Chat now with support
Chat with Support

Identity Manager 8.0 - Administrationshandbuch für Geschäftsrollen

Geschäftsrollen verwalten
One Identity Manager Benutzer für Geschäftsrollen Grundlagen für den Aufbau von hierarchischen Rollen Grundlagen zur Zuweisung von Unternehmensressourcen Grundlagen zur Berechnung der Vererbung Vorbereiten der Geschäftsrollen für die Zuweisung von Unternehmensressourcen Basisdaten zum Aufbau von Geschäftsrollen Geschäftsrollen bearbeiten Personen, Geräte und Arbeitsplätze an Geschäftsrollen zuweisen Unternehmensressourcen an Geschäftsrollen zuweisen Analyse von Rollenmitgliedschaften und Zuweisungen an Personen Einrichten der IT Betriebsdaten Zusätzliche Aufgaben zur Verwaltung von Geschäftsrollen Berichte über Geschäftsrollen
Role Mining im One Identity Manager

Role Mining im One Identity Manager

Role Mining im One Identity Manager

Die Gestaltung von Geschäftsrollen kann auf zwei Wegen erfolgen:

  • Rollenmodellierung wie unter Geschäftsrollen verwalten beschrieben.
  • Analyse der existierenden Berechtigungen, das sogenannte Role Mining.

Mit dem Programm "Analyzer" stellt der One Identity Manager eigenes Werkzeug für die Analyse der Benutzerkonten und Berechtigungen zur Verfügung. Der Analyzer unterstützt die von Geschäftsrollen genauso wie die Analyse der Datenqualität in Bezug auf die Frage: Wie gut sind die Berechtigungsdaten für eine teilautomatisierte Rollenbildung geeignet?

Der Analyzer bietet:

  • die automatische Analyse von Berechtigungszuordnungen auf Basis von Clusteranalyse Algorithmen mit unterschiedlichen Wichtungen
  • die automatische Analyse existierender Strukturen und der Berechtigungen der dort zugeordneten Personen
  • eine manuelle Analyse bestimmter Mitarbeitergruppen zur Rollenbildung

Ziel der Rollenbildung ist es, direkte Berechtigungen, die bisher in einzelnen Anwendungssystemen für Benutzer vergeben wurden, durch indirekte zu ersetzen. Dabei können Berechtigungen, die Benutzer über die Zugehörigkeit in einer Rolle erhalten, auch Anwendungssystem übergreifend definiert werden. Das Ziel des Analyzers ist dabei nicht nur die reine Rollenbildung, sondern auch die Einordnung der Rollen in ein einfach zu administrierendes Hierarchiesystem. So kann der Verwaltungsaufwand weiter reduziert und die Sicherheit bei der Berechtigungsvergabe erhöht werden.

Um das Role Mining im One Identity Manager zu nutzen

  • Aktivieren Sie im Designer den Konfigurationsparameter "QER\Org\RoleMining".

Hinweis: Um den Analyzer für die Analyse von Berechtigungen zu nutzen, muss mindestens das Zielsystem Basismodul vorhanden sein.

Clusteranalyse als Grundlage des Role Mining

Grundlage des Role Mining ist immer eine Clusteranalyse, bei Analyzer mit Hilfe eines mathematischen Algorithmus versucht, einzelne Cluster, also Personen mit ähnlichen Berechtigungen, zu finden. Dabei werden entweder hierarchische Strukturen gebildet oder vorgegebene Strukturen genutzt, die für den Aufbau eines eigenen Rollenmodells genutzt werden können.

Beim Role Mining versucht man allerdings nicht nur, einzelne Cluster zu finden und diese dann Geschäftsrollen zuzuweisen. Vielmehr ist es sinnvoll, direkt hierarchische Rollenstrukturen zu entwickeln, die dann über die gängigen Vererbungsmechanismen effizient nutzbar sind.

Automatisiertes Role Mining unterstützt der One Identity Manager durch zwei verschiedene Clusteranalyseverfahren, die sich durch die Berechnung der Abstände zwischen einzelnen Clustern unterscheiden. Auch die Verwendung von bereits vorhandenen Rollenstrukturen, beispielsweise organisatorische Strukturen aus ERP-Systemen, ist möglich. Mit Hilfe der Berechtigungsanalyse können diesen dann Rechte zugewiesen werden. Zuletzt können Rollenstrukturen frei definiert und die Zuordnung von Berechtigungen und Personen an Hand der vorhandenen Berechtigungen manuell bewertet werden.

Abbildung 14: Clusteranalyse-Verfahren im Analyzer

Bei den Clusteringverfahren berechnet der Analyzer aus Berechtigungen eines Benutzers in den verschiedenen Anwendungssystemen, wie Active Directory, IBM Notes oder SAP R/3, eine Häufigkeitsverteilung. Dabei kann einzelnen Berechtigungen im Vergleich zu anderen eine höhere Wichtigkeit eingeräumt werden. So kann beispielsweise die Anzahl der Mitglieder einer Berechtigung ein solches Kriterium darstellen. Dies wird durch den Analyzer bei der Berechnung erkannt und durch Gewichtung bei der Abstandsbetrachtung zwischen den einzelnen Clustern berücksichtigt. So können die bei der Analyse entstehenden hierarchische Strukturen bereits im Vorfeld optimiert und eine möglichst kleine Anzahl von Rollen erzielt werden.

Arbeiten mit dem Programm Analyzer

Arbeiten mit dem Programm Analyzer

Mit dem Analyzer können Sie Datenkorrelationen in der Datenbank automatisch analysieren und erkennen. Diese Informationen können genutzt werden, um zum Beispiel direkte Berechtigungszuordnungen durch indirekte Zuordnungen zu ersetzen, und somit den Verwaltungsaufwand zu reduzieren.

Menüeinträge

Tabelle 19: Bedeutung der Einträge in der Menüleiste

Menü

Menüeintrag

Bedeutung

Tastenkombination

Datenbank

Neue Verbindung...

Es wird eine Datenbankverbindung hergestellt.

Strg + Shift + N

Übertragung in Datenbank...

Die geänderten Zuordnungen werden in die verbundene One Identity Manager-Datenbank übertragen.

Strg + Shift + S

Einstellungen...

Es können allgemeine Programmeinstellungen konfiguriert werden.

Beenden

Das Programm wird beendet.

Alt + F4

Analyse

Vorherige Zuweisung

Es wird zur vorherigen Zuweisung der Person/Berechtigung gesprungen.

Strg + U

Nächste Zuweisung

Es wird zur nächsten Zuweisung der Person/Berechtigung gesprungen.

Strg + D

Übergeordneter Knoten

Es wird zum übergeordneten Knoten im Strukturbaum gewechselt.

Strg + P

Neu analysieren

Die Analyse wird erneut ausgeführt.

F9

Hilfe

Hilfe zum Analyzer

Die Hilfe zum angezeigten Programm wird geöffnet.

F1

Info...

Die Versionsinformationen zum Programm werden angezeigt.

Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating