Identitätsgovernance und -verwaltung (IGA)

Identitätsgovernance und -verwaltung (IGA)

Identitätsverwaltung und -administration (IGA) Bezieht sich auf die Art und Weise, wie Organisationen digitale Identitäten wie Benutzer, Gruppen, Anwendungen und Daten auf ihren Systemen verwalten. Es umfasst eine Reihe von Kontrollen und Best Practices, die es Sicherheitsteams ermöglichen, diese Identitäten und ihre Berechtigungen einfach zu überwachen, zu verwalten und zu bearbeiten.

IGA kann unterteilt werden in: 

Identitätsverwaltung: Verwalten von Identitäten während ihres Lebenszyklus im System. Dazu gehört das Definieren von Zugriffsrechten und Rollen, das Sicherstellen der Einhaltung von Vorschriften und das Überwachen der Benutzeraktivität. 

Identitätsverwaltung: Führt die durch Identity Governance festgelegten Richtlinien und Verfahren aus. Umfasst die täglichen Aufgaben der Handhabung Benutzerkonten, Zugriffsrechte, Kennwortzurücksetzungen und mehr. 

IGA ist nützlich für: 

  • Überwachung des Systems auf zugriffsbasierte Risiken 
  • Erstellen von Teamberechtigungen für neue Projekte und Anwendungen 
  • Sichere Zusammenarbeit mit Kunden und Dritten 
  • Automatisieren der Erstellung von Rollen und Berechtigungen
  • Arbeitsabläufe optimieren 
  • Vollständige Transparenz der verschachtelten Zugriffsrechte 
  • Fundierte Entscheidungen über Berechtigungsstufen treffen

Warum ist IGA wichtig?

Organisationen müssen Berechtigungen in der Regel auf der Grundlage von drei Hauptfaktoren ändern: 

Menschen: Neueinstellungen, Beförderungen und Versetzungen

Geschäft: Neue Produkte, Anwendungen und Partner

Infrastruktur: Cloud-Migration, Upgrades und Anwendungsupdates

Diese Änderungen können schnell skalieren und kompliziert werden. Deshalb sollten alle Identitäten innerhalb der Organisation die entsprechenden Berechtigungen erhalten. Auf diese Weise werden vertrauliche Ressourcen nicht offengelegt und jeder kann seine Arbeit ordnungsgemäß erledigen. 

IGA ermöglicht Sicherheitsteams die Verfolgung und Kontrolle dieser Identitäten und der Ressourcen, auf die sie Zugriff haben. Dies hilft, Datenschutzverletzungen und Angriffe zu verhindern, rollenbasierte Zugriffskontrollen zu automatisieren und die Einhaltung von Datenschutz- und Sicherheitsvorschriften zu gewährleisten. 

Falsche Berechtigungen können zu Sicherheitsrisiken führen, wie zum Beispiel: 

  • Ein aufgeblähtes Konto mit zu vielen wichtigen Berechtigungen, das zum Ziel von Angreifern werden kann.
  • Eine Insider-Bedrohung, die auf kritische Daten und Vermögenswerte zugreift.
  • Ein Angreifer erweitert seine Privilegien und bewegt sich lateral durch das Unternehmenssystem.

Was sind die Unterschiede zwischen IGA, ILM, IAM und PAM?

Organisationen nutzen IGA als Rahmenwerk zur Verwaltung aller Identitäten in ihrem System und zur Einhaltung von Vorschriften. ILM ist eine Schlüsselkomponente von IGA und deckt die operativen Aspekte der Erstellung, Verwaltung und Sicherung dieser Identitäten ab. Sowohl IGA als auch ILM umfassen IAM und PAM, wobei PAM eine Teilmenge von IAM ist. 

ZweckGeltungsbereich
Identitätsgovernance und -verwaltung (IGA)Bietet ein umfassendes Sicherheits- und Compliance-Framework für Identitäten Identitätsmanagement auf hohem Niveau 
Identitätslebenszyklusmanagement (ILM)Identitäten über den gesamten Lebenszyklus hinweg verwaltenBetrieblich Identity Management
Identitäts- und Zugriffsverwaltung (IAM)Verwalten des Zugriffs von Identitäten auf Ressourcen Teilmenge von IGA
Privilegierte Zugriffsverwaltung (PAM)Verwalten und Sicherung des privilegierten ZugriffsTeilmenge von IGA und IAM