Mobile-Menu

Delegieren als IGA-Schlüsselprinzip So geht effiziente Identity Governance and Administration

Ein Gastkommentar von Andrew Silberman 3 min Lesedauer

Für die saubere Verwaltung von Zugriffsrechten innerhalb eines Unternehmens – kurz als Identity Governance and Administration bezeichnet – hat das Delegieren von Aufgaben oberste Priorität. Denn nur, wenn die Zugriffsprüfung an verschiedene Personen oder Teams delegiert wird, kann sichergestellt werden, dass berechtigte Zugriffe jederzeit schnell, effizient und mit einem hohen Maß an Sicherheit gewährt werden können.

Zugriffsanfragen und deren Prüfungen sollten nicht nur von einer festgelegten Gruppe aus der IT-Abteilung bearbeitet, sondern auch an Personen aus anderen Bereichen delegiert werden, sagt Andrew Silberman vom IGA-Spezialisten Omada.(Bild:  © tete_escape - stock.adobe.com)
Zugriffsanfragen und deren Prüfungen sollten nicht nur von einer festgelegten Gruppe aus der IT-Abteilung bearbeitet, sondern auch an Personen aus anderen Bereichen delegiert werden, sagt Andrew Silberman vom IGA-Spezialisten Omada.
(Bild: © tete_escape - stock.adobe.com)

Unwichtig, ob Startup oder Unternehmen: Es ist weder im Hinblick auf das Arbeitspensum noch auf die IT-Sicherheit möglich, dass eine Person (oder eine Gruppe) alle Zugriffsanfragen und Prüfungen bewerkstelligen kann. Noch komplizierter wird es, wenn die Anwendungseigentümer nicht zugleich diejenigen Angestellten sind, die am besten geeignet sind, um Zugriffsanfragen zu prüfen. Zugriffsanfragen und -prüfungen machen außerdem keine Pause, wenn Mitarbeiter im Urlaub sind, sich krankmelden, oder das Unternehmen verlassen. Indem die Zugriffsprüfung an verschiedene Personen oder Teams delegiert werden, wird sichergestellt, dass Zugriffe jederzeit schnell und effizient gewährt werden, während gleichzeitig ein hohes Maß an Sicherheit besteht.

Vorteile der Gemeinschaftsarbeit nutzen

Einer der größten Vorteile des Verteilens von Zugangsprüfungen ist die Vermeidung von Engpässen. Wenn alle Zugriffsanträge von einer Person oder einer Abteilung bearbeitet werden müssen, kann es leicht zu einem Stau kommen. Angenommen, eine dreiköpfige Gruppe um die Personen A, B und C wurde mit der Prüfung von Zugriffsanträgen für eine bestimmte Anwendung beauftragt. Eines Tages ist Person A im Urlaub, und B meldet sich krank, so dass C alleine für alle Zugriffsprüfungen zuständig ist. Dies kann zu Verzögerungen bei der Zugriffsgewährung führen, was für Anwender frustrierend ist und das Unternehmen in Gefahr bringt, wenn für eine bestimmte Aufgabe der Zugriff unabdingbar ist.

Durch die Verteilung der Arbeitslast und die Einrichtung koordinierter Abläufe – dass A beispielsweise den Zugriff an eine ihm unterstellte Person delegieren kann und B seine Anträge an den Vorgesetzten weiterleitet – können Unternehmen sicherstellen, dass Zugriffsanträge rechtzeitig geprüft und bewilligt werden und die Last verteilt wird.

Ein weiterer Vorteil des Verteilens von Zugriffsprüfungen besteht darin, dass die richtigen Personen einen Zugriff erhalten. Denn wenn verschiedene Personen oder Teams für die Prüfung von Zugangsanträgen verantwortlich sind, können sie unterschiedliche Perspektiven einnehmen. Ein Sicherheitsfachmann kann sich beispielsweise besser darauf konzentrieren sicherzustellen, dass nur denjenigen Zugang gewährt wird, die ihn wirklich benötigen. Im Gegensatz dazu kann ein Team, das für die Verwaltung einer bestimmten Anwendung zuständig ist, eher darauf achten, dass viele Benutzer den Zugang erhalten, um ihre Arbeit zu erledigen. Indem mehrere Perspektiven in den Prozess einbezogen werden, kann man sicherstellen, dass der Zugriff nur den richtigen Personen gewährt wird.

Die Delegierung von Zugriffsprüfungen trägt auch dazu bei, die Verantwortlichkeit innerhalb der Organisation zu fördern. Wenn verschiedene Abteilungen oder Mitarbeiter zuständig sind, ist es wahrscheinlicher, dass sie die Verantwortung für den Prozess übernehmen. Dies kann zu einer besseren Kommunikation und Zusammenarbeit führen und ein größeres Verantwortungsgefühl schaffen. Langfristig ist das wiederum für Unternehmen von Vorteil, da es hilft, Sicherheitsverletzungen zu verhindern. Es trägt auch dazu bei, die Zufriedenheit der Angestellten zu verbessern, weil die Mitarbeiter diese Art von Aufgaben so weniger als lästige Arbeit betrachten und stattdessen den organisatorischen Nutzen des Prozesses erkennen.

Aufgabenteilung statt Überlastung einzelner

Schließlich kann die Delegierung von Zugriffsprüfungen die Arbeitsbelastung der IT- und Sicherheitskräfte verringern. Diese sind oft mit vielen verschiedenen Verantwortlichkeiten und konkurrierenden Prioritäten überhäuft, die dazu führen, dass zu viele Warnungen eingehen, die kaum bewältigt werden können. Indem Unternehmen Zugriffsprüfungen delegieren, können sie die Arbeitsbelastung hier senken und den Fachleuten ermöglichen, sich auf wichtigere Aufgaben zu konzentrieren. Eine Vielzahl von Arbeitsabläufen, die den Zugriff an andere Mitarbeiter mit besserem und detaillierterem Einblick delegieren, wie bestimmte Anwendungs- oder Bereichsverantwortliche, kann ebenfalls helfen, intelligentere Entscheidungen zu treffen. Und dies kann wiederum zu einer besseren Effizienz und einer klügeren Nutzung der Ressourcen eines Unternehmens führen.

Andrew Silberman.(Bild:  Omada)
Andrew Silberman.
(Bild: Omada)

Fazit

Das Verteilen von Zugriffsprüfungen ist ein wesentlicher Bestandteil eines jeden IAM-Programms (Identity- & Accessmanagement), insbesondere dann, wenn es skaliert werden kann. Es hilft, Engpässe zu vermeiden und stellt sicher, dass der Zugriff den richtigen Personen gewährt wird. Zudem fördert es das Verantwortungsbewusstsein der Angestellten und senkt die Arbeitsbelastung der IT-Leute. Daher ist eine intelligente Verteilung der Verantwortung und Zuständigkeit der richtige Weg, um sowohl Sicherheit als auch Effizienz auf hohem Niveau zu halten.

Über den Autor

Andrew Silberman ist Product Marketing Director bei Omada.

(ID:49285053)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung