management verwendet. Obwohl es erhebliche Überschneidungen zwischen den beiden Konzepten gibt, glauben wir, dass es einige wichtige Unterschiede gibt, die das Zugriffsmanagement vom Identitätsmanagement unterscheiden.

Komponenten

Verschiedene Access Governance-Lösungen verfolgen leicht unterschiedliche Ansätze und bieten verschiedene zusätzliche Funktionen. Dies sind jedoch die Schlüsselkomponenten, die die Access Governance definieren:

  • Rollenbasierte Zugriffskontrolle: Die Modellierung von Zugriffsrechten basierend auf Geschäftsrollen ist ein wesentlicher Bestandteil der erfolgreichen Implementierung des Prinzips der geringsten Rechte. In diesem Rahmen werden die von den Mitarbeitern benötigten Zugriffsrechte in Rollen gebündelt, zum Beispiel Rollen für verschiedene Abteilungen, Niederlassungen oder Positionen. Anstatt den Benutzerkonten Berechtigungen direkt zuzuweisen, werden die Benutzer diesen Rollen zugewiesen, sodass sie auf alles zugreifen können, was sie benötigen. Dies verhindert, dass unnötige Berechtigungen durch die Abhängigkeit von Referenzbenutzern kopiert werden, und stellt sicher, dass Berechtigungen widerrufen werden, wenn ein Benutzer in eine andere Rolle verschoben wird oder die Organisation verlässt.
  • Genehmigungsworkflows: Der Zweck eines Genehmigungsworkflows besteht darin, Abteilungsleitern den Zugriff auf von ihnen verwaltete Daten und Ressourcen zu ermöglichen, ohne dass IT-Mitarbeiter einbezogen werden müssen. Access-Governance-Systeme, die Genehmigungsworkflows unterstützen, müssen wissen, wer der relevante Entscheidungsträger (auch als Dateneigentümer bezeichnet) für eine bestimmte Ressource ist. Durch die Zuweisung von Dateneigentümern und benutzerdefinierten Workflows kann ein Unternehmen seinen Genehmigungsprozess optimieren.
  • Benutzerzugriffsprüfungen: Regelmäßige Benutzerzugriffsprüfungen verhindern, dass sich im Laufe der Zeit unnötige Berechtigungen ansammeln. Während Mitarbeiter schnell auf fehlende Berechtigungen hinweisen, bleiben ungenutzte und veraltete Berechtigungen in der Regel unbemerkt. Das daraus resultierende Privilege Creep stellt ein erhebliches Sicherheitsrisiko dar. Access-Governance-Lösungen helfen, diesen Aufbau zu verhindern, indem sie automatische Erinnerungen an Dateneigentümer senden, die bestätigen müssen, dass die von ihnen zugewiesenen Berechtigungen weiterhin verwendet werden. Nicht mehr benötigte Berechtigungen werden während dieses Vorgangs entfernt.

Leave a Reply