Identity Lifecycle Management

Rollen, Berechtigungen und Benutzer compliancekonform managen − vom Eintritt eines neuen Mitarbeiters bis zu seinem Austritt aus dem Unternehmen

Weniger administrativer Aufwand

Höhere Sicherheit

Erfüllung von Compliance-Bestimmungen

Was ist Identity Lifecycle Management?

Geschwindigkeit und Agilität werden zu kritischen Erfolgsfaktoren erfolgreicher Unternehmen. Damit einher gehen oft Mitarbeiterwachstum und der flexible Einsatz von Fachkräften in den unterschiedlichsten Abteilungen und Projekten. IT-Abteilungen können in diesem Fall an Kapazitätsgrenzen geraten, da die Vergabe von Benutzern, Rollen und Berechtigungen in den relevanten Systemen verbreitet noch auf manuellen Prozessschritten beruht.

Systeme zur Abbildung eines automatisierten Identity Lifecycle Management (oder User Lifecycle Management) bieten hier entscheidende Lösungsansätze.

Die Bestandteile des Identity Lifecycle

Das Identity Lifecycle Management ist Teil der Enterprise Security und beschreibt alle Prozesse zur Vergabe von Rollen und Berechtigungen − vom Eintritt eines Mitarbeiters in das Unternehmen über wechselnde Zuständigkeiten oder gar Abteilungswechsel bis hin zu seinem Austritt.

Identity Lifecycle Management | IBsolution

Für die Pflege und Verwaltung von Zugriffsrechten und Benutzern bietet SAP folgende Lösungen:

  • SAP GRC Access Control

  • SAP Identity Management

  • SAP Cloud Identity Access Governance

  • SAP Cloud Identity (SSO, IAS, IPS)

Diese Lösungen ermöglichen einzeln oder miteinander kombiniert einen effizienten und Compliance-konformen Betrieb der Zielsysteme. Dies umfasst das Aufdecken und Minimieren von Risiken sowie die prozessbasierte Bereitstellung und Entfernung von Benutzern und Zugriffen.

Zu den SAP Identity & Access Management Lösungen

SAP Identity & Access Management | IBsolution

Die Berechtigungen in SAP-Systemen bilden die Grundlage für das Identity & Access Management. Sie ermöglichen den Benutzern Zugriffe auf die für die Ausübung ihrer Tätigkeiten notwendigen Anwendungen. Da fachliche und organisatorische Anforderungen Änderungen unterliegen, müssen SAP-Berechtigungen regelmäßig einer Kontrolle und Nachbearbeitung unterzogen werden. Nur so ist gewährleistet, dass Prozesse sicher und technisch vollständig korrekt abgebildet werden.

Um Risiken in Berechtigungen zu identifizieren, zu minimieren und korrekt über den SAP User Lifecycle zuzuordnen, empfiehlt sich der Einsatz von unterstützenden Lösungen aus dem Identity & Access Management.

Zum SAP-Berechtigungsmanagement

SAP-Berechtigungsmanagement | IBsolution

Die Tools der SECMENDO-Produktreihe erweitern die Möglichkeiten bestehender Lösungen für das SAP Identity & Access Management (IAM). Die Ziele sind eine verbesserte Benutzererfahrung, erweiterte Funktionen und effizientere Prozesse.

Zu den SECMENDO-Produkten

Produktreihe SECMENDO | IBsolution

 

Das Identity Lifecycle Management automatisiert Prozesse und senkt die Kosten

Neue Mitarbeiter werden in der Regel zunächst in Personaldatenbanken wie SAP SuccessFactors oder SAP HCM angelegt. Dort werden auch Informationen zu ihren Funktionen im Unternehmen gepflegt, zum Beispiel Eintrittstag und Zugehörigkeit zu Teams und Abteilungen. Die entsprechenden Rollen und Berechtigungen zum Eintritt manuell zu provisionieren, erzeugt einen hohen administrativen Aufwand, der sich mit einem automatisierten Identity Lifecycle Management (ILM) bzw. User Lifecycle Management (ULM) vermeiden lässt.

  • Automatisierte Freigabeprozesse

  • Automatisierte Verwaltung von Rollen und Berechtigungen bei Funktions- bzw. Abteilungswechsel

  • Automatisierte Zuweisung von Berechtigungen für Arbeitsgruppen (temporär und systemübergreifend)

  • Automatische Löschung von Nutzerprofilen

  • Umfangreiche Self-Services (Passwort-Reset, Bestellung von Systemzugängen, etc.)

Ansprechpartner

Simon_Toepper_400x400px

Simon Toepper

simon.toepper@ibsolution.de

+49 7131 2711 1308

Identity Lifecycle Management über verschiedene Systeme hinweg

Spätestens mit dem Siegeszug von Cloud-Anwendungen reicht es nicht mehr aus, digitale Identitäten in einem einzelnen System zu verwalten. Berechtigungen und Rollen auf dem on-premise betriebenen ERP-System werden beispielsweise ergänzt mit Zugängen zu einem Cloud-CRM-System, angebundenen Projektmanagement-Systemen wie  Jira oder Mail-Services wie Gmail. Weiterhin sind Personalmanagement-Systemw wie SAP SuccessFactors zu integrieren, die oft der Ursprung aller Informationen zu einer digitalen Identität sind.

