Zugriffsprüfungen in Oracle Access Governance: Zugriffsberechtigungen mit Kampagnen und ereignisgesteuerten Mikrozertifizierungen zertifizieren
Zugriffsprüfungen, auch als Zugriffszertifizierung oder Zugriffsbescheinigung bezeichnet, sind der Prozess zum Auswerten und Zertifizieren der Zugriffsberechtigungen, die Identitäten in einem Unternehmen erteilt wurden. Es prüft und zertifiziert, ob erteilte Berechtigungen noch erforderlich sind, und stimmt mit dem aktuellen Job bei der Arbeit überein. Mit dem Zugriffsprüfungsfeature für Oracle Access Governance können Sie die Zugriffsberechtigungen prüfen. Treffen Sie schnelle und genaue Überprüfungsentscheidungen, indem Sie Erkenntnisse und KI-gestützte Empfehlungen basierend auf präskriptiven Analysen untersuchen.
Unternehmen verfügen über eine große verteilte Landschaft über On-Premises- und Cloud-Systeme. Um eine übermäßige Akkumulation irrelevanter Berechtigungen oder unbefugten Zugriffs auf kritische Informationen zu vermeiden, werden Zugriffsprüfungen regelmäßig ausgeführt, um die Zugriffe zu überwachen und zu zertifizieren. Diese sind für sichere Zugriffsmanagement- und Complianceprozesse unerlässlich.
Wichtige Vorteile der Durchführung von Zugriffsprüfungen mit Oracle Access Governance
Mit Access Reviews können Unternehmen häufige Zugriffsänderungen steuern, Kosten senken, den Lebenszyklus des Identitätszugriffs verwalten, die Compliance aufrechterhalten und den Sicherheitsstatus stärken. Unternehmen verarbeiten täglich umfangreiche Zugriffsänderungen. Regelmäßige Überprüfungen können proaktiv übermäßige Berechtigungen oder irrelevante Berechtigungen erkennen und entfernen.
Das Zugriffsprüfungsfeature für Oracle Access Governance bietet verschiedene Typen zur Prüfung von Zugriffsberechtigungen. Beispiel: Verwenden Sie Kampagnen, um eine Gruppe von Ad-hoc- oder periodischen Zugriffsprüfungen zu starten, oder verwenden Sie Mikrozertifizierungen, die auf einer Ereignisänderung, einer Zeitleistenänderung oder der Erkennung eines verwaisten Kontos basieren.
- Senken Sie die Kosten, indem Sie Empfehlungen zur Entfernung nicht wesentlicher und unerwünschter Lizenzen oder Ressourcen geben. Beispiel: Entziehen des Anwendungszugriffs für Mitarbeiter, die ihn nicht mehr benötigen.
- Verbessern Sie den Sicherheitsstatus eines Unternehmens, indem Sie den Zugriff regelmäßig überprüfen und sicherstellen, dass den richtigen Ressourcen genau genug Zugriff auf ihre Rolle gewährt wurde. Beispiel: Oracle Access Governance führt automatische Mikrozertifizierungen aus, um Ereignisänderungen (Standortänderung, Abteilungsänderung), Zeitlinienänderungen oder verwaiste Accounts zu erkennen, die eine Sicherheitsbedrohung darstellen.
- Erfüllen Sie Governance-Compliance und -Anforderungen, indem Sie regelmäßige Auditberichte zur Zugriffsprüfung verwalten. Beispiel: Sicherstellung der Einhaltung von Branchenvorschriften und Compliance-Gesetzen wie DSGVO, HIPAA, SOX durch regelmäßige Zugriffsprüfungskampagnen.
- Vereinfachen Sie die Entscheidungsfindung, indem Sie KI/ML-gesteuerte Einblicke in die Zugriffsprüfung empfehlen, wie Peer-Gruppenanalyse, Ausreißererkennung oder Empfehlung. Beispiel: Oracle Access Governance empfiehlt, eine Berechtigung mit hohem Risiko für eine Identität basierend auf präskriptiven Analysen zu widerrufen.
