Menü
Demo anfordern Kontakt

Identity Governance

Identity Governance steht im Mittelpunkt der Sicherheits- und IT-Betriebsstrategien der meisten Unternehmen. Es ermöglicht Unternehmen den automatisierten Zugriff auf eine ständig wachsende Anzahl von Technologie-Assets und verwaltet gleichzeitig potenzielle Sicherheits- und Compliance-Risiken. Identity Governance ermöglicht und sichert digitale Identitäten für alle Benutzer, Anwendungen und Daten.

Unternehmen sichern digitale Identitäten

IDENTITÄTSMANAGEMENT IN AKTION

Erfahren Sie, wie die Identity-Plattform von SailPoint Unternehmen dabei unterstützt, die digitale Identität ihrer Mitarbeiter zu schützen.

JETZT ANSEHEN

Geschichte und Entwicklung von Identity Governance

Identitäts-Governance ist ursprünglich als neue Kategorie des Identitätsmanagements entstanden. Sie wurde durch die Anforderungen neuer regulatorischer Vorgaben wie dem Sarbanes-Oxley Act (SOX) und dem Health Insurance Portability and Accountability Act (HIPAA) erforderlich. Identitäts-Governance wurde entwickelt, um die Transparenz und Handhabbarkeit zu verbessern, und gab Unternehmen eine bessere Transparenz über Identitäten und Zugriffsrechte sowie bessere Kontrollen zur Erkennung und Verhinderung unberechtigter Zugriffe.

Im Jahr 2012 wurde Identity Governance von Gartner als der am schnellsten wachsende Bereich des Identity Management Marktes anerkannt. In seinem ersten Magic Quadrant, der sich auf dieses Marktsegment konzentrierte, erklärte Gartner, dass Identity Governance „die Benutzerverwaltung und -Provisioning als neuen Schwerpunkt für IAM ersetzt“. Gartner schätzte auch, dass die Wachstumsraten für die Identitätsverwaltung 35 - 40 % pro Jahr übersteigen würden, basierend auf der Zunahme von Insider-Diebstahl und Betrug.

Da immer mehr Kunden Identity Governance- und Provisioning-Lösungen gemeinsam einsetzten, wurde deutlich, dass die Rolle, die Richtlinien und die Risikomodelle der Identity Governance für das Provisioning und die Compliance-Prozesse grundlegend sind. Gleichzeitig wurde klar, dass Unternehmen eine zentralisierte Transparenz sowohl über lokale als auch über Cloud-Anwendungen und Datendateien im gesamten Unternehmen benötigen.

Warum ist Identity Governance entscheidend für die Sicherheit?

Kurz gesagt, Identity Governance bringt drei grundlegende Neuerungen für das Identitätsmanagement mit sich:

  • Zentrale Transparenz: Identity Governance wurde für eine unternehmensweite Transparenz der Unternehmensressourcen entwickelt, die durch die Aggregation und Korrelation von Identitätsdaten in Cloud- und Rechenzentrumsumgebungen erreicht wird. Das schafft einen einzige zuverlässigen Blick „auf wer hat worauf Zugriff.“ Sobald die Daten zentralisiert sind, ermöglichen Identity-Governance-Lösungen es Unternehmen und IT-Anwendern, riskante Mitarbeitergruppen, Richtlinienverletzungen und unangemessene Zugriffsrechte zu identifizieren und diese Risikofaktoren zu beheben.
  • Geschäftsfreundliche Benutzeroberflächen: Identity-Governance-Lösungen sind so konzipiert, dass sie von geschäftlichen Nutzern genutzt werden können, eine Voraussetzung für eine effektive Überwachung und Steuerung von Identitäten. Business-Manager können Zugriffsdaten über geschäftsfreundliche Benutzeroberflächen mit einem klaren Geschäftskontext anfordern, genehmigen oder überprüfen, um technische Daten zu vereinfachen oder zu erklären. Und sie können auf geschäftsfreundliche Berichte, Dashboards und Analysetools zugreifen, um Unternehmen die Informationen und Kennzahlen zur Verfügung zu stellen, die sie benötigen, um interne Kontrollen zu verstärken und Risiken zu reduzieren.
  • Konsistente Identitätsprozesse auf Basis des Governance-Modells: Identity-Governance-Lösungen bieten konsistente Geschäftsprozesse für die Überprüfung, Beantragung und Genehmigung des Zugriffs sowie für die Verwaltung von Passwörtern, die auf einem gemeinsamen Richtlinien-, Rollen- und Risikomodell basieren. Diese Governance-Basis bedeutet, dass Prozesse präzise und effizient ausgeführt werden, mit konsistenter Durchsetzung von Richtlinien, rollenbasierter Zugriffskontrolle, Risikomanagement und Revisionssicherheit.