Es gilt, alle Systeme zentral und möglichst automatisiert zu verwalten, was über ein zentrales Identity-Management-System realisiert wird. Von dort aus erfolgt das automatisierte Provisioning der richtigen Rollen und Berechtigungen über Konnektoren in die angeschlossenen Systeme, was das systemübergreifende Management von Identitäten stark vereinfacht.

 

Identity Lifecycle Management im Umfeld der Enterprise Security

Das Identity Lifecycle Management (ILM) oder User Lifecycle Management (ULM) ist Teil der Enterprise Security und beschreibt alle Prozesse zur Vergabe von Rollen und Berechtigungen − vom Eintritt eines Mitarbeiters in das Unternehmen über wechselnde Zuständigkeiten oder gar Abteilungswechsel bis hin zu seinem Austritt.

 

Nur wenn Berechtigungen vom Eintritt bis zum Austritt eines Mitarbeiters sinnvoll verwaltet und nachvollziehbar dokumentiert werden, lassen sich Daten effektiv schützen. Dies wiederum erleichtert IT-Audits und ist eine Grundvoraussetzung, um die gesetzlichen Bestimmungen (zum Beispiel ISO 27000, EU-DSGVO etc.) zu erfüllen.

Das gilt nicht nur für die eigenen Mitarbeiter, sondern auch für externe Kräfte, Zeitarbeitende, Kunden und Lieferanten.

Welche Prozesse beinhaltet das Identity Lifecycle Management?

Die Herausforderungen des Identity Lifecycle Management bzw. User Lifecycle Management lassen sich am besten anhand des konkreten Beispiels eines Mitarbeiters beschreiben.

Nehmen wir an, ein neuer Mitarbeiter wird zu einem bestimmten Stichtag neu in einem Unternehmen beschäftigt. Bereits vor seinem Arbeitsbeginn sollte seine digitale Identität erstellt werden, damit er bei Arbeitsbeginn vollen Zugriff auf die für ihn und seine Aufgabe wichtigen Systeme und Anwendungen hat. Das heißt, das Identity Lifecycle Managment bzw. User Lifecycle Management beginnt bereits weit vor dem ersten Arbeitstag des Mitarbeiters, nämlich mit Unterschrift des Arbeitsvertrags.

Die Unterzeichnung löst aus, dass ein entsprechender User im User Directory (LDAP, ZBV oder anderes) angelegt wird und ihm Rollen und Berechtigungen gemäß seiner Funktion im Unternehmen zugewiesen werden. Die Rollen und Berechtigungen werden dann zum Eintrittsdatum in die Systeme transportiert (Provisioning). Bei diesem Schritt werden auch Berechtigungen für spezielle Projekträume in Systemen wie Sharepoint, Jira, Confluence, SAP Jam oder anderen Kollaborationsplattformen erteilt.

User Lifecycle Management | Eintritt | IBsolution

Nachdem der Mitarbeiter einige Zeit erfolgreich  im Unternehmen gearbeitet hat, ergeben sich für ihn neue Chancen durch einen Abteilungswechsel mit neuen Zuständigkeiten. Das Identity Lifecycle Management bzw. User Lifecycle Management beschreibt auch diesen Prozess. Neue Berechtigungen kommen hinzu, nicht mehr notwendige Zugriffsrechte werden entzogen − ein wichtiger Teil zur Einhaltung von Compliance-Richtlinien. Sinnvoll ist hier der Einsatz von Tools, die dabei helfen, Rollen und Berechtigungen auf Knopfdruck zu überprüfen und die Frage zu beantworten, was der Mitarbeiter wirklich benötigt.

User Lifecycle Management | Aenderung | IBsolution

Diesen Prozess durchläuft der Mitarbeiter mehrere Male bis zu seinem Austritt aus dem Unternehmen. Jetzt gilt es sicherzustellen, dass alle Zugriffe auf Systeme und Applikationen zum Stichtag entzogen werden und der jetzt ehemalige Mitarbeiter nicht mehr auf interne Daten und Systeme seines früheren Arbeitgebers zugreifen kann.

Es ist empfehlenswert, sich nicht blind auf die korrekte Ausführung von De-Provisionierungs-Prozessen zu verlassen, sondern deren Ergebnisse sorgfältig zu überprüfen.

User Lifecycle Management | Austritt | IBsolution

Die Dokumentation der Berechtigungsvergabe und das dazugehörige Reporting zur Unterstützung von Audits sind als Disziplinen der Identity & Access Governance aus Compliance-Gründen von hoher Bedeutung. Durch ein vollständig automatisiertes Identity Lifecycle Management bzw. User Lifecycle Management werden sie stark vereinfacht.

