1 Einleitung
Das Berechtigungsmanagement in Unternehmen ist eine Herausforderung, die von vielen Firmen unterschätzt wird. Bei traditionellen Herangehensweisen wird das Konzept der Rollen und Rollenhierarchien als Umsetzung rollenbasierter Zugriffskontrolle (RBAC) eingesetzt. Alternative Zugriffsverwaltungskonzepte erweitern und ergänzen diesen Ansatz, indem sie sich auf die Interpretation von Attributen und Kontextdaten stützen, um Zugriffsrechte (wie Gruppenmitgliedschaften oder individuelle Berechtigungen) zum Administrationszeitpunkt zu vergeben oder Zugriffsentscheidungen innerhalb der einzelnen Anwendungen zur Laufzeit zu treffen. Somit werden ergänzende Autorisierungsmodelle wie Attribute Based Access Control (ABAC), Policy Based Access Control (PBAC) und Dynamic Authorization Management (DAM) immer wichtiger.
Die meisten Unternehmen entscheiden sich für ein unternehmensweites Rollendesign, durch das komplexe Strukturen in übersichtliche Rollen gegliedert werden können. Die Definition, Implementierung und Pflege eines Rollenmodells innerhalb eines Unternehmens erfordern ausgereifte Geschäftsprozesse und deren Unterstützung durch ein leistungsfähiges Werkzeug. Diese Prozesse durch benutzerfreundliche, leicht modifizierbare und transparente Workflows bereitzustellen, wird zunehmend wichtiger. Umfassende, anpassungsfähige und einheitliche Verwaltungsmöglichkeiten für alle Arten von Berechtigungsmanagement-Modellen sind weiterhin eine zentrale Anforderung in heutigen Unternehmen.
Um außerdem von vorhandenem Fachwissen innerhalb eines Unternehmens zu profitieren, werden zunehmend unterschiedliche Business-Stakeholder in die Verwaltung, Überprüfung und Pflege von Berechtigungen sowie deren Einrichtung und Zuweisung miteinbezogen. Durch die fortschreitende Digitalisierung von Prozessen und die fortschreitende Spezialisierung von Mitarbeitern, Teams und deren Verantwortungsbereichen verändern sich auch die Prozesse zur Verwaltung von Berechtigungen und Identitäten ständig. Die richtige Implementierung erfordert die Einbeziehung vieler Fachexperten aus unterschiedlichen Organisationseinheiten, klar definierte und effiziente Verwaltungsprozesse sowie angemessenen Tool-Support.
Moderne IAM-Umgebungen erfordern somit neue Verwaltungswerkzeuge, die in der Lage sind, die beschriebenen Aspekte eines modernen und benutzerfreundlichen Berechtigungsmanagements umzusetzen. Dies erfolgt durch die Bereitstellung einer Vielzahl von Funktionen entlang der Lebenszyklen für die Verwaltung und die Zuweisung verschiedener Berechtigungen. Die meisten IAM- und IGA-Systeme und -Suiten sind mittlerweile mit Funktionalitäten ausgestattet, die als delegierte Administration bezeichnet werden können. Die Bandbreite und Tiefe der bereitgestellten Funktionalitäten unterscheidet sich zwischen den Systemen der verschiedenen Anbieter, wobei der Aufwand für die Implementierung der benötigten Funktionalität bisweilen mehrere Monate in Anspruch nehmen kann. Im Allgemeinen sind die gängigen Benutzeroberflächen für diese Art der delegierten Administration nicht unbedingt auf nicht-technische, geschäftliche Mitarbeiter ausgerichtet.
Als ergänzendes Angebot zu traditionellen IAM-Systemen gibt es ein kleines, hochspezialisiertes Marktsegment an Werkzeugen, um Rollen umfassend zu analysieren und zu modellieren, aber auch um alle Workflows zur Implementierung des Managements des Lebenszyklus von Rollen in Unternehmen bereitzustellen. Dedizierte Tools für das Berechtigungsmanagement entstanden meist als umfassende Systeme für das Role Mining und die Identitätsanalyse. Die heutigen führenden Werkzeuge stellen ergänzend eine breite Palette von Diensten und Funktionen bereit, die von Automatisierung und Wartungsprozessen bis hin zu Access Governance reichen.
Sie gehen damit weit über den Ansatz zur einmaligen, initialen Identifizierung von Rollendefinitionen hinaus; ein Punkt, an dem viele grundlegende Rollenprojekte nicht weitergeführt werden. Die Definition oder Überprüfung des geeigneten Rollenportfolios, bei dem jeder Rolle die benötigten individuellen Berechtigungen für die erforderlichen Systeme, Infrastrukturen und Anwendungen zugewiesen werden, darf keine einmalige Angelegenheit sein. Diese Tools dienen als Rahmen für die Verwaltung, Pflege und fortlaufende Verfeinerung von Rollendefinitionen und für die Zuordnung der zugehörigen Einzelberechtigungen zu Identitäten.