Identity Governance

Identity Governance

Das vollständige, einheitliche und jederzeit nachvollziehbare Abbilden und Verwalten von sämtlichen digitalen Identitäten und deren Zugriffsrechten entlang eines definierten User Life Cycle bildet die Basis jeglicher digitaler Interaktion und ist somit Grundvoraussetzung der Digitalen Transformation unserer Kunden.

Eine einheitliche Identity Governance bildet die Grundlage zur Gewährleistung eines regel- und gesetzeskonformen Schutz von digitalen Geschäftsinformationen. Eine Identity Governance setzt auf organisatorisch definierte, stabile und gelebte Prozesse auf. Über die Identity Governance wird das auf Regeln basierende, hoch automatisierte Zuweisen und Entziehen von Zugriffsrechten zu einer Identität überwacht.

Das Angebotsportfolio der BDO Cyber Security umfasst hierbei folgende Punkte:

  • Strategieberatung
  • Implementierung
  • Wartung (Betrieb & Support)

Identity & Access Management

Das Identity & Access Management (IAM) nimmt einen zentralen Bereich in der Identity Governance ein.

IAM bedeutet zusammengefasst: “Die richtigen Zugriffsrechte für die richtige Identität zur richtigen Zeit.“ Basisprozesse rund um Identitäten wie Namens-, Funktionsänderungen, Organisationswechsel, (De-)Provisionieren werden mittels definierter, stabiler und gelebter Verfahren umgesetzt. Das auf Regeln basierende, hoch automatisierte Zuweisen und Entziehen von Zugriffsrechten zu einer Identität gewährleistet jederzeit eine korrekte Abbildung der Benutzerrechte im Rahmen der digitalen Prozesse.

Privileged Account Management

Das Privileged Account Management (PAM) konzentrierte sich auf die besonderen Anforderungen von Funktionsgruppen innerhalb der IT-Infrastruktur eines Unternehmens. Es wird häufig als Informationssicherheits- und Governance-Tool verwendet, um Compliance-Bestimmungen einzuhalten und interne Datenverletzungen durch die Verwendung privilegierter Benutzer zu verhindern.

Somit nimmt PAM eine Sonderrolle im Bereich des IAM ein. Auch aus IT-Security Sicht ist diese Sonderrolle wichtig.

Das hat mehrere Gründe:

  • Zum einen gelten für die Anlage und Genehmigung von PAM-Accounts eigene Regeln
  • Für Verwaltung, Protokollierung und Monitoring gelten ebenfalls erweiterte Anforderungen
  • Standard-IAM-Tools bieten deshalb in ihrem Standard PAM nicht an, haben aber Schnittstellen zu spezialisierten PAM-Lösungen

Ursache dieser Sonderbehandlung ist natürlich, dass PAM’s sehr weitreichende Berechtigungen und damit Handlungsmöglichkeiten im System haben. Das macht sie aus IT-Security-Sicht zu einem kritischen Objekt.

Customer Identity & Access Management

Digitale Transformation bedeutet Kommunikation zwischen Unternehmen; neue Software Ecosysteme führen zur automatisierten Kommunikation über Schnittstellen (API) zwischen Unternehmen untereinander sowie zwischen Unternehmen und ihren Kunden. Dies führt unweigerlich zu einer massiven Ausweitung der zu verwaltenden Identitäten für unsere Kunde: Nicht nur die eigenen Mitarbeiter müssen verwaltet werden (konventionelles IAM), sondern auch alle potentiellen Service Consumer (Partnerunternehmen und Kunden) müssen für die Nutzung der Services authentifiziert und autorisiert werden können. Hier bietet BDO Cyber Security im Rahmen des Angebotsportfolios Customer IAM Unterstützung Unterstützung über die gesamte Wertschöpfungskette von Strategieberatung bis zur Implementierung an. Die Kenntnisse relevanter förderierter Identity Systems wie ISTS (Insurance Security Token) der TGIC, Verimi sowie Technologien befähigt BDO Cyber Security seinen Kunden ganzheitliche Lösungen anzubieten.

Kontaktieren Sie uns!