Entitlement Management Identity Governance

Das Entitlement Management regelt den Zugang zu den Systemen, den Geräten, der Software und den digitalen Inhalten Ihres Unternehmens – und ermöglicht es Ihnen so, die Benutzerzugriffe zu kontrollieren. Entitlement Management kann sich auch auf Privilegien, Zugriffsrechte, Berechtigungen oder Autorisierungen beziehen und stellt im Grunde sicher, dass nur autorisierte Benutzer Zugriff auf bestimmte Dinge haben. 

Entitlement Management kann Ihnen dabei helfen, die Zugriffe und Benutzerprivilegien innerhalb eines Systems zu steuern.

Entitlement-Management-Lösungen umfassen oft eine Vielzahl von Technologien und verschiedenste Plattformen, Systeme, Geräte, Netzwerkkomponenten und Anwendungen. Im Rahmen der Identity Governance kann das Entitlement Management zudem Workflows für Zugriffsanfragen automatisieren und so sicherstellen, dass Benutzer ausschließlich Privilegien für den Zugriff auf das erhalten, was sie benötigen.

Entitlement Management in Kürze

Bei Entitlement Management handelt es sich um eine Technologie, die den Zugriff auf Benutzerprivilegien, oder Berechtigungen verwaltet, indem sie den Benutzerzugriff innerhalb eines Systems gezielt gewährt und erlaubt – beziehungsweise entzieht und verweigert. Auf diese Weise lässt sich potenzielles menschliches Versagen ausschließen, wenn es darum geht, den richtigen Benutzern Zugriff auf die Systeme, Netzwerke, Software, Anwendungen und Geräte zu gewähren, die sie benötigen, und gleichzeitig zu managen, worauf Benutzer keinen Zugriff haben oder benötigen.

Einen Workflow mit sich ständig verändernden und weiterentwickelnden Zugriffsanforderungen und -rechten aufseiten der Mitarbeiter zu managen, kann eine Herausforderung sein. Es ist wichtig, dass Mitarbeiter über den Zugriff und die Benutzerprivilegien für die Systeme, Anwendungen und Software verfügen, die sie für die Erfüllung ihrer Aufgaben benötigen. Ändern sich diese Bedürfnisse, ändert sich mitunter allerdings auch die Art des erforderlichen Zugriffs. Entitlement Management kann dazu beitragen, den Benutzerzugriff sowohl innerhalb als auch außerhalb eines Unternehmens effizient zu managen.

Entitlement Management kann auch für die Verwaltung von Softwarelizenzen und die Einhaltung von Softwarelizenzverträgen eingesetzt werden. Erwirbt ein Unternehmen beispielsweise eine bestimmte Anzahl von Softwarelizenzen, muss es sicherstellen, dass nur die Benutzer, die die Software nutzen müssen, dies auch tun, und zwar in den richtigen Situationen. Entitlement-Management-Frameworks können dabei helfen.

Was sind Entitlement-Management-Lösungen?

Aufsetzend auf eine durchgängige Plattform können Entitlement-Management-Lösungen viele aufwändige Aufgaben automatisieren, einschließlich der Aktivierung und Bereitstellung von Berechtigungen für Systemadministratoren und Softwareanbieter. 

Access Management für Benutzerprivilegien innerhalb eines Unternehmens ist ein wichtiger Aspekt der Cybersicherheit, kann jedoch zeitaufwändig sein und zu menschlichem Versagen führen. Benutzermanagement-Policies, die den Verwaltungsaufwand reduzieren und gleichzeitig dazu beitragen, die IT-Sicherheit konsequent zu stärken, können von großem Vorteil sein.

Eine Entitlement-Management-Lösung muss innerhalb des Gesamtsystems eines Unternehmens einfach bereitzustellen und zu integrieren sein. Für die Optimierung dieses Prozesses ist es unerlässlich, dass das Berechtigungsmanagement zentralisiert erfolgt. 

Die Bedingungen und Benutzerprivilegien innerhalb eines Unternehmens entwickeln sich weiter und ändern sich ständig. Vor diesem Hintergrund müssen Administratoren in der Lage sein, Berechtigungen bei Bedarf anzupassen. Eine gute Entitlement-Management-Lösung ist bedienfreundlich, automatisiert und übersichtlich. 

Entitlement-Management-Lösungen verwenden ein zentralisiertes Framework, das es ermöglicht festzulegen, welche Berechtigungen jeder einzelne Benutzer wann und für wie lange hat. 

Das Zuweisen von Benutzerprivilegien und -rechten kann zeitaufwändig und kostspielig sein und erfordert viel manuellen Aufwand aufseiten von Systemadministratoren. Mit einer Entitlement-Management-Lösung lässt sich dieser gesamte Prozess, bis hinunter auf die Ebene einzelner Benutzer, Benutzergruppen und der Dauer des Benutzerzugriffs, automatisieren.

Entitlement-Management-Systeme

Entitlement-Management-Systeme müssen:

  • Benutzerrollen definieren.
  • Benutzerrollen-Hierarchien managen.
  • Berechtigungen und Benutzerressourcen definieren und managen.
  • Benutzerprivilegien nach Bedarf einräumen und entziehen.
  • Komplexe Access-Control-Szenarien abbilden.
  • Softwareberechtigungen durchsetzen.
  • Access-Control-Paradigmen, wie datenzentrierte Ansätze und rollenbasierte Zugriffskontrolle, implementieren.
  • Anwendungsperformances überwachen und tracken, um den Erfolg von Produkten und spezifischen Produktfeatures zu messen.

