Identity & Access Management (Deutsch: Identitäts- und Zugriffsverwaltung) sorgt dafür, dass nur die richtigen Mitarbeitenden zur richtigen Zeit auf ausgewählte Daten und Ressourcen zugreifen können. Das ist heutzutage wichtiger denn je, denn mit der zunehmenden Digitalisierung und Cloud-Nutzung stehen Unternehmen vor immer größeren Herausforderungen.
Insbesondere SAP-Unternehmen müssen ihre Identity- und Access-Management-Prozesse in die Cloud verlagern, um den Lebenszyklus der Identitäten einschließlich der Authentifizierung und Zugriffsberechtigungen zentral zu managen. Benutzerkonten und die Passwortverwaltung manuell zu erstellen wird außerdem komplexer, da immer mehr SAP SaaS-Apps sowie SAP BTP-Services integriert werden. Ein effektives Identity & Access Management hilft dabei, diese Prozesse zu automatisieren und die Sicherheit der Unternehmensdaten zu gewährleisten.
SaaS-Apps sowie SAP BTP-Services integriert werden. Ein effektives Identity & Access Management hilft dabei, diese Prozesse zu automatisieren und die Sicherheit der Unternehmensdaten zu gewährleisten.
Identity & Access Management (IAM) setzt sich – wie der Name schon sagt – aus der Identitäts- und der Zugriffsverwaltung zusammen. Das grundlegende Ziel von IAM ist, dass Mitarbeitende nur auf die unternehmensinternen Ressourcen zugreifen können, die sie für ihre Arbeit wirklich benötigen. Dabei geht es um die Herausforderungen des Managements von Identitäten und Usern und deren Berechtigungen inklusive Authentifizierung und Single Sign-On. Denn gerade in Zeiten von Homeoffice und hybriden Arbeitsmodellen ist es wichtig, dass Teams auch von zu Hause aus sicher auf wichtige Daten und Anwendungen zugreifen können.
Der Zugriff auf Ressourcen wird dabei durch verschiedene Berechtigungsstufen gesteuert. So hat beispielsweise ein Teammitglied in der Buchhaltung Zugang zu Finanzdaten, aber nicht zu Personalinformationen. Dadurch erhalten unbefugte Personen keinen Zugang zu sensiblen Informationen. Das ist besonders wichtig für SAP-Unternehmen mit SAP-Cloud-First-Strategie, SAP Business Technology Platform sowie SaaS-Lösungen.
Die Identitäts- und Zugriffsverwaltung nutzt eine Vielzahl von Funktionen, um den Lebenszyklus von Benutzerkonten und deren Zugriffsrechte effektiv zu steuern und zu verwalten. Zu den Schlüsselfunktionen gehören:
Wie sich die Identitätsverwaltung von der Zugriffsverwaltung unterscheidet – insbesondere unter Berücksichtigung der Funktionen – erfahren Sie im nächsten Abschnitt.
Das Identity Management steuert den gesamten Lebenszyklus von Identitäten im Unternehmen, es ist daher auch als Identity Lifecycle Management bekannt. Dabei werden User in Rollen klassifiziert, die ihnen bestimmte Rechte zuweisen. Diese Rollenbasierte Zugriffskontrolle (RBAC) sorgt dafür, dass jedes Teammitglied genau die Berechtigungen erhält, die für seine jeweilige Position notwendig sind.
Der sichere Zugriff wird durch die Authentifizierung der berechtigten Personen umgesetzt. Der Begriff “Authentifizierung” bezieht sich auf den Nachweis, dass jemand wirklich der ist, der er vorgibt zu sein. Das geschieht etwa durch Multi- oder Zwei-Faktor-Authentifizierung.
Ändert sich die Position, etwa durch eine Beförderung oder Abteilungswechsel, passt das Identity Management die Zugriffsrechte automatisch an. So haben die Teammitglieder stets die passenden Ressourcen zur Verfügung. Aber auch dann, wenn Mitarbeitende das Unternehmen verlassen, ist die Identitätsverwaltung wichtig. Hier sorgt das System dafür, dass die Zugriffsrechte des entsprechenden Users umgehend entzogen werden.
In einer SAP-Landschaft bietet SAP Identity Management (IDM) eine Lösung für die Automatisierung von Identitäts- und Zugriffsverwaltungsprozessen. Damit können beispielsweise Mail-Accounts für neue Mitarbeitende im Unternehmen automatisch erstellt und bereits vorab die richtigen Berechtigungen provisioniert werden, sodass sie bereits am ersten Arbeitstag Zugriff auf alle notwendigen Bereiche haben.