Von Oracle Access Governance angebotene Zugriffsprüfungen
Mit Oracle Access Governance können Sie Kampagnen mit Ad-hoc- oder periodischen Zugriffsprüfungen über mehrere Identitäten, Gruppen, Accounts, Rollen, Policys und Berechtigungen ausführen. Sie können sogar Eigentumsüberprüfungen ausführen, um den Ressourcenverantwortlichen zu prüfen. Verwenden Sie Mikrozertifizierungen in Beinahe-Echtzeit, um automatische Überprüfungen für bestimmte Komponenten basierend auf dem Auftreten einer Ereignisänderung, einer Zeitleistenänderung oder nicht abgeglichener Konten auszuführen.
Zugriff auf Reviewkampagnen: Ad-hoc- oder regelmäßige Zugriffsprüfungen
Mit Kampagnen können Sie einen periodischen oder Ad-hoc-Zugriffsprüfungsprozess initiieren. Hierbei handelt es sich um Snapshot-basierte Prüfungen, die alle relevanten Zugriffsinformationen zu einem bestimmten Zeitpunkt erfassen und anschließend Zugriffsprüfungsaufgaben bewerten und generieren. Änderungen an den Daten, die nach der Einrichtung der Kampagnen vorgenommen wurden, werden in diesen Prüfungen nicht berücksichtigt.
Identitätszugriffsprüfungen
Identitätszugriffsprüfungen beziehen sich auf die Bewertung von Zugriffsberechtigungen für Identitäten in Ihrem Unternehmen, bei denen der Zugriff auf eine bestimmte Ressource geprüft oder validiert wird. Sie können den Zugriff für Personal- und Consumer-Identitäten zertifizieren, indem Sie die Identitätszugriffsprüfungen ausführen. Prüfer, die aktive Personalsachbearbeiter sind, können die zugewiesenen Berechtigungen akzeptieren oder entziehen.
- Benutzer (wer hat Zugriff?): Wählen Sie ein Set von Core- und benutzerdefinierten Identitätsattributen aus.
- Anwendungen (auf welche Elemente greifen sie zu?): Wählen Sie Services, Anwendungen oder Cloud-Accounts aus.
-
Berechtigungen (Welche Berechtigungen?): Wählen Sie Berechtigungen aus, die direkt in Ihrem verwalteten System zugewiesen sind, oder Berechtigungen, die in Oracle Access Governance bereitgestellt sind. Mit diesen Kriterien können Sie Berechtigungen für alle orchestrierten Systeme schnell basierend auf den Berechtigungen zertifizieren, die direkt aus dem verwalteten System aufgenommen wurden. Diese werden auch als "abgestimmte Berechtigungen" bezeichnet. Weitere Informationen zum Ausführen von Prüfungen basierend auf Berechtigungen finden Sie unter Identitätszugriffsprüfungen basierend auf direkt in verwalteten Systemen zugewiesenen Berechtigungen. Hinweis
- Für das Oracle Access Governance-System können Sie Prüfungen basierend auf Berechtigungen ausführen, die direkt zugewiesen sind (
DIRECT) oder auf Bundles, die über eine Anforderung in der Kachel Welche Berechtigungen? erteilt wurden. Berechtigungen oder Konten, die über die Richtlinie bereitgestellt werden, sind in dieser Prüfung nicht zulässig. - Sie können OCI-IAM-Gruppen und Anwendungsrollen durch Erstellen eines Zugriffs-Bundles bereitstellen. Für das Oracle Cloud Infrastructure-(OCI-)System können Sie OCI-Zugriffs-Bundles in der Kachel Welche Berechtigungen? prüfen.
DIRECT) oder auf Bundles, die über eine Anforderung in der Kachel Welche Berechtigungen? erteilt wurden. Berechtigungen oder Konten, die über die Richtlinie bereitgestellt werden, sind in dieser Prüfung nicht zulässig. - Für das Oracle Access Governance-System können Sie Prüfungen basierend auf Berechtigungen ausführen, die direkt zugewiesen sind (
- Rollen (Welche Rollen?): Wählen Sie Rollen aus, die für Identitäten bereitgestellt sind.
Beispiel: Sie können Kampagnen ausführen, um zu bewerten und zu zertifizieren, ob Junior Associates oder Auftragnehmer in Ihrer Organisation Zugriff auf kritische Berechtigungen oder eingeschränkte Informationen haben.
