Funktionalität

Access Management

IAM-Projekte schneller umsetzen – mit einem bewährten Best-Practice-Identity-Management- und Access-Governance-Process-Framework

Automatisiertes Access Management

Verbessern Sie die Effizienz Ihrer User-Administration durch automatisierte Access- Management-Prozesse.

 

Zentrale Funktionalitäten 

  • Automatisierung von Zugriffsprozessen
  • Self-Service-Berechtigungsantrag
  • Security-Event-Management

Das Management von Zugangsrechten für zahlreiche Mitarbeiter über ein hybrides System- und Anwendungsspektrum hinweg erfordert durch Policies gesteuerte Automatisierung, um sicherzustellen, dass Mitarbeiter und Lieferanten Zugriff auf Systeme erhalten, wenn ihre Jobrollen dies erforderlich machen bzw. neue Systeme zur Verfügung stehen.

 

Workflows im Bereich Zugriffsgenehmigungen

Automatisiertes Access Management verbessert die Effizienz Ihrer User-Administration durch automatisierte Provisionierungs-Prozesse und Zugriffsverwaltung. Dies umfasst auch die Automatisierung von Geschäftsprozessen aufgrund geänderter Personaldaten z.B. beim Onboarding neuer Mitarbeiter, bei dem Führungskräfte sicherstellen müssen, dass hier bereits ab dem ersten Arbeitstag Zugriff auf Systeme besteht.

Wer automatisierte Genehmigungsprozesse eingeführt hat, senkt seinen administrativen Aufwand und stellt zugleich ein hohes Sicherheits-Level sicher. Durch rollenbasierten Zugriff auf Business Policies brauchen nicht für jedes System einzeln Zugangsanträge gestellt und validiert werden – vielmehr werden diese auf Basis von Business-Regeln automatisch generiert. Darüber hinaus erhält man so zuverlässige Buchungskontrolle darüber, wem wann und aus welchem Grund ein bestimmter Zugriff genehmigt wurde.

Mit Blick auf im Rollen-Modell nicht abgedeckte Zugriffsformen ermöglicht eine zentralisierte Zugriffsgenehmigung es Endbenutzern, Zugriff über ein Portal zu beantragen, das auch Genehmigungs- und Provisionierungs-Prozesse auslöst.

 

 

Zentrale, automatisierte Management-Prozesse

Beantragung von Zugriff

Bei neuen Mitarbeiter bzw. Lieferanten sowie bei Zuweisung neuer Rollen werden Zugangsrechte vordefiniert und genehmigt. Dies ermöglicht sofortige Implementierung. Weiteren Zugriff beantragen können User selbst – ebenso wie Vorgesetzte dies im Namen ihrer Mitarbeiter zu tun können.

 

Zugriffsgenehmigung

Änderungen bei den Zugangsrechten lösen automatisch einen Genehmigungsprozess aus, dem Vorgesetzte wie System-Eigentümer gleichermaßen zustimmen müssen. Dies kann umfassen: Anträge von Mitarbeitern auf weitere Zugangsrechte, aber auch die Delegierung von Zugangsrechten an andere Mitarbeiter sowie Entzug solcher Rechte.

 

Security-Event-Management

Wird ein sicherheitsrelevanter Vorfall entdeckt, liegt die Priorität auf der Eindämmung seiner Auswirkungen sowie dem Verhindern eines Übergreifens auf benachbarte Systeme. Bei Gefährdung eines mit einer Identität verknüpften Kontos können Zugangsrechte für die Dauer der Untersuchung des Vorfalls vom Systemadministrator widerrufen werden; dies beschränkt die Ausbreitung der Regelwidrigkeit.

 

Die wichtigsten Vorteile

  • Senkung von Arbeitsaufwand und Kosten durch Implementierung von Business-Prozessen und Self-Service-Berechtigungsanträgen.
  • Automatisierte und sichere Gewährung von „Birthrights“ beim Rollen-Lifecycle-Management.
  • On-demand-Buchungskontrolle aller Zugangsanträge erleichtert Prozessanalyse und -optimierung.

Marktführer vertrauen uns

Legen wir los

Wir zeigen Ihnen gerne, wie Omada Mehrwerte für Ihr Business erzielt.