Abbilden eigener geschäftlicher Anforderungen auf Identitäts- und Zugangsprozesse zum Abstecken eines verlässlichen Rahmens für Ihr Identity-Governance-Projekt von Anfang an.
IAM-Projekte schneller umsetzen – mit einem bewährten Best-Practice-Identity-Management- und Access-Governance-Process-Framework
Automatisierte Prozesse gewährleisten, dass Benutzer-Identitäten korrekt erstellt, geändert und terminiert werden, wenn ein Mitarbeiter in die Firma eintritt, die Abteilung wechselt, befördert wird bzw. das Unternehmen verlässt.
Das Identity Lifecycle Management umfasst sämtliche Prozesse eines Identity Lifecycle: Vom Eintritt als Mitarbeiter oder Lieferant bis zur Beendigung der Zusammenarbeit mit dem Unternehmen. Dies umfasst alle Schritte der gesamten Verweildauer von Mitarbeitern im Unternehmen einschließlich aller Namensänderungen, Elternzeiten, Aus- und Wiedereintritte in das Unternehmen etc.
Rollen-Lifecycle-Management unterstützt die Erstellung, Anpassung und Terminierung von Rollen-Definitionen die in bestimmten, durch Policies gesteuerten Situationen weitere Zugriffsrechte einräumen. Dies könnte beispielsweise der Fall sein, wenn Mitarbeiter an funktionsübergreifenden Projekten mitwirken, ihnen zeitweise bestimmte Aufgaben oder zusätzliche Verantwortung übertragen werden.
Automatisierte Prozesse gewährleisten, dass Zugangsrechte zur Vermeidung potenziell kritischer Kombinationen nach dem „Least-Privilege“-Prinzip auf Basis von Ausschluss- und Kontroll-Regeln wie z.B. Funktionstrennung (SoD) zugewiesen werden.
Der Onboard-Identity-Prozess generiert automatisch eine neue Identity, wenn im Master-HR-System eine neue Mitarbeiterakte angelegt wird. Der Identity werden je nach Position innerhalb der Organisation vordefinierte Zugangsrechte und Rollen zugewiesen.
Mitarbeiter bekommen immer wieder neue Rollen, werden befördert oder wechseln zu einer anderen Abteilung. Hierfür sind in der Regel zusätzliche Zugangsrechte erforderlich, die sorgfältig gemanagt werden müssen, damit Bestandsrechte nicht verlorengehen und neue Rechte terminiert werden, wenn die bestehende Rolle keine Gültigkeit mehr hat. Andernfalls kann es sein, dass Mitarbeiter Zugriffsrechte anhäufen, die aus Sicherheits- bzw. Compliance-Sicht eine Angriffsfläche bieten.
Verlässt ein Mitarbeiter oder Lieferant das Unternehmen, muss der Zugriff auf alle Business-Systeme und -Anwendungen gelöscht werden, damit kein Einloggen in Unternehmenssysteme mehr möglich ist. Durch Automatisierung des Terminierungsprozesses wird sichergestellt, dass Zugangsrechte sofort widerrufen werden. Dies schafft Sicherheit und sorgt für Compliance.
RESSOURCEN
Abbilden eigener geschäftlicher Anforderungen auf Identitäts- und Zugangsprozesse zum Abstecken eines verlässlichen Rahmens für Ihr Identity-Governance-Projekt von Anfang an.
Identity Governance macht Fernarbeit sicher und unterstützt Zero-Trust-Initiativen
In einer Welt, in der Bedrohungs- und regulatorische Szenarien stetem Wandel unterworfen sind, kann das Fehlen von Zugangskontrolle und automatisierter Provisionierung teuer werden.
Marktführer vertrauen uns
Wir zeigen Ihnen gerne, wie Omada Mehrwerte für Ihr Business erzielt.