Sieben Erfolgsfaktoren für Identity Governance

HOLEN SIE SICH DIE LÖSUNGSÜBERSICHT

Der ultimative Leitfaden für 
Identity Governance

eBOOK HERUNTERLADEN

Welche Geschäftsprobleme löst Identity Governance?

Identity Governance kann Ihr Unternehmen dabei unterstützen, die komplexen geschäftlichen Herausforderungen von heute effektiv zu bewältigen und dabei vier wichtige Ziele in Einklang zu bringen:

  1. Verstärken Sie die Sicherheit und senken Sie das Risiko. Gefährdete Identitäten, die durch schwache, gestohlene oder standardmäßige Benutzerdaten verursacht werden, stellen eine wachsende Bedrohung für Unternehmen dar. Dank der zentralen Einsicht in Identitäts- und Zugriffsdaten, die Identity Governance liefert, können Sie unangemessene Zugriffe, Richtlinienverstöße oder schwache Kontrollen, die Ihr Unternehmen gefährden, sofort erkennen. Mit Identity Governance können Sie Ihre Zeit und Ihre Bemühungen darauf konzentrieren, Ihre wichtigsten Probleme zu lösen und erkannte Probleme umgehend zu beheben.
  2. Verbesserung der Compliance und der Prüfungsleistung. Mit Identity Governance können Unternehmen überprüfen, ob die richtigen Kontrollen vorhanden sind, um die Sicherheits- und Datenschutzanforderungen von Vorschriften wie SOX, HIPAA und der DSGVO zu erfüllen. Eine bessere Kontrolle Ihrer Identitäts- und Zugriffsdaten, einschließlich der zentralen Definition von Richtlinien und Risiken, und die Automatisierung Ihres Zugriffszertifizierungsprozesses, bedeutet, teure papierbasierte und manuelle Prozesse durch automatisierte Tools zu ersetzen. Auf diese Weise können Sie nicht nur die Compliance-Kosten erheblich senken, sondern auch wiederholbare Verfahren für eine konsistentere, überprüfbarere, zuverlässigere und leichter zu verwaltende Zertifizierung einführen.
  3. Schneller und effizienter Zugang zum Unternehmen. Indem Sie Ihren Benutzern die Ressourcen, die sie für ihre Arbeit benötigen, rechtzeitig zur Verfügung stellen, ermöglicht Identity Governance ihnen, schneller produktiv zu werden - und produktiv zu bleiben, unabhängig davon, wie sehr oder wie schnell sich ihre Rollen und Verantwortlichkeiten ändern. Darüber hinaus können geschäftliche Nutzer den Zugriff und die Verwaltung von Passwörtern anfordern, was die Arbeitsbelastung der Helpdesk- und IT-Betriebsteams verringert. Dank der automatisierten Richtliniendurchsetzung können Sie die Anforderungen der Serviceebene erfüllen, ohne die Sicherheit oder Compliance zu gefährden.
  4. Betriebskosten senken. Identity Governance automatisiert arbeitsintensive Prozesse wie Zugriffszertifizierungen, Zugriffsanforderungen, Passwortverwaltung und die Möglichkeit, die Betriebskosten drastisch zu senken. Es kann die Zeit, die Ihre IT-Mitarbeiter für administrative Aufgaben aufwenden, erheblich reduzieren, da es geschäftlichen Nutzern ermöglicht, einfach und unabhängig den Zugriff anzufordern, Passwörter zu verwalten und den Zugriff zu überprüfen.
rockwell-automation-transition-legacy-software

IDENTITY BEI DER ARBEIT

1 Million US-Dollar an Kosteneinsparungen.
Das Potenzial der Chancennutzung.

MEHR ERFAHREN

Wo fängt man mit Identity Governance an?

Die Erfahrung hat gezeigt, dass es am besten ist, ein Identitätsprojekt mit einer Governance-Stiftung zu starten - einer Stiftung, die den Weg für eine zentralisierte Transparenz und Kontrolle von Identitäten ebnet. Hier sind drei wichtige Schritte, um Ihren Einsatz erfolgreich zu starten:

