Mobile-Menu

Definition Was ist IGA (Identity Governance and Administration)?

Von Dipl.-Ing. (FH) Stefan Luber 4 min Lesedauer

Anbieter zum Thema

Identity Governance and Administration ist ein Teilbereich des Identity and Access Managements (IAM). IGA ermöglicht eine effiziente, unternehmensweite Verwaltung digitaler Identitäten und ihrer Zugriffe. Mit IGA-Lösungen lassen sich sowohl lokale als auch cloudbasierte Zugriffe digitaler Identitäten verfolgen und überwachen. Das Management der Identitäten trägt dazu bei, Compliance-Richtlinien einzuhalten, Sicherheitsrisiken zu minimieren und die Transparenz zu verbessern.

Die wichtigsten IT-Fachbegriffe verständlich erklärt.(Bild:  © aga7ta - stock.adobe.com)
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
(Bild: © aga7ta - stock.adobe.com)

IGA ist das Akronym für Identity Governance and Administration. Es handelt sich um einen Teilbereich des Identity and Access Managements (IAM). Im Rahmen des IAM konzentriert sich IGA auf die Kontrolle, Steuerung, Compliance und Nachvollziehbarkeit digitaler Identitäten und ihrer Zugriffe.

Der Begriff wurde ursprünglich von Gartner geprägt. IGA ist aus der Notwendigkeit heraus entstanden, den Zugriff digitaler Identitäten auf eine steigende Zahl heterogener IT-Ressourcen sicher, transparent und gemäß den geltenden Compliance-Vorgaben zu verwalten. Regulatorische Vorgaben wie der Sarbanes-Oxley Act (SOX), der Health Insurance Portability and Accountability Act (HIPAA) oder die Europäische Datenschutzgrundverordnung (EU-DSGVO) haben die Einführung von Identity Governance and Administration in Unternehmen getrieben.

Aufgabe von Identity Governance and Administration ist es, digitale Identitäten von Benutzern, Anwendungen und Geräten und ihre Zugriffe unternehmensweit, effizient und sicher zu verwalten. IGA verbessert die Transparenz digitaler Identitäten und ihrer Zugriffsrechte und stellt Kontrollprozesse zur Verfügung, um Sicherheitsrisiken durch unangemessene Zugriffe zu minimieren. Mit IGA lassen sich sowohl lokale als auch cloudbasierte Zugriffe digitaler Identitäten verfolgen und überwachen. Gleichzeitig vereinfacht und automatisiert Identity Governance and Administration die mit den digitalen Identitäten verbundenen Prozesse wie das Onboarding und Offboarding.

Am Markt existieren zahlreiche softwarebasierte IGA-Lösungen. Sie reichen von traditionellen Software-Lösungen über cloudbasierte SaaS-Lösungen bis zu gemanagten Serviceangeboten. Lösungen sind sowohl eigenständig als auch voll integriert in das Identity and Access Management verfügbar.

Abgrenzung zum Identity and Access Management (IAM)

Eine allgemeingültige Definition und Abgrenzung von IGA zum Identity and Access Management (IAM) existiert nicht. Teilweise kommt es zur Vermischung von Begriffen, Funktionen und Aufgaben von IAM und IGA. Verschiedene Hersteller interpretieren IAM und IGA entsprechend ihres eigenen Produktportfolios teils recht unterschiedlich.

Gartner definiert Identity Governance and Administration als einen Teilbereich und eine Disziplin des Identity and Access Managements. Das klassische Internet Access Management existiert aber schon länger und der Begriff IGA ist erst zu einem späteren Zeitpunkt entstanden. IGA hilft, einige mit der Zeit durch neue Compliance-Vorgaben und moderne IT-Konzepte wie Cloud-Computing, Bring Your Own Device (BYOD) oder das Internet oft Things (IoT) entstandene Herausforderungen des Identity and Access Managements zu bewältigen.