User Lifecycle Management | Dokumentation | IBsolution

Hier gibt es die neuesten Entwicklungen im Identity Lifecycle Management

Event

3. SECMENDO Online Conference

Im Rahmen der 3. SECMENDO Online Conference haben wir über die neuesten Trends im Identity Lifecycle Management berichtet, die mit vermehrt im Einsatz befindlichen Cloud Systemen einhergehen.

Jetzt Aufzeichnung ansehen
Event

2. SECMENDO Online Conference

Im Oktober 2020 haben wir im Rahmen unserer 2. SECMENDO Online Conference über User-Lifecycle-Management-Prozesse in hybriden SAP-Landschaften berichtet.

Jetzt Aufzeichnung ansehen
Event

1. SECMENDO Online Conference

Mit der 1. SECMENDO Online Conference haben wir ein Event ins Leben gerufen, welches das Identity & Access Management in SAP-Landschaften in den Mittelpunkt stellt und den Teilnehmern zeigt, wie sie Sicherheit und Produktivität in ihren Systemen steigern.

Jetzt Aufzeichnung ansehen

SECMENDO-Produkte zur Ergänzung Ihrer SAP-Systeme

SECMENDO.authority_audit

Brechen Sie gewachsene Strukturen auf und bereinigen Sie Ihre Rollen und Berechtigungen als Vorbereitung auf SAP S/4HANA.

Mehr erfahren

SECMENDO.authority_generator

Passen Sie Berechtigungsrollen maßgerecht an − auf der Basis von Berechtigungstraces.

Mehr erfahren

SECMENDO.ui_generator

Erstellen Sie in nur 5 Minuten eine UI5-Oberfläche für Ihr SAP Identity-Management-System, die Ihre Anwender begeistert − bedienbar auch von unterwegs mit Ihrem mobilen Endgerät.

Mehr erfahren

SECMENDO.selfservice

Bauen Sie sich Ihr perfektes Self-Service-Angebot nach Maß für SAP Identity Management. Bieten Sie Mitarbeitern und Führungskräften die Möglichkeit, über benutzerfreundliche Self-Services Berechtigungen selbst zu beantragen und zu verwalten.

Mehr erfahren

SECMENDO.selfservice_inbox

Stellen Sie Ihre Anwender zufrieden und befreien Sie sich von unnötigen Prozesslaufzeiten, indem Sie Berechtigungsanträge, Zugriffsrechte, Rollenzuweisungen und vieles mehr im Fiori-Style bearbeiten.

Mehr erfahren

SECMENDO.monitor

Vermeiden Sie wirtschaftlichen Schaden für Ihr Unternehmen mithilfe von 24/7-Transparenz und Überwachung Ihrer SAP IdM-Landschaft und Provisionierungs-Prozesse.

Mehr erfahren

SECMENDO.report

Machen Sie sich und dem Wirtschaftsprüfer das Leben einfacher. Bereiten Sie sich mit Reports auf Knopfdruck aus SAP Identity Management optimal auf jedes Audit vor.

Mehr erfahren

SECMENDO.connect

Erteilen Sie Berechtigungen automatisiert in den richtigen Systemen und Applikationen und nutzen Sie die einfachste Art, um Berechtigungen mit SAP Identity Management (IdM) zu verwalten.

Mehr erfahren

SECMENDO-Produkte | IBsolution

Entdecken Sie alle Bestandteile des Identity Lifecycle Managements

SAP Identity & Access Management | IBsolution

SAP Identity & Access Management

Lösungen für das Identity & Access Management ermöglichen einzeln oder miteinander kombiniert einen effizienten und compliancekonformen Betrieb der Zielsysteme. Dies umfasst das Aufdecken und Minimieren von Risiken sowie die prozessbasierte Bereitstellung und Entfernung von Benutzern und Zugriffen.

Mehr erfahren
SAP-Berechtigungsmanagement | IBsolution

SAP-Berechtigungsmanagement

Die Berechtigungen in SAP-Systemen gewähren den Benutzern Zugriff auf die für die Ausübung ihrer Tätigkeiten notwendigen Anwendungen. Um die Prozesse sicher und korrekt abgzubilden, müssen SAP-Berechtigungen einer regelmäßigen Kontrolle und Nachbearbeitung unterzogen werden.

Mehr erfahren
Digital security lock

Produktreihe SECMENDO

Die Tools der SECMENDO-Produktreihe erweitern die Möglichkeiten bestehender Lösungen für das SAP Identity & Access Management (IAM). Die Ziele sind eine verbesserte Benutzererfahrung, erweiterte Funktionen und effizientere Prozesse.

Mehr erfahren

Sie möchten mehr darüber erfahren, wie Sie von einem automatisierten Identity Lifecycle Management profitieren können?

Füllen Sie das Formular aus, um ein erstes Informationsgespräch mit unseren Experten zu vereinbaren. 

Wir freuen uns auf Ihre Anfrage.