Für hybride Systemlandschaften können mit Hilfe des Identity Provisioning Service (IPS) – einer Komponente der SAP Cloud Identity Services – auch Cloudsysteme mittels SAP IDM (oder alternativen Lösungen) provisioniert werden.
Für Cloud-Umgebungen bietet SAP mit dem Identity Provisioning Service (IPS) eine spezialisierte Erweiterung des IDM, die den gesamten Identitäts-Lebenszyklus in der Cloud automatisiert. Die Hauptaspekte des Provisioning durch IPS umfassen:
Aufgabe | Bedeutung | Beschreibung |
User Account Creation | Erstellung von Benutzerkonten | Die automatisierte Anlage neuer Accounts, sobald ein neuer User im System registriert wird. Das beschleunigt die Onboarding-Prozesse erheblich. |
User Account Management | Verwaltung | Die zentralisierte Verwaltung aller Benutzerkonten, einschließlich der Aktualisierung von Zugriffsrechten bei Rollenwechseln oder Abteilungswechseln. |
De-Provisioning | Deaktivierung | Die schnelle und sichere Deaktivierung von Accounts nach dem Offboarding. So werden unbefugte Zugriffe auf Unternehmensressourcen vermieden. |
Re-Provisioning | Wiederherstellung | Wird ein Konto versehentlich gelöscht oder vorübergehend gesperrt, können die Zugriffsrechte schnell und problemlos wiederhergestellt werden. |
Der zweite Bestandteil von IAM ist die Zugriffsverwaltung, also Access Management. Hierbei geht es um die Autorisierung. In Abgrenzung zur Authentifizierung bedeutet die Autorisierung, dass der nun bestätigte User ausgewählte Zugriffsrechte erhält, da seine Identität nachgewiesen wurde.
Genau wie das Identity Management sorgt auch das Access Management dafür, dass User keine unrechtmäßigen Aktionen ausführen können und schützt vor unbefugtem Zugriff und Missbrauch von Ressourcen. Zentraler Fokus bei der Zugriffsverwaltung liegt auf der Einhaltung und Umsetzung von Compliance-Richtlinien.
In diesem Rahmen sind auch Funktionen zur Umsetzung von GRC-Verfahren relevant. GRC steht für Governance, Risk und Compliance. Dieser Ansatz hilft Unternehmen dabei, ihre Geschäftsprozesse zu steuern (Governance), Risiken zu identifizieren und zu minimieren (Risk) und zu gewährleisten, dass sie alle gesetzlichen und regulatorischen Anforderungen erfüllen (Compliance).
SAP Access Control ist ein Tool von SAP zur Verwaltung von Zugriffsrechten. Es kann zum Beispiel Risiken in Bezug auf Zugriffe automatisch erkennen und beheben. Zusätzlich können automatische Compliance-Prüfungen in Geschäftsprozesse integriert werden.
Für Cloud-Umgebungen bietet SAP das SAP Cloud Identity Access Governance (IAG) an. SAP IAG unterstützt die Durchsetzung von GRC-Richtlinien und bietet Funktionen zur Risikobewertung und -minderung, die speziell für die Anforderungen von Cloud-basierten Systemen entwickelt wurden.
Identity vs. Access Management
Identity Management (Identitätsverwaltung) verwaltet den gesamten Lebenszyklus von Identitäten im Unternehmen, indem es Usern Rollen und entsprechende Rechte zuweist und durch Authentifizierung sicherstellt, dass Personen tatsächlich die sind, die sie vorgeben zu sein.
Access Management (Zugriffsverwaltung) konzentriert sich auf die Autorisierung bestätigter User und die Einhaltung von Compliance-Richtlinien, um unrechtmäßige Aktionen und unbefugten Zugriff zu verhindern. Der Fokus liegt auf der Verwaltung des Benutzerzugriffs auf Anwendungen, indem es Identifizierung, Authentifizierung und Autorisierung sicherstellt.
GRC (Governance, Risk Management, and Compliance): Bezieht sich auf die Regeln, Prozesse und Kontrollen, die Unternehmen einhalten müssen, um regulatorische Anforderungen und Risiken zu bewältigen.
