Identity Governance & Administration
Identity Governance & Administration
IGA (Identity Governance & Administration) stellt eine Unterkategorie von IAM (Identity & Access Management) dar, auch wenn es manchmal fälschlicherweise als Nachfolge-Terminus benutzt wird. Der Begriff IGA wurde vor einigen Jahren von Gartner geprägt und wird seither auch für den entsprechenden Magic Quadrant verwendet.
Mit Identity Governance & Administration wird zum Ausdruck gebracht, dass die Steuerung, die Nachvollziehbarkeit und die Compliance digitaler Identitäten im Vordergrund stehen. Diese Dinge sind im Zentrum moderner IT-Sicherheit, besonders dann, wenn sie sich am sogenannten Zero-Trust-Modell orientiert.
Eine IGA-Lösung managt und sichert digitale Identitäten für alle Nutzer, Anwendungen, IoT-Devices und Daten. Sie ermöglicht es Unternehmen, automatisierten Zugriff auf eine ständig wachsende Zahl von technologischen Ressourcen zu gewähren und gleichzeitig potenzielle Sicherheits- und Compliance-Risiken zu bewältigen.
Welche Vorteile bringt IGA?
Senkt die Betriebskosten der IT
Reduziert die Risiken und erhöht die Sicherheit
Verbessert die Compliance
Macht den Zugang zum Unternehmen schneller und effizienter
Lösungen
Architektur-Beratung und Consulting bei SKyPRO sind unabhängig von der eingesetzten Lösung. Die Technologie ist ein wichtiger Faktor, aber nur einer von mehreren.
Key Success Factors for IAM Projects: Architecture is Essential for Success in IAM; KuppingerCole, 2022.
Auch technologischer Sicht arbeiten wir intensiv mit dem NetIQ-Lösungsportfolio von OpenText und dies bereits seit der ersten Version vor über 20 Jahren. Damit verfügen wir über eine der grössten Expertisen weltweit und arbeiten insbesondere im DACH-Raum zusätzlich mit namhaften, nach höchster Qualität und Erfahrung ausgewählten Partnern zusammen. Auf diese geballte Expertise können Sie vertrauen.
IGA-Lösungen gibt es viele und mittlerweile auch viele gute. Hier sind die Gründe, warum wir uns entschieden haben, unseren Fokus auf NetIQ zu halten:
- Stabilität und Zuverlässigkeit (über 20 Jahre auf dem Markt)
- Regelmäßiger Leader im KuppingerCole Leadership Compass
- Vollständigkeit (Provisionierung, Workflows, Rezertifizierung, Role Mining, Risk, Advanced Authentication, Single-Sign-On, …)
- Real-Time Provisionierung
- Skalierbarkeit (Anzahl Objekte und Anzahl Ereignisse pro Zeiteinheit)
- Anzahl der technischen Schnittstellen (von RACF bis REST und SCIM)
- Flexibilität (Schema-Erweiterungen sind die Tagesordnung)
- Mächtigkeit der Workflow-Engine (Funktionalität)
- Interaktion zwischen Treiber und Workflow-Engine
- Viele langjährige, zufriedene Kunden – von klein bis sehr groß.
Die wichtigsten Lösungen aus dem IGA-Portfolio:
Komponente | Beschreibung | Weiter Infos |
Identity Manager | Extrem skalierbares Identity Management mit flexiblen Workflows, event-basierter Provisionierung in Echtzeit auf Basis des unseres Erachtens besten ID-Vaults der Welt (eDirectory) und User-Self-Service-Portal. | https://www.microfocus.com/en-us/cyberres/identity-access-management/identity-manager |
Identity Governance | Granulare Steuerung aller Identitäten und Berechtigungen über die gesamte Organisation hinweg, inklusive Risk Scoring, Zugriffsüberprüfungs- und Rezertifizierungsprozesse und Role Mining. Kann auch ohne den Identity Manager eingesetzt werden. | https://www.microfocus.com/en-us/cyberres/identity-access-management/identity-governance |
Data Access Governance | Baut das gleiche Kontroll-Level auf unstrukturierte Daten wie Dokumente, Files und Email-Anhänge aus. Mit Policies können diese effizient und automatisch überwacht und geschützt werden. | https://www.microfocus.com/en-us/cyberres/identity-access-management/data-access-governance |
Mehr Details zu IGA
Die zunehmende Digitalisierung bedeutet mehr Geräte, Benutzer und Daten in lokalen und Multi-Cloud-/Remote-Umgebungen. Je komplexer es wird, desto wichtiger wird ein gutes Management von Identitäten und deren Zugriffen.
