Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Identity & Access Management Glossar

Identity Governance and Administration (IGA) - Wer darf was und warum?

Identity Governance and Administration (IGA) verwaltet digitale Identitäten, Zugriffsrechte und deren Lebenszyklen: Joiner/Mover/Leaver-Prozesse, Role-Based Access Control (RBAC), Access Reviews (regelmäßige Revalidierung von Berechtigungen), Segregation of Duties (SoD) - Vier-Augen-Prinzip auf Systemebene, Recertification-Kampagnen, Audit-Trail für Compliance. Produkte: SailPoint IdentityNow, Saviynt, One Identity, Microsoft Entra ID Governance.

Identity Governance beantwortet die kritischsten Fragen jedes Unternehmens: Wer hat Zugriff auf was? Warum hat diese Person diesen Zugriff? Und wird er noch benötigt? Ohne IGA entstehen “Berechtigungs-Geisterstände” - jahrelang akkumulierte Rechte, die niemand mehr prüft.

Joiner-Mover-Leaver-Prozess

Der Identitäts-Lifecycle deckt drei kritische Ereignisse ab:

Joiner (Neueintritt)

Wenn HR eine Neueinstellung meldet, wird automatisch ein IGA-Trigger ausgelöst. Template-basierte Rollenzuweisungen sorgen dafür, dass ein neuer „Vertrieb Auszubildender” am ersten Arbeitstag sofort die Standard-Rechte erhält: E-Mail, Teams, CRM-Leserecht und weitere rollenspezifische Zugriffe. Ein Genehmigungs-Workflow stellt sicher, dass der Manager den Zugriffsantrag bestätigt.

Mover (Versetzung/Rollenwechsel)

Bei einem Abteilungswechsel löst HR-Aktion erneut einen IGA-Trigger aus. Alte Rechte der vorherigen Rolle werden entzogen, neue Rechte der neuen Rolle vergeben. Ein kurzer Übergangspuffer von maximal einer bis zwei Wochen ist dabei vertretbar.

Häufiger Fehler - Privilege Creep: In der Praxis behält der Mover oft alle alten Rechte zusätzlich zu den neuen. Nach drei Versetzungen hat die Person die Rechte aller beteiligten Abteilungen angesammelt. Diese schleichende Rechte-Akkumulierung ist eines der häufigsten Sicherheitsprobleme in gewachsenen IT-Umgebungen.

Leaver (Austritt)

Bei Kündigung muss sofort ein IGA-Trigger ausgelöst werden. Am letzten Arbeitstag wird der Account deaktiviert - nicht gelöscht, da der Audit-Trail und archivierte E-Mails erhalten bleiben müssen. Nach 30, 60 oder 90 Tagen erfolgt die endgültige Löschung gemäß Policy.

Die Offboarding-Checkliste umfasst:

  • AD-Account deaktiviert
  • Exchange-Postfach auf Shared Mailbox umgestellt
  • VPN-Zugriff gesperrt
  • MFA-Token widerrufen
  • SSH-Schlüssel entfernt
  • PAM-Accounts deaktiviert
  • Externe SaaS-Zugänge (Salesforce, GitHub usw.) entfernt

Role-Based Access Control (RBAC) und Role Mining

RBAC-Hierarchie

RBAC folgt dem Prinzip: Benutzer → Rolle → Berechtigung. Ein strukturiertes Beispiel für den Vertrieb:

Rolle „Vertrieb Junior”:

  • CRM: Lesen und Schreiben (eigene Deals)
  • ERP: Angebote erstellen
  • E-Mail und Teams: Standard

Rolle „Vertrieb Senior”:

  • Alles von Junior
  • CRM: alle Deals lesen (nicht nur eigene)
  • ERP: Rabatte bis 15% genehmigen

Rolle „Vertrieb Manager”:

  • Alles von Senior
  • CRM: Reports und Admin
  • ERP: Rabatte bis 30%
  • Personalakte lesen (eigene Mitarbeiter)

Role Mining

Role Mining analysiert bestehende Berechtigungen und leitet aus gemeinsamen Mustern neue Rollen ab. Ein IGA-Tool erkennt automatisch: „Diese 50 User haben alle dieselben 10 Rechte - das ist eine neue Rolle.” Role Mining ist der Ausgangspunkt für eine RBAC-Einführung in gewachsenen Umgebungen.

Segregation of Duties (SoD)

SoD verbietet kritische Berechtigungskombinationen die das Vier-Augen-Prinzip aushebeln würden:

FalschRichtig
Gleicher User legt Bestellung an und genehmigt sieAntrag (User A) → Genehmigung (User B)

Typische SoD-Konflikte, die IGA automatisch erkennen und verhindern muss:

  • Buchhaltung: Zahlung anlegen und Zahlung freigeben
  • Einkauf: Lieferant anlegen und Bestellung genehmigen
  • IT: Admin-Account erstellen und Sicherheit auditen

IGA erzwingt SoD automatisch: Ein erkannter Konflikt blockiert die zweite Berechtigung. Ein Override ist nur mit zusätzlicher Genehmigung und dokumentierter Begründung möglich.