Identitätszugriffsprüfungen basierend auf Berechtigungen, die direkt in verwalteten Systemen zugewiesen sind
Sie können Identitätszugriffsberechtigungen zertifizieren, indem Sie Identitätszugriffsprüfungen für die direkt aus dem verwalteten System aufgenommenen Berechtigungen ausführen. Diese werden auch als "abgestimmte Berechtigungen" bezeichnet. Abgestimmte Berechtigungen beziehen sich auf inhärente Berechtigungen, die direkt in den verwalteten Systemen bereitgestellt werden, ohne dass diese aus Oracle Access Governance bereitgestellt werden. Führen Sie diese Prüfungen aus, indem Sie auf der Seite Kampagnen das Oracle Access Governance-System auswählen.
Anhand von Erkenntnissen und Empfehlungen können Prüfer Maßnahmen ergreifen, um diese Berechtigungen zu akzeptieren oder zu widerrufen. Um Ihre Zugriffe jedoch auf granularer Ebene zu verwalten, verwenden Sie Access Bundles, um die Berechtigungen bereitzustellen.
Wenn Sie ein Berechtigungsset in der Kachel Welche Berechtigungen? auswählen, generiert das System Prüfungsaufgaben für alle berechtigten Identitäten, die direkt oder über eine Anforderung (Zugriff auf Bundles) Zugriff auf diese Berechtigungen haben.
- Identitäten mit Berechtigungen, die direkt mit dem Berechtigungstyp DIRECT erteilt wurden.
- Identitäten mit Berechtigungen, die als Teil von Access Bundles mit dem Berechtigungstyp Anforderung erteilt wurden.
- Identitäten mit Berechtigungen, die über Rollen mit dem Berechtigungstyp Anforderung erteilt wurden.
- Konten der Identitäten, die direkt bereitgestellt oder angefordert werden. Hinweis
Berechtigungen oder Accounts, die über eine Policy bereitgestellt werden, oder Oracle Identity Governance-(OIG-) und Oracle Cloud Infrastructure-(OCI-)Identitätsaccounts werden in dieser Prüfung nicht behandelt.
Welche Komponenten geprüft werden können, hängt von den ausgewählten Kriterien ab. Weitere Informationen finden Sie in der Tabelle unter Zulässige orchestrierte Systemtypen zum Starten von Zugriffsprüfungskampagnen.
- Direkt zugewiesene Berechtigungen oder Zugriffsbundles, die über eine Anforderung erteilt wurden, können in der Kachel Welche Berechtigungen? geprüft werden. Der Berechtigungstyp muss Anforderung oder Direkt lauten, damit die Berechtigungen in die Prüfungen aufgenommen werden können.
- Wenn direkt zugewiesene Berechtigungen mit einem Zugriffs-Bundle verknüpft sind, das dann über Anforderung für Identitäten bereitgestellt wird, werden nur das Zugriffs-Bundle und keine individuellen Berechtigungen angezeigt. Für Rollen, die über Anforderung für Identitäten bereitgestellt werden, wird sie als Rolle in der Kachel Welche Rollen? angezeigt.
Beispiel: Wenn die Berechtigungen Lesen und Ändern in einem Zugriffs-Bundle enthalten sind und über Anforderung für Identitäten bereitgestellt werden, können Sie diese bestimmten Berechtigungen nicht anzeigen und prüfen. Sie können das Zugriffs-Bundle prüfen.
- Wenn ein Account Berechtigungen enthält, die über eine Policy erteilt wurden, wird keine Prüfungsaufgabe für diesen Account generiert.
Beispiel: Wenn ein Account vier Berechtigungen enthält, von denen zwei über eine Policy erteilt werden, wird bei der Prüfung von Berechtigungen nicht die Accountprüfungsaufgabe generiert.
Szenario
- Alice hat Zugriff auf die direkt zugewiesenen Berechtigungen Lesen und Aktualisieren.
- Jane hat im Rahmen des Zugriffs-Bundles Zugriff auf diese Berechtigungen mit zusätzlicher Berechtigung zum Schreiben.
- Betty als Datenbankadministrator hat Zugriff auf diese Berechtigungen.
- Unter Alice werden ausgewählte Berechtigungen geprüft.
- Für Jane wird das Zugriffs-Bundle nur dann mit den Berechtigungen Lesen und Aktualisieren und Schreiben geprüft, wenn das Zugriffs-Bundle über Anforderung erteilt wurde.
- Für Betty wird die Rolle nur geprüft, wenn die Rolle über Anforderung erteilt wurde.
- Alice-, Jane- und Betty-Identitätsaccounts werden zur Prüfung berücksichtigt, wenn der Account oder die Berechtigungen, die mit dem Account verknüpft sind, nicht mit einer Policy bereitgestellt wurden.