Das Problem ist, dass komplexe IT-Ökosysteme es schwierig und zeitaufwändig machen, Benutzer und Zugriffe effektiv zu verwalten. Genau hier entfaltet Identity Governance & Administration seine grosse Stärke. Mit einer IGA-Lösung lässt sich jeder Zugriff sowohl für lokale als auch für Cloud-basierte Systeme kontrollieren und verfolgen.
So funktioniert Identity Governance & Administration
Eine IGA-Lösung ermöglicht es, den gesamten Lebenszyklus von Benutzer-Identitäten präzise und effizient zu verwalten. Darüber hinaus können Administratoren sowohl die Bereitstellung als auch die Löschung des Benutzerzugriffs während des gesamten Lebenszyklus automatisieren. Zum Schluss kommen noch Monitoring und Berichte hinzu, die für die Einhaltung von Compliance-Vorgaben nötig sind.
Elemente für die Identity Administration (IA)
- Entitlement Management. Administratoren legen zusammen mit der Linie fest und überprüfen, was Benutzer in verschiedenen Anwendungen und Systemen tun dürfen.
- Konnektoren. Sie verbinden die Lösung mit den Umsystemen.
- Provisionierungs-Engine. Sie übernimmt die Zugriffsberechtigungen auf Benutzer- und Anwendungsebene automatisch aus dem Vault und übergibt sie über die Konnektoren an die Umsysteme.
- Automatisierte Workflows. Sie verwalten Zugriffs-Anträge und -Genehmigungen.
- Self Service Portal. Hier verwalten sich die Benutzer selbst. Sie beantragen Rechte, setzen Passwörter selbständig zurück oder bearbeiten ihre Stammdaten.
Elemente für Identity Governance (IG)
- Segregation of Duties (SoD). Ein Set von Policies, das verhindert, dass risikoreiche oder sich gegenseitig ausschließende Rechte an eine einzelne Person vergeben werden können.
- Access Review. Ein Prozess, der sämtliche Rechte eines Benutzers analysiert, verifiziert und falls nötig entzieht. Wird auch Rezertifizierung genannt.
- Role-based Access Management (RBAC). Auf der Basis von Rollenzugehörigkeiten automatisierte Vergabe von Zugriffsrechten.
- Analysen und Berichte. Sie geben Übersicht über sämtliche Benutzeraktivitäten, zeigen Sicherheitsprobleme an, schlagen Alarm und stellen die Compliance sicher.
Die Vorteile von IGA
Identity Governance & Administration kann die Art und Weise, wie eine Organisation ihre IT-Security sicherstellt, erheblich verbessern.
– Vereinfachtes Management des gesamten Lebenszyklus von Identitäten
– Verfolgung gefährlicher Zugriffsanträge
– Reporting für verbesserte Sicherheit und Compliance
– Minimiert Kosten und Fehler durch Automatisierung
– Erhöht die Sicherheit durch Minimierung des Angriffsvektors
– Minimierung von unabsichtlichen Missgeschicken durch das Least Privilege Prinzip
– Flexibler Zugriff verbessert die Produktivität
– Unterstützt die Skalierbarkeit des Unternehmens.
Der Unterschied zwischen IGA und IAM
IGA ist eine Unterkategorie von Identity & Access Management. IGA-Systeme bieten jedoch zusätzliche Funktionen, die über Standard-IAM’s hinausgehen und helfen bei der Bewältigung gängiger IAM-Probleme. Eines davon ist ein unangemessener und/oder veralteter Zugang zu Unternehmensressourcen, die durch Access Reviews minimiert werden. Weitere sind z.B. Remote Workforce Issues, zeitaufwändige Provisioning-Prozesse, schwache Bring Your Own Device (BYOD)-Richtlinien und strenge Compliance-Anforderungen. Diese Problempunkte erhöhen das Sicherheitsrisiko und schwächen die Compliance-Position von Unternehmen. Mit Hilfe von IGA können Unternehmen ihre IAM-Systeme stärken und diese Herausforderungen bewältigen.
Darüber hinaus ermöglicht Identity Governance & Administration, die Arbeitsabläufe für Zugriffsgenehmigungen zu automatisieren und Risiken zu reduzieren. Es können Policies definiert und vor allem durchsetzt werden. Aus diesem Grund nutzen viele Unternehmen IGA, um die Compliance-Anforderungen von GDPR, BAFIN, FINMA, KRITIS, HIPAA, SOX, PCI DSS etc. zu erfüllen. In der komplexen IT- und Cybersicherheitslandschaft von heute sind IGA-Lösungen eine wichtige Grundlage für Unternehmen, um sich zu schützen, die Widerstandsfähigkeit zu verbessern, Kunden zu bedienen und Wachstum zu erzielen.