Ungleiche Partner: Rollenmanagement, User Provisioning, Access Certification und Berechtigungsmanagement

Auf den ersten Blick scheint Identity Management für Unternehmen nur einen einzigen Zweck zu erfüllen. Bei genauerem Hinsehen zeigt sich jedoch, dass Identity Management eine Vielzahl von Konzepten umfasst, die wiederum eine Reihe unterschiedlicher Vorteile bieten. Access Certification, Rollenmanagement, User Provisioning und Berechtigungsmanagement sind vier zusammenhängende Teilbereiche.

Das Berechtigungsmanagement ist eine Disziplin und eine Reihe von Verfahren. Es ist keine spezifische Technologie, noch ist es ein Markt, der direkt von den Technologieanbietern bedient wird. Die Bedürfnisse des Berechtigungsmanagements können mit denselben Technologien erfüllt werden, die User Provisioning, Rollenmanagement und Access Certification liefern. Diese Dienste sind jedoch nicht immer spezifisch. Es gibt keine allgemeine Regel, welche Identity-Management-Technologien Dienste für das Berechtigungsmanagement bieten. Tatsächlich sind viele Unternehmen in der Lage, ihre Anforderungen an das Berechtigungsmanagement durch einfache Datenmanagement-Tools wie SQL-Datenbanken, Tabellen und Berichte zu erfüllen. Hinzu kommt, dass verschiedene Technologien Dienste für das Berechtigungsmanagement bieten können; dies führt in Projektteams zur Verwirrung hinsichtlich der Frage, welche Technologie nun die Dienste für das Berechtigungsmanagement liefern sollte.

Es muss also ein Weg gefunden werden, der ein klares Bild des gegenwärtigen Identity Management in einem Unternehmen verschafft. Es ist wahrscheinlich, dass gesetzliche Vorschriften einen Teil des Access-Certification-Prozesses in einem Unternehmen gestaltet haben. Dieser Access-Certification-Prozess, auch wenn er noch so rudimentär ist, nutzt Berechtigungsdaten, die ebenfalls rudimentär sein können.

Die Früchte eines sorgfältigen Berechtigungsmanagements müssen als kritisches institutionelles Wissen angesehen werden. Dieses Wissen verbessert insgesamt die Qualität von Identity-Projekten; Anwender im Unternehmen nehmen so sinnvoll an Compliance-Aufgaben wie Access Certification teil. Berechtigungsmanagement kann zur alleinigen Quelle von Berechtigungsdaten werden, auf die sich die anderen Identity-Management-Systeme beziehen können. Die Bereitstellung dieser Quelle verringert redundante Anstrengungen und Fehlinvestitionen in Projekten mit Identitätsbezug. Mit einer fortlaufenden Weiterentwicklung seines Identity Managements kann ein Unternehmen das institutionelle Wissen nutzen, welches das Berechtigungsmanagement bereitstellt, die Funktionalitäten des Access Management verbessern und die Amortisierung künftiger Projekte verkürzen.

Die Analysten der Burton Group geben CIOs und IT-Managern exklusiv auf silicon.de Tipps und Anregungen für mehr Erfolg bei der Umsetzung ihrer IT-Strategie. Ian Glazer ist Senior Analyst der Burton Group und auf die Themen Identity Management und Datenschutz spezialisiert.