Prüfer können diese Zugriffsprüfungen auf der Seite Meine Zugriffsprüfungen → Identität nach dem unter Zugriffsprüfungen ausführen definierten Prozess validieren.
Korrekturmaßnahmen
- Wenn ein Prüfer die Berechtigung entzieht, wird sie dem verwalteten System entzogen.
- Wenn eine Berechtigung Teil eines Zugriffs-Bundles ist, das der Identität erteilt wurde, können Sie diese einzelne Berechtigung nur widerrufen, wenn Sie ein ganzes Zugriffs-Bundle widerrufen.
- Konten, die mit Berechtigungen verknüpft sind, werden nicht entzogen, wenn Accounts Berechtigungen enthalten, die über eine Policy erteilt wurden.
- Identitätsaccounts werden nur entzogen, wenn alle mit Accounts verknüpften Berechtigungen entzogen werden.
Richtlinienüberprüfungen
Prüfen Sie die Oracle Access Governance-Policys und OCI Identity and Access Management-(IAM-)Policys, um deren Effektivität und Compliance zu bewerten.
In Oracle Access Governance können Sie On-Demand-Policy-Prüfungen erstellen, in denen Sie die Auswahlkriterien zur Prüfung von Policys definieren. Sie können auch den Genehmigungsworkflow definieren, um die Anzahl der Beurteilungsebenen, die Beurteilungsdauer und die Prüferdetails auszuwählen. Weitere Informationen finden Sie unter Policy-Prüfkampagnen erstellen und Typen von Zertifizierungsaufgaben in Oracle Access Governance.
Beispiel: Sie können vierteljährliche Überprüfungen in der definierten Netzwerk- und Speicher-Policy Ihres Mandanten durchführen, um zu bewerten, ob diese dem Prinzip der geringsten Berechtigung und den geltenden gesetzlichen Anforderungen entsprechen.
Identitätsüberprüfungen
Mitgliedschaftsprüfung einer Gruppe, um zu prüfen, ob einer Gruppe nur berechtigte Mitglieder zugewiesen sind. Dies wird allgemein als "Group Membership Reviews" bezeichnet.
- In Oracle Access Governance erstellte Identitäts-Collections
- Von Oracle Cloud Infrastructure (OCI) abgeleitete OCI-Gruppen
Überprüfungen der Ressourcenverantwortung
Prüfen Sie die Verantwortung für Ressourcen, die in Oracle Access Governance erstellt wurden, entweder regelmäßig oder ad hoc. Durch diese Prüfung können Sie sicherstellen, dass die Verantwortung für Ressourcen nur bei den angegebenen Verantwortlichen liegt.
- Zugriffs-Bundle
- Genehmigungsworkflows
- Identitäts-Collections
- Orchestrierte Systeme
- Policys
- Rollen
- Zugriffsleitplanken
Basierend auf dem ausgewählten Genehmigungsworkflow wird der primäre Eigentümer einer Ressource oder eine aktive Oracle Access Governance-Identität für Mitarbeiter zur Prüfung berücksichtigt. Prüfer können beim Durchführen von Prüfungen die Verantwortung für Ressourcen zertifizieren oder ändern. Weitere Informationen finden Sie unter Eigentumsüberprüfungen erstellen und Aufgabe zur Prüfung der Ressourcenverantwortung.
Ereignisbasierte Mikrozertifizierungen
Verwenden Sie Ereignisbasiertes Setup, um automatisierte Mikrozertifizierungen zu konfigurieren, die nur ausgelöst werden, wenn Änderungen im Datensatzsystem, das Auftreten eines wichtigen Datums- oder Zeitmeilensteins oder die Erkennung eines verwaisten Kontos auftreten. Dies sind nahezu Echtzeitprüfungen, und Oracle Access Governance überwacht kontinuierlich Profiländerungen, um Zugriffsprüfungen zu starten.
Sie müssen die Attribute konfigurieren, für die Sie ereignisbasierte Prüfungen aktivieren möchten. Weitere Informationen finden Sie unter Identitätsattribute verwalten.
Als aktiver Mitarbeiter können Sie die Ereignisprüfungsaufgaben auf der Seite Meine Zugriffsprüfungen → Identität prüfen. Wenn sich das Ereignis ändert, aber keine überprüfbaren Zugriffselemente für diese Identität vorhanden sind, werden keine Prüfungsaufgaben für eine Identität generiert.