  1. Verschaffen Sie sich zentralisierte Transparenz. Der Ausgangspunkt für jedes Identity-Governance-Projekt sollte sein, den aktuellen Status des Benutzerzugriffs zu verstehen, indem Identitätsdaten über Cloud- und lokale Ressourcen hinweg aggregiert und korreliert werden. Diese zentralisierte Transparenz ermöglicht es Ihrem Unternehmen, die den Mitarbeitern gewährten Zugriffsrechte zu inventarisieren, zu analysieren und zu verstehen - kurzum, zu wissen, wer worauf Zugriff hat?
  2. Führen Sie eine Bereinigung der Basisdaten durch. Sobald Sie Ihre Identitätsdaten aggregiert und korreliert haben, ist es eine gute Idee, eine „Datenbereinigung“ der zentralisierten Identitätsdaten durchzuführen, indem Sie Manager- oder Anwendungseigentümerzertifizierungen starten. Diese Basis-Zugriffsprüfungen helfen Ihnen, Fehler und unangemessene Zugriffe zu erkennen, die korrigiert werden können, bevor Sie zu späteren Phasen des Projekts übergehen.
  3. Investieren Sie in den Aufbau eines Governance-Modells. Identity Governance basiert auf einer Reihe von Präventiv- und Detektivkontrollen, um das Risiko zu senken und die Einhaltung von Sicherheits- und Compliance-Anforderungen zu gewährleisten. Ein Governance-Modell beschreibt effektiv, wer worauf Zugriff haben sollte (über Richtlinien und Rollen), definiert klare Überwachungs- und Genehmigungsprozesse und ermöglicht die automatische Durchsetzung von Richtlinien während Provisioning, Zugriffsanforderung und Passwortänderung. Durch den Aufbau von Identitätsrichtlinien und -kontrollen, die von allen Identitätsprozessen verwendet werden können, kann Ihr Unternehmen eine kontinuierliche, nachhaltige Compliance erreichen und den Bedarf an nachträglichen Korrekturen reduzieren.

Die 7 Grundsätze erfolgreicher Identitäts-Governance

WHITE PAPER HERUNTERLADEN

Gartner Magic Quadrant Identity Governance und Verwaltung

BERICHT HERUNTERLADEN

Allgemeine Missverständnisse über Identity Governance

Der Identitätsmanagement-Markt hat viele Lösungskategorien und die Auswahlmöglichkeiten ändern sich schnell, was zu einer gewissen Verwirrung über die Identity Governance führt. Hier sind drei gängige Missverständnisse, die jeder Organisation bewusst sein sollten:

  1. Mythos: Identity-Governance-Software muss vor Ort installiert werden. Es stimmt zwar, dass die ersten Identity-Governance-Lösungen auf dem Markt vor Ort installiert wurden, aber heute gibt es auch Cloud-basierte Optionen für Identity Governance. Tatsächlich IdentityNow von SailPoint Zugriffszertifizierungen, Zugriffsanforderungen, Provisioning und Passwortverwaltung als Cloud-basierte Dienste.
  2. Mythos: Identity Governance ist nicht für die Verwaltung von Cloud-Anwendungen konzipiert. Diese Annahme ist völlig falsch. Tatsächlich bieten Identity-Governance-Lösungen umfassende Konnektivitätsoptionen, die ein einheitliches Management über Cloud- und lokale Ressourcen hinweg ermöglichen. Alle Funktionen zur Identitätsverwaltung, einschließlich Zugriffszertifizierung, Zugriffsanforderung, Passwortverwaltung und Provisioning, sind domänenübergreifend, d. h. sie können für Cloud- und lokale Anwendungen verwendet werden.
  3. Mythos: Wenn Ihr Unternehmen keinen gesetzlichen Bestimmungen unterliegt, brauchen Sie keine Identitätsverwaltung. Das ist wahrscheinlich das größte Missverständnis - da es Organisationen einem ernsthaften Risiko von Cyberangriffen aussetzt. Tatsächlich ist Identity Governance ein kritischer Bestandteil jeder Sicherheitsstrategie. Da Hacker ständig versuchen, Benutzerdaten zu stehlen, ist der Schutz von Identitäten von größter Bedeutung, um sicherzustellen, dass Cyber-Diebe nicht die Schlüssel zum Königreich erbeuten. Auch wenn Ihr Unternehmen keinen gesetzlichen Bestimmungen unterliegt, benötigen Sie Identity Governance, um Benutzerkonten und Zugriffsrechte zu schützen - und eine effektive Zugriffskontrolle zu gewährleisten.

Wie kann unsere Open-Cloud-Identity Governance-Plattform Ihrem Unternehmen helfen?

Wir ermöglichen Ihnen, den Zugriff auf alle Apps und Daten für alle Benutzer zu sehen und zu kontrollieren. Auch für nicht-menschliche Benutzer wie Bots.

MEHR ERFAHREN
Kontaktieren Sie SailPoint

Erfahren Sie, wie SailPoint helfen kann

Wir möchten über Ihre geschäftlichen Herausforderungen sprechen und zeigen, wie unsere Identity-Plattform diese bewältigen kann.

Der ultimative Leitfaden für Identity Governance


cornerX