Identity Management nach Plan
Die Berliner Völcker Informatik AG hat einen 8-Stufen-Plan entwickelt, der den Erfolg von Identity-Management-Projekten absichern soll. Damit reagiert das Unternehmen auf die seiner Meinung nach oft anzutreffende “falsche Herangehensweise” vieler Betriebe.
Im vierten Schritt folgt die Einrichtung von Antrags- und Genehmigungs-Workflows, um den Verwaltungsaufwand und die Infrastrukturkosten nachhaltig zu senken. Weierich warnt dabei, eine rein rollenbasierte Berechtigungsvergabe zu versuchen: “Alle uns bekannten Projekte, bei denen das versucht wurde sind an der Komplexität der Unternehmen gescheitert,” so der Firmensprecher. “Es ist sinnvoll, immer eine rollenbasierte Berechtigungsvergabe durch Einzelberechtigungen zu ergänzen, die durch Antrags- und Genehmigungsworkflows laufen müssen.”
Auf Stufe fünf wird auch das Provisioning beziehungsweise das Schreiben vom Identity Management in die Zielsysteme wie ActiveDirectory und Lotus Notes automatisiert. Hierher gehören auch Aspekte wie die automatische Sperrung und Reaktivierung beziehungsweise das endgültige Löschen von Accounts, wenn ein Mitarbeiter das Unternehmen verlässt. “Das wird sehr oft vergessen, obwohl jedem mittlerweile bewusst sein sollte, welch hohes Sicherheitsrisiko verwaiste Benutzerkonten darstellen.”
Von hoher Bedeutung ist ferner die Compliance eines Unternehmens, die sehr eng mit der IT verwoben ist. Gesetzliche und unternehmensinterne Vorgaben lassen sich in Regeln für die Vergabe von Benutzer- und Zugriffsrechten übersetzen. Diese Regeln können dann präventiv in den Genehmigungs-Workflows ausgewertet werden oder in einem Detektiv-Modus für bereits bestehende Berechtigungen.
Auf Stufe sieben wird ein Verfahren installiert, das die regelmäßige Prüfung und Verifizierung der Accounts (Re-Zertifizierung) beinhaltet. Auf diese Weise werden einzelne Vorgänge und Geschäftsabläufe transparent gemacht, so dass Fehler und unbefugte Tätigkeiten erkennbar werden. In der optionalen Stufe acht erfolgt über das so genannte ‘Role Mining’ eine Optimierung und Bereinigung von Unternehmensrollen.
Die ‘Best Practices in Identity Management’ wurden von Völcker Informatik im Rahmen einer Veröffentlichungsreihe mit dem Marktforscher Gartner beschrieben und können kostenlos über kontakt@voelcker.com angefordert werden.