Role Based Access Control

Mit unseren Lösungen im RBAC schaffen Sie eine sichere und zentralisierte Berechtigungsvergabe.

Wir setzen Ihr Projekt erfolgreich um – versprochen.

Haben Sie die Berechtigung der Mitarbeiter im Griff?

Bei der rollenbasierten Zugriffsverwaltung (Role Based Access Control) werden Zugriffsberechtigungen zu Rollen aggregiert. Diese werden den Mitarbeitendenaccounts aufgrund von eineindeutigen Identitätsattributen zugewiesen. So erhält bspw. ein Mitarbeitender der Abteilung «HR» die entsprechende «HR»-Rolle und damit implizit alle relevanten Berechtigungen für seine oder ihre Tätigkeit.

Für die nachvollziehbare Erstellung der Rollen ist eine Bereinigung und Kategorisierung aller vorhandenen Zugriffsberechtigungen notwendig. Dies kann je nach Datenstand einen grösseren Aufwand mit sich ziehen.

Das RBAC Model kann nicht sämtliche individuellen Berechtigungen ersetzen. Es kann aber dabei helfen Transparenz im Berechtigungskonzept des Unternehmens zu schaffen.

Der Eintrittsprozess kann durch das RBAC Modell erheblich vereinfacht werden. Selbst der Wechsel der Abteilung innerhalb der Firma kann so einfach abgewickelt werden. Zusätzlich können die Rollen laufend von der Personalabteilung oder der verantwortlichen Person aus der Linie kontrolliert werden. So wird sichergestellt, dass falsche Mutationen umgehend bemerkt und korrigiert werden.

Wie funktioniert die Erstellung eines RBAC?

Role Based Access Control baut auf einer dreistufigen Gliederung aus Benutzern, Rollen und Gruppen auf. Beim sogenannten Role-Mining definieren Organisationen Rollen, die sich in der Regel an der Organisationsstruktur des Unternehmens orientieren. Anschließend werden jedem Mitarbeiter eine oder mehrere Rollen zugeordnet, die wiederum eine oder mehrere Zugriffsberechtigungen umfassen. An eine Rolle sind zudem eine oder mehrere Gruppen gebunden, die nicht unbedingt mit ihr gleichzusetzen sind.

Für die Erstellung eines Rollenkonzepts bietet sich in den meisten Fällen der Pyramiden-Ansatz an:

Die Spitze: Berechtigungen für alle Mitarbeiter
  • An der Spitze sind jene Berechtigungen definiert, die jeder Mitarbeiter der Organisation benötigt. Dazu zählen klassischerweise Zugriff auf das Intranet, die Office-Suite, den E-Mail-Client, das gemeinsame Netzwerkverzeichnis oder die Anmeldung über das Active Directory.
Die zweite Ebene: Abteilungszugehörigkeit
  • In einer Organisation gehen Mitarbeiter einer Abteilung Tätigkeiten in einem ähnlichen Bereich nach. So benötigt die Finanzabteilung Zugriff auf das ERP-System und auf das Abteilungslaufwerk, die HR-Abteilung wiederum benötigt Zugriff auf alle Mitarbeiterdaten. Die entsprechenden Berechtigungen werden an alle Mitarbeiter einer Abteilung vergeben.
Die dritte Ebene: Funktionen
  • Abhängig von der Funktion der Mitarbeiter und den damit verbundenen Aufgaben werden weitere Berechtigungen definiert.

RBAC Nutzen

Fachrollen

Eine Vielzahl von (technischen) Einzelberechtigungen können in Fachrollen zusammengefasst werden.

Weniger Administration

Reduzierte Verwaltungsarbeit, da weniger Regeln in IdM beibehalten und geändert werden müssen.

Helpdesk Anfragen

Weniger Anfragen am Helpdesk.

Transparenz

IAM-Systeme bieten eine Vielzahl an Reportingmöglichkeiten. So bleiben Sie jederzeit informiert darüber bei wem welcher Prozess stillsteht, welche Accounts verwaist sind, und welche Ihrer Policies in Gefahr ist.

Reduziertes Missbrauchrisiko

Reduzieren Sie das Missbrauchsrisiko.

Barrierefreiheit

Die Überprüfbarkeit der Ausführung von Aufgaben im Lebenszyklus des Benutzers.

Ihr Mehrwert

Schnell, und einfach genzenlos kompatibel

Dreieck_Quadrat_Symbol SECURIX
Zeitgewinn

Anstatt, das Ihren Mitarbeitenden händisch neue Berechtigungen zugewiesen und / oder entzogen werden müssen, wird dies dank RBAC (in Kombination mit einem IAM-System) automatisch berechnet.

Dreieck_Quadrat_Symbol SECURIX
Nachvollziehbarkeit

Mithilfe von RBAC können Sie nachvollziehen, welcher Mitarbeiter aus welchem Grund (ggf. durch wen genehmigt) zu welchem Zeitpunkt welche Rollen erhalten hat.

Dreieck_Quadrat_Symbol SECURIX
Transparenz

Mit RBAC wissen Sie jederzeit, welcher Mitarbeiter welche Berechtigungen zugewiesen hat.

Warum SECURIX?

Der Mehrwert für digitalisierte Unternehmen

Der Weg ist das Ziel!

Effizienzsteigerung

Transparente und automatische Berechtigungszuweisung

Nachvollziehbarkeit durch Reportings

Identity Lifecycle

Selbstständige Rollenverwaltung

Unsere Erfahrungsberichte

Erfahren Sie wie sie optimale Zugriffskontrollen sowie Trennung von Funktionen und Aufgaben bewältigen können:

Rollenmodelle verbessern die IT-Sicherheit

Unsere Zertifizierungen für Qualitätsmanagement und Datenschutz

SQS Zertifizierung SECURIX AG
Good Privacy Zertifizierung SECURIX AG
MEET OUR TEAM

Wir helfen Ihnen weiter!

Wir stehen Ihnen stets zur Verfügung. Rufen Sie uns doch unverbindlich an und lassen Sie uns gemeinsam auf User-Experience und Sicherheit fokussieren.

Gabriel IAM Sales Experts, SECURIX AG