Diese drei Bereiche unter Identity and Access Management bilden sich aktuell auf eine umfassende Suite von Produkten ab, darunter bspw.: SAP Cloud IAG, Identity Services, SAP GRC, SAP SSO, SAP IDM 8.0 und der SAP Secure Login Service für SAP GUI sowie die SAP Integration Suite und mehr.
Identity & Access Management bietet viele Vorteile – insbesondere in der SAP-Landschaft. Dabei ist es aber nicht nur eine nette Ergänzung, sondern ein absolutes Must-have für die SAP-Sicherheit und für die effektive Umsetzung von GRC-Verfahren.
1. Schutz vertraulicher Daten
2. Effizientes Identity Lifecycle Management
3. Rollenbasierte Zugriffssteuerung (RBAC)
4. Datenschutz und DSGVO-Compliance
Identity & Access Management (IAM) ist zwar nicht direkt gesetzlich vorgeschrieben, jedoch wird es durch einige Normen und Standards implizit gefordert. Solche Vorgaben verlangen, dass Unternehmen geeignete Maßnahmen zum Schutz ihrer Daten und Systeme treffen.
Ein Beispiel ist die ISO 27001, eine international anerkannte Norm für Informationssicherheitsmanagementsysteme. Sie verlangt, dass Unternehmen Risiken im Bereich der Informationssicherheit systematisch bewerten und geeignete Kontrollen implementieren. IAM ist hierbei wesentlich, um den Zugriff auf sensible Informationen zu kontrollieren und zu sichern.
Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union stellt ebenso einige hohe Anforderungen an den Schutz personenbezogener Daten. Auch wenn die DSGVO keine spezifischen IAM-Vorgaben macht, sind die Prinzipien des Datenschutzes und der Zugriffskontrolle klar.
Für Unternehmen, die kritische Infrastrukturen betreiben (also KRITIS), sind besondere Sicherheitsanforderungen zu erfüllen. Von diesen wird erwartet, dass sie umfassende Maßnahmen zum Schutz ihrer Systeme und Daten implementieren, zu denen auch effektive IAM-Lösungen gehören.
Xiting bietet Ihnen Beratung und effektive Lösungen für Ihr Identity and Access Management.
Wir stützen uns dabei grundlegend auf die folgenden drei Säulen:
Mit unserer Beratung unterstützen wir Sie und Ihr Unternehmen bei der Automatisierung des Identity Life Cycle und sorgen dabei für Compliance mit Berechtigungskonzepten sowie eine nahtlose Implementierung von SSO.
Sie haben Fragen? Dann kontaktieren Sie uns.
Identity Governance and Administration (IGA) ist ein spezieller Bereich innerhalb des Identity & Access Managements. Während IAM sich auf die Authentifizierung und Autorisierung von Usern konzentriert, also darauf, wer auf welche Systeme und Daten zugreifen darf, geht IGA einen Schritt weiter. IGA umfasst zusätzliche Funktionen zur Verwaltung und Überwachung von Identitäten, insbesondere in Bezug auf Governance und Compliance.
Dieser erweiterte Ansatz trägt dazu bei, komplexe Identitäts- und Sicherheitsherausforderungen zu bewältigen. In einer digitalen Welt, in der Datenschutzverletzungen und Compliance-Verstöße an der Tagesordnung sind, bietet IGA Unternehmen eine umfassende Lösung. Die Vorteile von IGA sind vielfältig: erhöhte Sicherheit, verbesserte Effizienz, Einhaltung gesetzlicher Vorschriften und Kosteneinsparungen. Das ist besonders relevant angesichts der strengen Compliance-Anforderungen von Vorschriften wie DSGVO, HIPAA, SOX, CMMC und PCI DSS. Mehr zu IGA könnt ihr hier (EN|DE) nachlesen!
Zu den IAM-Lösungen von SAP gehören:
Identity Lifecycle Management steuert den gesamten Lebenszyklus einer Benutzeridentität, von der Kontoerstellung über die Verwaltung und Anpassung von Zugriffsrechten bis hin zur Deaktivierung und möglichen Wiederherstellung.
Nehmen Sie Kontakt mit uns auf!
Haben Sie Fragen zu unseren Produkten?
+41 43 422 8803 [email protected] | |
+49 7656 8999 002 [email protected] | |
+1 855 594 84 64 [email protected] | |
+44 1454 838 785 [email protected] |
Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.
Hier anmelden