Verwalten Sie die Risikostufen
In diesem Artikel wird beschrieben, wie die Risikostufen für Zugriffsrechte verwaltet werden und wie die Risikostufen der Benutzer berechnet und neu zertifiziert werden.

Anwendungsfallbeschreibung
Dieser Anwendungsfall ist für das IGA Enterprise-Paket verfügbar.
|
Beschreibung |
Überblick |
Dieser Anwendungsfall beschreibt, wie IGA Administrator die Risikostufen von Berechtigungen verwalten kann und wie die Risikostufen von Benutzern berechnet und erneut zertifiziert werden. |
Betreiber |
IGA Lösung Self-Service-Portal Manager Benutzer IGA Verwaltung IGA Besitzer |
Voraussetzungen |
Der Risikostufenwert muss zum Anspruch hinzugefügt werden. |
Ergebnis |
Für alle Benutzer wird das Risikoniveau automatisch berechnet und IGA Administrator kann die Risikoniveaus der Berechtigungen melden, neu zertifizieren und verwalten. |
Betriebskette zur Festlegung des Risikoniveaus |
- IGA Berechtigungsdatenkarte wird eine Risikostufe hinzugefügt.
- IGA Administrator kann alle IGA Berechtigungen und deren Risikostufen verwalten.
- IGA Eigentümer kann die Risikostufe IGA Berechtigungen verwalten, die ihm als Eigentümer zugewiesen wurden.
- IGA -Administrator oder Eigentümer öffnet die Berechtigung, deren Risikowert sie ändern möchten
- Die Risikostufen sind
- Hoch (Wert 3)
Administratorzugriffe, Finanzzugriffe, Zugriffe auf sensible oder vertrauliche Informationen, physischer Zugriff auf beispielsweise Medikamentenschränke usw.
- Mittel (Wert 2)
Zugriffe auf geschäftskritische Anwendungen,
- Normal (Wert 1)
Zugriffe auf gängige Anwendungen, wie beispielsweise Intranet, E-Mail, Verteilerlisten etc.
- Automatische Berechnungen sind:
- Gesamtrisikowert der Organisation
Wird automatisch basierend auf dem Risikoniveau und Wert aller Berechtigungen berechnet. Wenn der Wert leer ist, verwendet der Rechner den Wert 2. Dieser Wert wird verwendet, um den Risikowert der Benutzer zu vergleichen und die Benutzer mit dem höchsten Risiko zu bestimmen.
- Gesamtrisikowert der Anwendungen
Wird automatisch basierend auf den zugehörigen IGA Berechtigungen berechnet und dient zur Bewertung von Hochrisikoanwendungen im Unternehmen. Informationen finden Sie auf den Anwendungsdatenkarten.
- Benutzerrisikostufe (hoch, mittel, normal)
- Benutzerrisikowert (im Vergleich zum Gesamtrisikowert der Organisation)
- IGA Administrator oder Eigentümer speichert die Datenkarte, deren Risikostufe geändert wurde
- IGA Lösung berechnet das Risikoniveau und den Wert von Benutzern und Anwendungen basierend auf den zugehörigen IGA Berechtigungen.
- Risikostufe und Wert des Benutzers sind in IGA Identity Storage-Datenkarten ersichtlich
- Der Gesamtrisikowert der Organisation kann im IGA Identity Storage eingesehen werden (kein allgemeiner Ort, um dies zu überprüfen).
- Der Gesamtrisikowert der Anwendungen kann in der Anwendungsdatenkarte eingesehen werden.
- IGA Administrator kann Benutzer, IGA Berechtigungen und Anwendungen basierend auf Risikostufe und Risikowert melden und überprüfen.
- IGA Administrator kann die erneute Zertifizierung für Benutzer oder Anwendungen mit hohem Risiko starten
|
Zugehörige Datenkarten |
IGA Identitätsspeicher IGA Berechtigung IGA Konto Anwendung |
Ansichten und Dashboards |
- Benutzer sortiert nach Risikostufe, Prozentsatz der Anzahl der Benutzer, die zu jeder Risikostufe gehören
- Benutzer mit dem höchsten Risikowert (im Vergleich zum Gesamtrisikowert der Organisation)
- Laufende oder geplante Rezertifizierungen im Zusammenhang mit Hochrisikobenutzern und -anwendungen
- Hochrisikoanwendungen, berechnet auf Grundlage der mit der Anwendung verbundenen Berechtigungen
- Hochrisikoanwendungen, aufgeführt mit den meisten Benutzern mit hohem Risikoniveau
|
Löschen
Konfigurationsänderungen
Der Kunde kann diese Konfigurationsänderungen definieren, ohne dass sie sich auf den Projektzeitplan oder die Arbeitsschätzungen auswirken.
1. Mehr Berichte, Ansichten und Dashboards
Kunden IGA Administratoren oder Efecte-Berater können problemlos weitere Ansichten und Berichte erstellen
Löschen
Erweiterungsmöglichkeiten
In diesem Kapitel sind Erweiterungsmöglichkeiten aufgeführt. Bitte beachten Sie jedoch, dass diese Auswirkungen auf den Projektzeitplan und die Arbeitsschätzungen haben können. Daher müssen diese immer von Efecte Consultants geprüft werden, bevor der Implementierung zugestimmt wird.
1. Der Kunde kann die Hinzufügung weiterer Risikostufen und -werte anfordern. Diese müssen immer separat definiert und mit dem Kunden vereinbart werden.
Löschen
Beziehungen & Konfigurationshinweise
Beziehungen zu anderen Anwendungsfällen,
Beziehungen zu anderen Datenkarten,
IGA Identitätsspeicher
IGA Berechtigung
IGA Konto
Anwendung
Konfigurationsanweisungen,
Mit IGA Baseline müssen für diesen Anwendungsfall keine Workflows oder EPE-Aufgaben bearbeitet werden.
Löschen