Entitlement-Management-Systeme können wichtige Tools sein, um potenzielle Sicherheitslücken zu schließen, die entstehen, wenn die falschen Personen Zugriff auf sensible Ressourcen haben. 

Die Business-Anforderungen können sich schnell ändern, wenn Mitarbeiter ihre Rolle wechseln oder das Unternehmen verlassen. Wenn ein Mitarbeiter in ein anderes Team oder eine andere Abteilung wechselt, benötigt er möglicherweise andere Privilegien. Wenn jemand ein Unternehmen verlässt, müssen die Berechtigungen entzogen werden.

Ein Entitlement-Management-System kann intern Berechtigungen für Endkunden und Softwareentwickler bereitstellen. Es kann Softwareentwicklern auch ermöglichen, sich an veränderte Marktgegebenheiten anzupassen, indem sie neue Features hinzufügen und Softwareanwendungen im Rahmen einer Monetarisierung umstrukturieren.

Kontrolle des Zugriffs auf Berechtigungen

Eine Entitlement-Management-Lösung kann anhand von Zugriffspaketen feststellen, auf welche Ressourcen ein Benutzer zugreifen muss, um seine Aufgaben zu erfüllen, und diese bündeln. Das ist sowohl für Personen innerhalb als auch außerhalb eines Unternehmens möglich. 

Um zu kontrollieren, wer Zugriff auf welche Berechtigungen hat, listet der Administrator oder der Access Package Manager, dem diese Rolle zugewiesen wurde, zunächst alle Ressourcen und die Rollen auf, die Benutzer für diese Ressourcen benötigen. 

Mögliche Ressourcen sind:

  • Gruppen
  • Anwendungen
  • Websites
  • Netzwerkplattformen
  • Geräte
  • Systeme
  • Dateien und/oder Datenbanken
  • Software

Innerhalb des Zugriffspakets gibt es auch Richtlinien, die die Regeln für die Zuweisung der einzelnen Zugriffspakete festlegen. Jede Richtlinie legt fest, dass nur autorisierte Benutzer Zugang zu einem Zugriffspaket beantragen können, dass es einen festgelegten Genehmiger gibt, der den Zugang gewährt oder verweigert, und dass der Zugang abläuft, wenn er nicht verlängert wird (dass er zeitlich begrenzt ist). Der Access Package Manager oder Administrator legt die spezifischen Richtlinien für jedes Zugriffspaket fest, und diese Richtlinien spezifizieren und kontrollieren dann den Zugriff auf Berechtigungen. 

Wann werden Zugriffspakete verwendet?

Zugriffspakete können besonders nützlich sein, wenn es darum geht, zu kontrollieren, wer in den folgenden Situationen Zugriff auf welche Berechtigungen hat:

  • Ein Mitarbeiter oder eine Gruppe von Mitarbeitern benötigt Zugriff auf eine Ressource, aber nur für einen begrenzten Zeitraum. Mit einem Entitlement-Management-System können Administratoren den Zugriff auf bestimmte Ressourcen für die Dauer eines Projekts oder einer bestimmten Aufgabe gewähren, wobei dieser am Ende der festgelegten Zeitspanne abläuft. 
  • Abteilungen innerhalb eines Unternehmens können ihre Zugriffspakete und -richtlinien für ihre spezifischen Ressourcen ohne Beteiligung des IT-Teams managen. 
  • Wenn der Benutzerzugriff von einer Führungskraft oder einer anderen Person innerhalb eines Unternehmens gewährt werden muss, kann ein Zugriffspaket hilfreich sein. 
  • Zugriffspakete können besonders dann von Vorteil sein, wenn zwei oder mehr Unternehmen oder Personen innerhalb und außerhalb eines Unternehmens für ein gemeinsames Projekt auf dieselben Ressourcen zugreifen müssen. Durch diese Art der Zugriffskontrolle kann sichergestellt werden, dass Benutzer nur auf die spezifischen Ressourcen zugreifen können, die sie benötigen, und das nur für den Zeitraum, für den sie die Berechtigungen benötigen.

Weitere Ressourcen

Eine leistungsstarke Entitlement-Management-Lösung managt den Zugriff, überwacht Bedrohungen, erstellt kontinuierliche Risikobewertungen und schützt Benutzer, Ressourcen und Assets – und das in Echtzeit. 

Auf dem Markt gibt es mehrere Softwarelösungen, die das bewerkstelligen können. Sie lassen sich nahtlos in das Framework eines Unternehmens integrieren und bieten einen zentralen Zugriffskontrollpunkt für mehrere Zugriffspakete und -richtlinien.

Ein gutes Beispiel ist die Azure Active Directory Security & Governance von Microsoft. 

Der 2021 Gartner Magic Quadrant for Content Services Platforms stuft Okta als Leader in der Kategorie Access Control Management Solutions ein. Mit Okta (Auth0) können Sie Ihre Zugriffskontrolle effizient managen und über Cloud-Lösungen und Webanwendungen hinweg implementieren und durchsetzen.

Referenzen

Adaptive Identity and Access Management- Contextual Data Based on Policies. (August 2016). EURASIP Journal on Information Security

Azure Active Directory Security and Governance. (2022). Microsoft.

2021 Gartner Magic Quadrant for Content Services Platforms. (2022). M-Files, Inc.