Direkt zum Inhalt
IT-Sicherheit

Keyidentity reguliert Zutrittsrechte in IT-Strukturen

Eine neue Lösung von Keyidentity schafft strukturierte Rechtevergabe in IT-Strukturen. Fehlende Zugangsregulierungen sollen damit vermieden werden.

Die Kombination aus Rolle und Team definiert Berechtigungen
Die Kombination aus Rolle und Team definiert Berechtigungen

Die Verteilung von Einzelrechten und die Rezertifizierung von Berechtigungen gestalten sich in größeren Unternehmen oft kompliziert und zeitaufwendig: Fehlende Zugangsregulierungen kombiniert mit schwammigen Richtlinien für die Dokumentation von Rollen und Identitäten sind in vielen Firmen an der Tagesordnung.

Tool zur Verwaltung rollenbasierter Zugriffsrechte

Die IT-Experten von Keyidentity wollen diese Hürden aus dem Weg und sind sich sicher die branchenübergreifende Problematik mit ihrer Neuentwicklung „MIRA“ (Managed Identity Role Access) gelöst zu haben. Die Lösung verfolgt laut Unternehmen einen vollkommen neuen semantischen Ansatz zur Beschreibung und Verwaltung von Zugangsrechten. Ein skalierbares Tool zur Verwaltung rollenbasierter Zugriffsrechte, das mit traditionellen IAM-Lösungen bricht.

Erhöhung der Sicherheit

Im Zuge des technologischen Wandels verändern sich Zugriffsberechtigungen stetig: Die neue Lösung von Keyidentity geht darauf ein und hält die Agilität der Unternehmensstruktur aufrecht. Zuständige provisionieren die korrekten Berechtigungen in Echtzeit, das Vier-Augen-Prinzip bleibt zur Kontrolle gewahrt. Das Konzept der minimalen Berechtigungsverteilung und die Vermeidung von toxischen Kombinationen wie sich ausschließende Autorisierungen erhöhen die Sicherheit.

Anzeige

Nachvollziehbare Vergabe von Zugangsrechten

Je nach Branche herrschen unterschiedliche Rollenverteilungen. „Nicht jede Firma beschäftigt zum Beispiel einen Forschungsleiter, doch etwa 80 Prozent aller Strukturen sind vorhersagbar“, sagt CEO Dr. Amir Alsbih. „Für die restlichen Positionen erarbeiten wir mit Hilfe der hausinternen Spezialisten schlüssige Rechte-Muster.“ Im Rahmen der Rezertifizierungsprozesse bestätigen oder modifizieren Manager schnell und nachvollziehbar die Vergabe von Zugangsrechten.

Einheitliches IAM-Modell

Laut Ergebnissen des Ponemon Instituts äußern sich 51 Prozent der befragten Angestellten in Unternehmen frustriert über die Form der Vergabe von Benutzerrechten. 42 Prozent glauben nicht an die Existenz einer praktischen Anwendung für dieses Dilemma. Die bisherige Verteilung, Zuordnung und Re-Zertifizierung von Zugriffsrechten bereitet Mühe, verwirrt und folgt keiner festen Struktur. In großen Konzernen verfügen Angestellte durchschnittlich über einen Mix aus 50 Rollen. Hier den Überblick zu behalten, fällt Verantwortlichen schwer. „MIRA“ übernimmt diese Aufgabe und schafft ein übersichtliches und homogenes Modell der Rollenverteilung, denn das Tool versteht das Kernproblem und fußt auf den unternehmerischen Grundstrukturen.

Passend zu diesem Artikel