Geschwindigkeit und Agilität werden zu kritischen Erfolgsfaktoren erfolgreicher Unternehmen. Damit einher gehen oft Mitarbeiterwachstum und der flexible Einsatz von Fachkräften in den unterschiedlichsten Abteilungen und Projekten. IT-Abteilungen können in diesem Fall an Kapazitätsgrenzen geraten, da die Vergabe von Benutzern, Rollen und Berechtigungen in den relevanten Systemen verbreitet noch auf manuellen Prozessschritten beruht.
Das Identity Lifecycle Management ist Teil der Enterprise Security und beschreibt alle Prozesse zur Vergabe von Rollen und Berechtigungen − vom Eintritt eines Mitarbeiters in das Unternehmen über wechselnde Zuständigkeiten oder gar Abteilungswechsel bis hin zu seinem Austritt.
Für die Pflege und Verwaltung von Zugriffsrechten und Benutzern bietet SAP folgende Lösungen:
Diese Lösungen ermöglichen einzeln oder miteinander kombiniert einen effizienten und Compliance-konformen Betrieb der Zielsysteme. Dies umfasst das Aufdecken und Minimieren von Risiken sowie die prozessbasierte Bereitstellung und Entfernung von Benutzern und Zugriffen.
Die Berechtigungen in SAP-Systemen bilden die Grundlage für das Identity & Access Management. Sie ermöglichen den Benutzern Zugriffe auf die für die Ausübung ihrer Tätigkeiten notwendigen Anwendungen. Da fachliche und organisatorische Anforderungen Änderungen unterliegen, müssen SAP-Berechtigungen regelmäßig einer Kontrolle und Nachbearbeitung unterzogen werden. Nur so ist gewährleistet, dass Prozesse sicher und technisch vollständig korrekt abgebildet werden.
Um Risiken in Berechtigungen zu identifizieren, zu minimieren und korrekt über den SAP User Lifecycle zuzuordnen, empfiehlt sich der Einsatz von unterstützenden Lösungen aus dem Identity & Access Management.
Neue Mitarbeiter werden in der Regel zunächst in Personaldatenbanken wie SAP SuccessFactors oder SAP HCM angelegt. Dort werden auch Informationen zu ihren Funktionen im Unternehmen gepflegt, zum Beispiel Eintrittstag und Zugehörigkeit zu Teams und Abteilungen. Die entsprechenden Rollen und Berechtigungen zum Eintritt manuell zu provisionieren, erzeugt einen hohen administrativen Aufwand, der sich mit einem automatisierten Identity Lifecycle Management (ILM) bzw. User Lifecycle Management (ULM) vermeiden lässt.
Automatisierte Freigabeprozesse
Automatisierte Verwaltung von Rollen und Berechtigungen bei Funktions- bzw. Abteilungswechsel
Automatisierte Zuweisung von Berechtigungen für Arbeitsgruppen (temporär und systemübergreifend)
Automatische Löschung von Nutzerprofilen
Spätestens mit dem Siegeszug von Cloud-Anwendungen reicht es nicht mehr aus, digitale Identitäten in einem einzelnen System zu verwalten. Berechtigungen und Rollen auf dem on-premise betriebenen ERP-System werden beispielsweise ergänzt mit Zugängen zu einem Cloud-CRM-System, angebundenen Projektmanagement-Systemen wie Jira oder Mail-Services wie Gmail. Weiterhin sind Personalmanagement-Systemw wie SAP SuccessFactors zu integrieren, die oft der Ursprung aller Informationen zu einer digitalen Identität sind.
Es gilt, alle Systeme zentral und möglichst automatisiert zu verwalten, was über ein zentrales Identity-Management-System realisiert wird. Von dort aus erfolgt das automatisierte Provisioning der richtigen Rollen und Berechtigungen über Konnektoren in die angeschlossenen Systeme, was das systemübergreifende Management von Identitäten stark vereinfacht.
Das Identity Lifecycle Management (ILM) oder User Lifecycle Management (ULM) ist Teil der Enterprise Security und beschreibt alle Prozesse zur Vergabe von Rollen und Berechtigungen − vom Eintritt eines Mitarbeiters in das Unternehmen über wechselnde Zuständigkeiten oder gar Abteilungswechsel bis hin zu seinem Austritt.
Die Herausforderungen des Identity Lifecycle Management bzw. User Lifecycle Management lassen sich am besten anhand des konkreten Beispiels eines Mitarbeiters beschreiben.
Nehmen wir an, ein neuer Mitarbeiter wird zu einem bestimmten Stichtag neu in einem Unternehmen beschäftigt. Bereits vor seinem Arbeitsbeginn sollte seine digitale Identität erstellt werden, damit er bei Arbeitsbeginn vollen Zugriff auf die für ihn und seine Aufgabe wichtigen Systeme und Anwendungen hat. Das heißt, das Identity Lifecycle Managment bzw. User Lifecycle Management beginnt bereits weit vor dem ersten Arbeitstag des Mitarbeiters, nämlich mit Unterschrift des Arbeitsvertrags.
Die Unterzeichnung löst aus, dass ein entsprechender User im User Directory (LDAP, ZBV oder anderes) angelegt wird und ihm Rollen und Berechtigungen gemäß seiner Funktion im Unternehmen zugewiesen werden. Die Rollen und Berechtigungen werden dann zum Eintrittsdatum in die Systeme transportiert (Provisioning). Bei diesem Schritt werden auch Berechtigungen für spezielle Projekträume in Systemen wie Sharepoint, Jira, Confluence, SAP Jam oder anderen Kollaborationsplattformen erteilt.
Nachdem der Mitarbeiter einige Zeit erfolgreich im Unternehmen gearbeitet hat, ergeben sich für ihn neue Chancen durch einen Abteilungswechsel mit neuen Zuständigkeiten. Das Identity Lifecycle Management bzw. User Lifecycle Management beschreibt auch diesen Prozess. Neue Berechtigungen kommen hinzu, nicht mehr notwendige Zugriffsrechte werden entzogen − ein wichtiger Teil zur Einhaltung von Compliance-Richtlinien. Sinnvoll ist hier der Einsatz von Tools, die dabei helfen, Rollen und Berechtigungen auf Knopfdruck zu überprüfen und die Frage zu beantworten, was der Mitarbeiter wirklich benötigt.
Diesen Prozess durchläuft der Mitarbeiter mehrere Male bis zu seinem Austritt aus dem Unternehmen. Jetzt gilt es sicherzustellen, dass alle Zugriffe auf Systeme und Applikationen zum Stichtag entzogen werden und der jetzt ehemalige Mitarbeiter nicht mehr auf interne Daten und Systeme seines früheren Arbeitgebers zugreifen kann.
Es ist empfehlenswert, sich nicht blind auf die korrekte Ausführung von De-Provisionierungs-Prozessen zu verlassen, sondern deren Ergebnisse sorgfältig zu überprüfen.
Die Dokumentation der Berechtigungsvergabe und das dazugehörige Reporting zur Unterstützung von Audits sind als Disziplinen der Identity & Access Governance aus Compliance-Gründen von hoher Bedeutung. Durch ein vollständig automatisiertes Identity Lifecycle Management bzw. User Lifecycle Management werden sie stark vereinfacht.
Wir zeigen Ihnen, welche Prozesse ab der Anlage eines neuen Mitarbeiters im HR-System bis zu seinem Eintritt im Unternehmen durchgeführt werden, damit er ab dem ersten Arbeitstag Zugriff auf alle notwendigen Systeme und Anwendungen hat.
Im Rahmen der 3. SECMENDO Online Conference haben wir über die neuesten Trends im Identity Lifecycle Management berichtet, die mit sich vermehrt im Einsatz befindlichen Cloud-Systemen einhergehen.
Im Oktober 2020 haben wir im Rahmen unserer 2. SECMENDO Online Conference über User-Lifecycle-Management-Prozesse in hybriden SAP-Landschaften berichtet.
Mit der 1. SECMENDO Online Conference haben wir ein Event ins Leben gerufen, welches das Identity & Access Management in SAP-Landschaften in den Mittelpunkt stellt und den Teilnehmern zeigt, wie sie Sicherheit und Produktivität in ihren Systemen steigern.
Lösungen für das Identity & Access Management ermöglichen einzeln oder miteinander kombiniert einen effizienten und compliancekonformen Betrieb der Zielsysteme. Dies umfasst das Aufdecken und Minimieren von Risiken sowie die prozessbasierte Bereitstellung und Entfernung von Benutzern und Zugriffen.
Die Berechtigungen in SAP-Systemen gewähren den Benutzern Zugriff auf die für die Ausübung ihrer Tätigkeiten notwendigen Anwendungen. Um die Prozesse sicher und korrekt abgzubilden, müssen SAP-Berechtigungen einer regelmäßigen Kontrolle und Nachbearbeitung unterzogen werden.
Die Tools der SECMENDO-Produktreihe erweitern die Möglichkeiten bestehender Lösungen für das SAP Identity & Access Management (IAM). Die Ziele sind eine verbesserte Benutzererfahrung, erweiterte Funktionen und effizientere Prozesse.
Füllen Sie das Formular aus, um ein erstes Informationsgespräch mit unseren Experten zu vereinbaren.
Wir freuen uns auf Ihre Anfrage.