DEMO BLOG

MIRA - User Access Governance 

Die innovative Art Zugriffe zu verwalten

Viele Unternehmen müssen eine große Anzahl von Identitäten und Zugriffsrechten verwalten. Als moderne User Access Governance (UAG) Lösung bewältigt MIRA diese Aufgabe effizient und stellt die Einhaltung regulatorischer und unternehmensseitiger Anforderungen sicher.

KeyIdentity MIRA: Das neue User Access Model

Die meisten bestehenden UAG-Tools bieten keine klare und einfache Antwort auf die Frage, WARUM jemand Zugriff hat. Eine Antwort auf diese Frage kann auf allen Unternehmensebenen nur dann gegeben werden, wenn es ein einheitliches und intuitives Modell für den Benutzerzugriff gibt. MIRA ist ein benutzerfreundliches, innovatives UAG-Tool, das Sie dabei unterstützt, ein skalierbares UAG-Betriebsmodell zu implementieren, das über mehrere Daten- und Anwendungstechnologien hinweg kosteneffizient ist. Es wird Sie dabei unterstützen, sich wieder mehr auf Ihre Kernaufgaben konzentrieren zu können. KeyIdentity MIRA liefert einen neuen semantischen Ansatz in Hinsicht auf die Frage, warum eine Person Zugriff hat.

Die Gründe für einen Zugriff liegen im Zugriff selbst, indem folgende Fragen technologieunabhängig beantwortet werden:

Wer soll Zugriff erhalten? (Identität)

✓ Über was muss der Benutzer verfügen, um Zugriff zu erhalten? (Rolle)

✓ Wo kann dieser Zugriff genutzt werden? (Team)

sowie Asset- und Datenbesitzern eine Betrachtung aus technologiespezifischer Sicht ermöglicht wird:

✓ Wie kann ein Benutzer auf ein Asset zugreifen? (Assets/Berechtigungen)

MIRA ermöglicht es damit, Entscheidungen innerhalb des Kompetenzbereichs treffen zu können und belastende und arbeitsaufwändige Aufgaben zu reduzieren.

MIRA User Access Model

Die Rollendefinition erfolgt einmalig durch Kombination einer Reihe von Aktivitäten. So kann beispielsweise die Entwickler-Rolle die Aktivitäten Schreiben von Codes, Testen von Codes und Implementieren von Codes beinhalten. Aktivitäten sind auf allen Ebenen nachvollziehbar, da sie im Kontext des Unternehmens definiert werden. Diese Aktivitäten sind mit technischen Berechtigungen verknüpft. Für den Entwickler würde dies zum Beispiel den Commit-Berechtigungen in GitLab (Asset) entsprechen. Darüber hinaus gibt es die Möglichkeit, ein formales oder ein virtuellesTeam einzusetzen. Das Team definiert die Anzahl der Assets, die innerhalb des Teams für eine Rolle zur Verfügung stehen. Anhand der mit dem Team kombinierten Rolle werden jedem Benutzer die Zugriffsrechte für die richtigen Assets zugeordnet. Die in diesem Beispiel definierte Entwickler-Rolle wird auf alle Entwickler im Unternehmen angewendet. Die Aktivitäten für alle Entwickler sind gleich. Nehmen wir dieses Beispiel: Ein Entwickler im Team „Web“ oder im Team „Mobile“ führt zu unterschiedlichen Assets und Berechtigungen, die dem Team zur Verfügung stehen. So werden dem Benutzer je nach Team unterschiedliche Zugriffe zugeordnet. Zusammen mit einem einzigartigen, leicht zu bedienendem User Interface erhalten Sie so auf sehr simple Art und Weise Zugriff auf alle wichtigen Funktionen.

 Vorteile


Transparenz

Die Gründe für einen Zugriff liegen im Zugriff selbst (Menschen benötigen Zugriff, weil sie eine definierte Aktivität in einem bestimmten Kontext ausführen) und sind jederzeit transparent.

Skalierbarkeit

Jedes Element des Benutzerzugriffsmodells muss nur einmal definiert werden. Rollen, Aufgaben und Aktivitäten werden zentral verwaltet und verteilen sich dynamisch auf alle Zugriffe. Die verschiedenen Bereiche des Benutzerzugriffsmodells können durch die entsprechende Sparte im Unternehmen verwaltet werden. Das Hinzufügen weiterer Assets, Benutzer oder Rollen erhöht nicht die Komplexität.

