KuppingerCole Report
Executive View
By Matthias Reinwarth

NEXIS 4

NEXIS 4 implementiert intelligente Analytik für Rollen und Identitäten und Prozesse zum strategischen Lebenszyklusmanagement von Berechtigungen. Somit bietet NEXIS 4 eine Grundlage für dedizierte und geschäftsorientierte Identity und Access Management (IAM) Self-Services innerhalb einer Organisation, entweder als eigenständige Lösung oder als ergänzende Komponente zu bestehenden IAM-Infrastrukturen.

1 Einleitung

Das Berechtigungsmanagement in Unternehmen ist eine Herausforderung, die von vielen Firmen unterschätzt wird. Bei traditionellen Herangehensweisen wird das Konzept der Rollen und Rollenhierarchien als Umsetzung rollenbasierter Zugriffskontrolle (RBAC) eingesetzt. Alternative Zugriffsverwaltungskonzepte erweitern und ergänzen diesen Ansatz, indem sie sich auf die Interpretation von Attributen und Kontextdaten stützen, um Zugriffsrechte (wie Gruppenmitgliedschaften oder individuelle Berechtigungen) zum Administrationszeitpunkt zu vergeben oder Zugriffsentscheidungen innerhalb der einzelnen Anwendungen zur Laufzeit zu treffen. Somit werden ergänzende Autorisierungsmodelle wie Attribute Based Access Control (ABAC), Policy Based Access Control (PBAC) und Dynamic Authorization Management (DAM) immer wichtiger.

Die meisten Unternehmen entscheiden sich für ein unternehmensweites Rollendesign, durch das komplexe Strukturen in übersichtliche Rollen gegliedert werden können. Die Definition, Implementierung und Pflege eines Rollenmodells innerhalb eines Unternehmens erfordern ausgereifte Geschäftsprozesse und deren Unterstützung durch ein leistungsfähiges Werkzeug. Diese Prozesse durch benutzerfreundliche, leicht modifizierbare und transparente Workflows bereitzustellen, wird zunehmend wichtiger. Umfassende, anpassungsfähige und einheitliche Verwaltungsmöglichkeiten für alle Arten von Berechtigungsmanagement-Modellen sind weiterhin eine zentrale Anforderung in heutigen Unternehmen.

Um außerdem von vorhandenem Fachwissen innerhalb eines Unternehmens zu profitieren, werden zunehmend unterschiedliche Business-Stakeholder in die Verwaltung, Überprüfung und Pflege von Berechtigungen sowie deren Einrichtung und Zuweisung miteinbezogen. Durch die fortschreitende Digitalisierung von Prozessen und die fortschreitende Spezialisierung von Mitarbeitern, Teams und deren Verantwortungsbereichen verändern sich auch die Prozesse zur Verwaltung von Berechtigungen und Identitäten ständig. Die richtige Implementierung erfordert die Einbeziehung vieler Fachexperten aus unterschiedlichen Organisationseinheiten, klar definierte und effiziente Verwaltungsprozesse sowie angemessenen Tool-Support.

Moderne IAM-Umgebungen erfordern somit neue Verwaltungswerkzeuge, die in der Lage sind, die beschriebenen Aspekte eines modernen und benutzerfreundlichen Berechtigungsmanagements umzusetzen. Dies erfolgt durch die Bereitstellung einer Vielzahl von Funktionen entlang der Lebenszyklen für die Verwaltung und die Zuweisung verschiedener Berechtigungen. Die meisten IAM- und IGA-Systeme und -Suiten sind mittlerweile mit Funktionalitäten ausgestattet, die als delegierte Administration bezeichnet werden können. Die Bandbreite und Tiefe der bereitgestellten Funktionalitäten unterscheidet sich zwischen den Systemen der verschiedenen Anbieter, wobei der Aufwand für die Implementierung der benötigten Funktionalität bisweilen mehrere Monate in Anspruch nehmen kann. Im Allgemeinen sind die gängigen Benutzeroberflächen für diese Art der delegierten Administration nicht unbedingt auf nicht-technische, geschäftliche Mitarbeiter ausgerichtet.

