+41 62 297 12 12
sales@wib.ch

Role Based Access Control (RBAC)

IAM Identity and Access Management Excellence

Die effektive Verwaltung der Zugriffsrechte

Rollenbasierte Zugriffssteuerung (RBAC) bezieht sich auf die Methode, Benutzern Berechtigungen basierend auf ihrer Rolle in einer Organisation zuzuweisen. Es bietet eine differenzierte Steuerung und einen einfachen, verwaltbaren Ansatz für die Zugriffsverwaltung, der weniger fehleranfällig ist als das Zuweisen von Berechtigungen an einzelne Benutzer.
Mit RBAC können Mitarbeiter nur auf die Informationen zugreifen, die sie für ihre Arbeit benötigen.

In dem rollenbasierten Zugriffssteuerungsdatenmodell basieren Rollen auf mehreren Faktoren, einschliesslich Autorisierung, Verantwortung und Tätigkeitskompetenz. So können Unternehmen festlegen, ob ein Benutzer ein Endbenutzer, ein Administrator oder ein Spezialbenutzer ist. Darüber hinaus kann der Zugriff auf Computerressourcen auf bestimmte Aufgaben beschränkt werden, z. B. das Anzeigen, Erstellen oder Ändern von Dateien.

Mit dem Anlegen von Rollenzuweisungen können Sie den Zugriff auf Ressourcen durch RBAC kontrollieren. Eine Rollenzuweisung besteht aus drei Elementen: Sicherheitsprinzipal, Rollendefinition und Umfang.

Wie wir Sie unterstützen können

NUTZEN

– Einzelberechtigungen können in Fachrollen zusammengefasst werden
– weniger Anfragen am Helpdesk
– Reduzierte Verwaltungsarbeit, da weniger Regeln in IdM beibehalten und geändert werden müssen.
– Die zentralisierte Verwaltung aller Berechtigungen, Sicherheitsrichtlinien und Benutzerrollen im IdM-System vereinfacht die Verwaltung.
– Die Überprüfbarkeit der Ausführung von Aufgaben im Lebenszyklus des Benutzers.
– Reduzieren Sie das Missbrauchsrisiko.




VORTEILE

– Verbesserung der betrieblichen Effizienz
– Complianceregeln verbessern
– Verbesserte Sichtbarkeit für Administratoren
– Verringerung des Risikos von Sicherheitsverletzungen

SERVICE

– Rollen- und Berechtigungskonzept erstellen, bei dem alle Mitarbeiterfunktionen mit entsprechenden Zugriffsrechten auf die entsprechende Rolle übertragen werden können.
– Alle User in allen angeschlossenen Systemen werden per User Provisioning überwacht.

EXPERTISE

– Systemübergreifende Rollenmodelle und -Konzepte definieren
– Berücksichtigung von Aufgabentrennung/Funktionstrennung
– Aufbau Rollenorganisation
– Gestaltungder Rollenmanagementprozesse
– Bestehende Rechte und Berechtigungsprüfungen re-zertifizieren





Wir helfen Ihnen weiter!

Wir stehen Ihnen stets zur Verfügung. Rufen Sie uns doch unverbindlich an und lassen Sie uns gemeinsam auf User-Experience und Sicherheit fokussieren.

Kontakt