Flexibilität

In Unternehmen arbeiten Menschen natürlich in unterschiedlichen Teams. Diese können sowohl formal als auch virtuell sein. Die teambasierte Verwaltung von Zugriffsrechten anstelle von festen Organisationsstrukturen ermöglicht echte Agilität. Eine Rolle ist immer mit einem Team verbunden und teiltden Aktivitäten der Rolle dynamisch einen Asset-Bereich zu.

Automatisierung

Ein einziges Modell, das Geschäftsrollen von der Technologieimplementierungtrennt, kann durch einen einzigen Satz von Prozessen implementiert werden, was in allen Bereichen des Identitäts- und Zugriffsmanagements (IAM) einen hohen Automatisierungsgrad mit hohem Konfidenzniveau ermöglicht.
 

Mit KeyIdentity MIRA erreichen Sie Sicherheit, Verwaltbarkeit, Flexibilität und Nachhaltigkeit:

  • Durch Gewährung von Mindestzugriffsrechten nach dem Need-To-Know-Prinzip und klare Aufgabentrennung innerhalb des Unternehmens und seiner Prozesse. 
  • Indem Benutzern ermöglicht wird, die zur Erreichung der gewünschten Ergebnisse erforderlichen Zugriffe leicht nachzuvollziehen und damit umzugehen.
  • Indem es dem Unternehmen ermöglicht wird, wirklich agil zu sein - ohne Angst vor Veränderungen in der Organisation, den Prozessen und der IT, die sich nachteilig auf das IAM auswirken.
  • Durch einfache Implementierung und Durchführung.

KeyIdentity MIRA verbessert Flexibilität und Agilität. Es unterstützt den natürlichen Workflow in Unternehmen, die um Projekte und Teams strukturiert sind - unabhängig davon, unter welcher Berufsbezeichnung ein Benutzer in der Personalabteilung geführt wird. Darüber hinaus führt die Trennung der Verwaltung technischer Berechtigungen von der Rollen- und Aktivitätenverwaltung zu der Flexibilität, den Technologie-Stack ändern zu können, ohne dass die Rollen geändert werden müssen. Benutzer sind mit MIRA in der Lage, Zugriffe leicht zu administrieren und nachzuvollziehen. Dadurch wird es deutlich einfacher, IAM-Aufgaben zu erfüllen und definierte Ergebnisse zu erzielen. Somit wird auch die Entwicklungs- und Wachstumsfähigkeit des Unternehmens gesteigert. Struktur, Prozesse und IT können sich kontinuierlich verbessern und Sie können darauf vertrauen, Compliance-Vorgaben nachvollziehbar einzuhalten.

Live-Demo
Überzeugen Sie sich selbst und fordern Sie eine Live-Demo an unter  mira(at)keyidentity.com  oder  +49 6151 86086 - 277.
KeyIdentity MIRA

Features

  • Innovatives und benutzerfreundliches User Access Governance Modell
  • Automatische Gewährung und Aufhebung von Zugriffsrechten
  • Intuitiver, selbststeuernder Prozess
  • Benutzerzugriffe werden nach dem 4-Augen-Prinzip konfiguriert
  • Definition und Vermeidung von toxischen Kombinationen bei Benutzerzugriffen
  • Varianz Report (Closed-Loop) - Vergleich von tatsächlichen und Ziel-Zugriffsrechten
  • Schnelle, einfache und regelmäßige Rezertifizierung von Zugriffsrechten
  • Einzigartiges User-Interface

Datenblatt

MIRA User Access Governance

Alles über MIRA auf einen Blick!

Datenblatt herunterladen

Ihr Ansprechpartner

Kontakt

Rainer Endres, Head of Product Management

Rainer Endres

Head of Product Management

Sind Sie bereit Ihre Access Governance auf eine völlig neue Ebene zu heben?

Lassen Sie uns darüber sprechen!

+49 6151 86086 0
info(at)keyidentity.com

MFA

Wie schützen Sie Ihre Daten? 

Ein sinnvolles IAM-Konzept schließt immer eine zuverlässige MFA-Lösung ein. 

Erfahren Sie mehr über unsere preisgekrönte Multi-Faktor-Authentifzierung