Access Reviews (Revalidierung)

Warum Access Reviews?

  • Privilege Creep kontinuierlich verhindern
  • Compliance-Anforderungen erfüllen: ISO 27001 A-8.2, SOX, DSGVO, NIS2
  • Least Privilege im laufenden Betrieb aufrechterhalten

Review-Typen

Manager Reviews (häufigste Form): Der Manager prüft die Zugriffsrechte aller direkten Mitarbeiter. Die zentrale Frage: „Braucht dieser Mitarbeiter noch dieses Recht?” Frequenz: halbjährlich, bei kritischen Systemen quartalsweise. Aktionen: bestätigen, entziehen oder delegieren.

Owner Reviews: Der Anwendungs-Owner prüft alle User seiner Anwendung. Die Frage: „Warum hat dieser User dieses Recht in meiner App?” Besonders geeignet für applikationsspezifische Prüfungen.

Role Reviews: Prüfung wer in einer privilegierten Gruppe ist (Domain Admins, Exchange-Admins usw.). Frequenz: monatlich für privilegierte Rollen.

Automated Reviews: Automatische Erkennung von gesperrten Usern die noch Rechte haben sowie von Usern im Leaver-Status.

Review-Prozess im IGA-Tool

  1. Campaign erstellt: „Q3 2026 Access Review”
  2. Reviewer erhält E-Mail: „Sie müssen 23 Zugriffsrechte prüfen”
  3. Self-Service Portal: bestätigen, entziehen oder kommentieren
  4. Eskalation: nach 7 Tagen ohne Aktion → automatische Erinnerung
  5. Nach 14 Tagen keine Aktion → Auto-Revoke (Fail-Safe!)
  6. Abschlussbericht: z.B. 98% der Rechte bestätigt, 23 entzogen

IGA-Produkte im Überblick

ProduktPositionierungStärken
SailPoint IdentityNow (Cloud) / IdentityIQ (On-Prem)Marktführer (Gartner MQ), für 2.000+ MitarbeiterAI-basiertes Role Mining, sehr umfangreich
Saviynt Security ManagerMid-Market und EnterpriseCloud-native, kombiniert IGA und PAM, gute Application Governance
One Identity ManagerMicrosoft-zentrierte UmgebungenDeutsch (Frankfurt), DSGVO-nativ, starke AD/Azure AD Integration
Microsoft Entra ID GovernanceMicrosoft-Shops (im P2-Bundle)Native in Azure AD/M365, kostengünstig, aber nur Azure/M365

Microsoft Entra ID Governance im Detail

Entra bietet nativ Access Packages (Entitlement Management), direkte Access Reviews in Entra ID, PIM (Privileged Identity Management) für Just-in-Time-Zugriff sowie Ablauffristen für Zugriffe:

Ein Beispiel-Access-Package „Finanz-Zugriff” bündelt SharePoint Finance-Site, Power BI Workspace und SAP Finance-App in einem Paket, das der Manager genehmigen muss. Nach 90 Tagen läuft der Zugriff automatisch ab und erfordert eine neue Anfrage.

Compliance-Nachweise mit IGA

IGA liefert für Audits konkrete, auditierbare Dokumente:

ISO 27001 A-8.2 (Privileged Access Rights):

  • Nachweis wer privilegierte Rechte hat (IGA-Report)
  • Access Reviews: Dokumentation der letzten vier Quartale
  • SoD: welche Konflikte wurden verhindert oder gehandhabt?

SOX (für börsennotierte Unternehmen):

  • Vollständiger Audit-Trail für Finanz-System-Zugriff
  • Separation of Financial Duties lückenlos nachweisbar
  • 100% prüfbar, null Ausnahmen ohne Dokumentation

DSGVO:

  • Datenminimierung: nur nötige Rechte auf personenbezogene Daten
  • Access Reviews zeigen Abbau überfluessiger Zugriffsrechte
  • Nachweis: warum hat User X Zugriff auf Kundendaten?

NIS2 (Art. 21):

  • Zugangsmanagement als Pflichtmaßnahme explizit genannt
  • IGA-Dokumentation für sicherheitskritische Systeme und privilegierte Rechte

Typische Audit-Fragen und IGA-Antworten

Frage: „Wer hatte Zugriff auf Kundendaten im Januar 2026?” IGA-Antwort: Export aller Zugriffsrechte plus Nutzungsprotokoll für den Zeitraum.

Frage: „Haben ausgeschiedene Mitarbeiter noch aktive Konten?” IGA-Antwort: Bericht „Leaver mit aktivem Account” - leer bedeutet compliant.

Frage: „Wurden Rechte nach Abteilungswechsel entzogen?” IGA-Antwort: Mover-Protokoll: alte Rechte X entfernt, neue Rechte Y vergeben am Datum Y.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung