Identity Governance and Administration (IGA)
Vem har åtkomst till vad, och hur fick de tillgång till resursen? Det är en nyckelfunktion inom området governance och genom att implementera dessa system kan företag stärka sin flexibilitet och samtidigt svara upp till lagar och regler.
För att kunna skapa kvalitet i IGA-lösningen (Identity Governance and Administration) måste ni ansluta och skapa en relation till både identiteter och applikationer. Governance-plattformen innehåller både fördefinierade anslutningar, till de vanligaste applikationer och en omfattande verktygslåda för övriga system. Tillsammans med er hjälper våra experter till att skapa en totalöversikt över identiteter, roller, resurser och data. Governance-verktygen har förmågan att analysera stora mängder data och presentera det på ett enhetligt och tydligt sätt för verksamheten.
För att skapa tydlighet så används role mining. Alla tekniska uppgifter, data och åtkomsträttigheter i olika system aggregeras till tekniska roller och sedan vidare till affärsroller. Detta kan göras både automatiskt i role mining-processen eller manuellt av en administratör där verktygen inte räcker till.
Hantera kritiska åtkomsträttigheter
Förfrågningar om åtkomst till system och applikationer är några av de utmaningar som governance-verktyget hanterar. Genom att använda affärsrollerna ovan kan vi skapa en förfrågningsprocess som kan initieras av slutanvändaren och därefter, via arbetsflöden, söka godkännande från både en chef och en systemägare. Samma system kan också användas av systemägaren eller en säkerhetsansvarig för att utföra en revisionskontroll. På så sätt kan vi säkerställa att rätt person har tillgång till system och applikationer.
Vissa system och applikationer är känsligare än andra. För kunder med störst behov av revision och kontroll implementerar vi Separation of Duties (SoD). SoD är ett koncept för intern kontroll för att undvika intressekonflikter, felaktigt agerande eller för att upptäcka brister som säkerhetsintrång. För att minimera sårbarheten och vara kompatibel med revisioner och granskningar måste ett företag hålla koll på tilldelningen av rättigheter och förfrågningar. Genom att implementera en realtidsövervakare erbjuder SoD-principerna total kontroll och ger larm vid eventuella händelser som går i konflikt med regelverket.