Als ergänzendes Angebot zu traditionellen IAM-Systemen gibt es ein kleines, hochspezialisiertes Marktsegment an Werkzeugen, um Rollen umfassend zu analysieren und zu modellieren, aber auch um alle Workflows zur Implementierung des Managements des Lebenszyklus von Rollen in Unternehmen bereitzustellen. Dedizierte Tools für das Berechtigungsmanagement entstanden meist als umfassende Systeme für das Role Mining und die Identitätsanalyse. Die heutigen führenden Werkzeuge stellen ergänzend eine breite Palette von Diensten und Funktionen bereit, die von Automatisierung und Wartungsprozessen bis hin zu Access Governance reichen.

Sie gehen damit weit über den Ansatz zur einmaligen, initialen Identifizierung von Rollendefinitionen hinaus; ein Punkt, an dem viele grundlegende Rollenprojekte nicht weitergeführt werden. Die Definition oder Überprüfung des geeigneten Rollenportfolios, bei dem jeder Rolle die benötigten individuellen Berechtigungen für die erforderlichen Systeme, Infrastrukturen und Anwendungen zugewiesen werden, darf keine einmalige Angelegenheit sein. Diese Tools dienen als Rahmen für die Verwaltung, Pflege und fortlaufende Verfeinerung von Rollendefinitionen und für die Zuordnung der zugehörigen Einzelberechtigungen zu Identitäten.

2 Produktbeschreibung

Die Nexis GmbH ist ein deutscher Softwareanbieter mit Sitz in Regensburg, der sich darauf spezialisiert, Lösungen und Services rund um die Analyse un ...

Das Grundkonzept von NEXIS 4 konzentriert sich nicht darauf, die Funktionalitäten eines existierenden IAM-Systems zu ersetzen, sondern eher darauf, f ...

Login Get full Access

3 Strengths and Challenges

NEXIS 4 ist ein hochgradig fokussiertes, einzigartiges Produkt, das gezielt für einen klar definierten Aufgabenbereich konzipiert wurde. Es ergänzt ...

Login Get full Access

Copyright

©2021 KuppingerCole Analysts AG all rights reserved. Reproduction and distribution of this publication in any form is forbidden unless prior written permission. All conclusions, recommendations and predictions in this document represent KuppingerCole´s initial view. Through gathering more information and performing deep analysis, positions presented in this document will be subject to refinements or even major changes. KuppingerCole disclaim all warranties as to the completeness, accuracy and/or adequacy of this information. Even if KuppingerCole research documents may discuss legal issues related to information security and technology, KuppingerCole do not provide any legal services or advice and its publications shall not be used as such. KuppingerCole shall have no liability for errors or inadequacies in the information contained in this document. Any opinion expressed may be subject to change without notice. All product and company names are trademarks™ or registered® trademarks of their respective holders. Use of them does not imply any affiliation with or endorsement by them.

KuppingerCole Analysts support IT professionals with outstanding expertise in defining IT strategies and in relevant decision-making processes. As a leading analyst ompany, KuppingerCole provides first-hand vendor-neutral information. Our services allow you to feel comfortable and secure in taking decisions essential to your business.

KuppingerCole, founded in 2004, is a global, independent analyst organization headquartered in Europe. We specialize in providing vendor-neutral advice, expertise, thought leadership, and practical relevance in Cybersecurity, Digital Identity & IAM (Identity and Access Management), Cloud Risk and Security, and Artificial Intelligence, as well as for all technologies fostering Digital Transformation. We support companies, corporate users, integrators and software manufacturers in meeting both tactical and strategic challenges and make better decisions for the success of their business. Maintaining a balance between immediate implementation and long-term viability is at the heart of our philosophy.

For further information, please contact clients@kuppingercole.com.

top