IGA stellt neue Funktionen zur Verfügung, die über klassisches Identity and Access Management hinausgehen. Die klassischen IAM-Funktionen werden durch IGA quasi ergänzt und gestärkt. Identity Governance and Administration zielt stark auf die Einhaltung von Compliance-Vorgaben und die Minimierung von Sicherheitsrisiken durch unangemessene Zugriffe in modernen und heterogenen IT-Umgebungen ab. Während sich klassisches IAM um die Einrichtung, Authentifizierung und Autorisierung der Benutzeridentitäten und die Erteilung der benötigten Zugriffsrechte kümmert, sorgen die von IGA bereitgestellten Funktionen für ein übergreifendes Management der digitalen Identitäten sowie die Kontrolle und Nachvollziehbarkeit ihrer Zugriffe. Einige Definitionen unterteilen IAM entsprechend der geschilderten Funktionen in die beiden Disziplinen klassische Zugriffsverwaltung (Access Management - AM) und Identitätsmanagement und -verwaltung (IGA).

Motivation für die Entstehung und den Einsatz von IGA

Die Verwaltung digitaler Identitäten und ihrer Zugriffsrechte ist für Unternehmen zu einer herausfordernden Aufgabe geworden. Unterschiedliche Benutzer und Benutzergruppen wie interne und externe Mitarbeiter, Kunden, Servicepartner, externe Projektbeteiligte und Hersteller, aber auch Geräte wie IoT-Devices und Dienste benötigen Zugriff auf verschiedene IT-Ressourcen, Services und Anwendungen.

Die Ressourcen, Applikationen und Services werden in heterogenen Strukturen On-Premises und in öffentlichen, privaten, hybriden und Multi-Cloud-Umgebungen betrieben. Mit manuellen Prozessen lassen sich digitale Identitäten kaum noch verwalten. Auch die Zugriffe der digitalen Identitäten sind über manuelle Prozesse nicht zu kontrollieren und nachzuvollziehen. Die Verwaltung, Kontrolle und Nachvollziehbarkeit der Identitäten und ihrer Zugriffe ist aber unerlässlich, um Sicherheitsstandards und Compliance-Richtlinien einzuhalten und die für die verschiedenen Branchen gültigen rechtlichen Vorgaben zu erfüllen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Identity Governance and Administration soll sicherstellen, dass die richtigen Benutzer und Benutzergruppen über den kompletten Lebenszyklus ihrer digitalen Identitäten mit den vorgesehenen Rechten auf die richtigen Systeme zugreifen. IGA-Lösungen machen Benutzerzugriffe auf lokale oder cloudbasierte Ressourcen nachvollziehbar und entlasten durch die Automatisierung von Prozessen das IT- und Sicherheitspersonal. Fehleranfällige manuelle Arbeiten werden vermieden. Unangemessener Zugriff lässt sich erkennen und verhindern. Identity Governance and Administration managt Identitäten über ihren gesamten Lebenszyklus präzise, effizient und automatisiert.

Funktionen und Fähigkeiten von Identity Governance and Administration

IGA-Lösungen stellen eine Vielzahl verschiedener Funktionen und Fähigkeiten zur Verfügung. Typische Funktionen und Fähigkeiten gängiger Lösungen sind:

  • Automatisierte Workflows für die Beantragung, Genehmigung und Einrichtung von Identitäten und ihrer Zugriffsrechte
  • automatisierte Prozesse für die rollenbasierte Vergabe von Zugriffsrechten
  • Bereitstellung von Self-Service-Portalen für Anwender zur Beantragung von Rechten und Verwaltung von Zugangskennungen
  • Lifecycle-Management digitaler Identitäten vom On- bis zum Offboarding
  • Überwachung und Nachverfolgung der Aktivitäten und Zugriffe der Identitäten
  • automatisierte Reviews der Benutzerprivilegien (inklusive Rezertifizierung oder Entzug von Rechten)
  • automatische Identifikation aller Benutzer mit Zugriff auf bestimmte Systeme, Services und Applikationen
  • Verknüpfung des Identitätsmanagements mit HR-Systemen und Help-Desk-Anwendungen
  • Analyse- und Berichtsfunktionen zur Einhaltung von Compliance-Vorgaben
  • Analyse- und Berichtsfunktionen zu Sicherheitsproblemen
  • Unterstützung von forensischen Analysen und Sicherheitsaudits

(ID:49599468)