- Änderungsereignis: Wird durch im Identitätsprofil vorgenommene Änderungen ausgelöst, wenn ein Identitätsattribut im Datensatzsystem aktualisiert wird. Dies können Core- oder benutzerdefinierte Attribute sein.
- Zeitrahmenereignis: Wird beim Auftreten eines bestimmten Datums ausgelöst, z.B. das Jubiläumsdatum eines Mitarbeiters für die Zugriffsprüfung.
- Nicht zugeordnetes Ereignis: Wird ausgelöst, wenn ein integrierter Account keiner Identität in Oracle Access Governance entspricht.
Berechtigte orchestrierte Systemtypen zum Starten von Zugriffsprüfungskampagnen
Welche Art von Zugriffsprüfungen Sie in Oracle Access Governance prüfen können, hängt vom Systemtyp ab, der bei der Ausführung von Prüfungen ausgewählt wurde. Sie können den Zugriff auf von Oracle Access Governance verwaltete Systeme einschließlich Eigentumsüberprüfungen prüfen, den Zugriff auf Oracle Cloud Infrastructure (OCI) prüfen und den Zugriff auf von Oracle Identity Governance (OIG) verwaltete Systeme überprüfen.
Zugriff auf von Oracle Access Governance verwaltete Systeme prüfen
Wählen Sie dieses System aus, um Zugriffsprüfungen auszuführen, oder führen Sie Prüfungen der Ressourceneigentümerschaft aus. Im Oracle Access Governance-System können Sie Identitätszugriffsprüfungen für alle orchestrierten Systeme ausführen, die von Oracle Access Governance verwaltet werden, wie Oracle Database, Flat File, Microsoft Active Directory usw.
- Zugriff prüfen: Zum Ausführen von Identitätszugriffsprüfungen, Policy-Prüfungen und Identitäts-Collection-Prüfungen.
- Eigentümerschaft prüfen: Sie können prüfen, ob nur autorisierte Eigentümer Ressourcen verwalten, indem Sie Eigentumsüberprüfungen ausführen
Identitätszugriffsprüfungen
Führen Sie Identitätszugriffsprüfungen für alle orchestrierten Systeme mit dem Oracle Access Governance-System aus. Sie können diese Überprüfungen basierend auf Core- oder benutzerdefinierten Identitätsattributen, Anwendungen, auf die sie Zugriff haben, Berechtigungen, die vom verwalteten System erteilt wurden, Berechtigungen, die in Oracle Access Governance als Teil des Zugriffs-Bundles bereitgestellt wurden, oder Rollen ausführen, die Identitäten erteilt wurden. Weitere Informationen zum Ausführen von Identitätszugriffsprüfungen finden Sie unter Identitätszugriffsprüfungen.
| Auswahlkriterien | Berechtigte Komponenten werden geprüft |
|---|---|
| Wer hat Zugriff? zum Auswählen von Identitätsattributen |
|
| Was greifen sie zu? , um auf Anwendungen zuzugreifen |
|
Welche Berechtigungen? zum Auswählen von "Zugriff auf Bundles" (REQUEST)
|
|
Welche Berechtigungen?, um Berechtigungen (DIRECT) auszuwählen
|
Hinweis
Wenn der Account, der den Berechtigungen zugeordnet ist, auch enthalten ist, um Zugriff über eine Oracle Access Governance-Policy zu erteilen, werden die Accountprüfungsaufgaben nicht generiert. |
Welche Rollen?, um Rollen (REQUEST) auszuwählen
|
Rollen |
Richtlinienüberprüfungen
Führen Sie Prüfungen der Oracle Access Governance-Policy aus, um die Effektivität der Policy zu bewerten. In Oracle Access Governance erstellte Policys werden geprüft. Oracle Access Governance-Policys enthalten Details zu Ressourcen und Berechtigungen, die über Rollen und/oder Zugriffs-Bundles an eine Gruppe von Identitäten angehängt sind.
Identitätsüberprüfungen
Führen Sie die Mitgliedschaftsprüfung einer Gruppe aus, um zu prüfen, ob einer Gruppe nur autorisierte Mitgliedergruppen zugewiesen sind. Dies wird allgemein als "Group Membership Reviews" bezeichnet. Sie können Prüfungen für Identitäts-Collections ausführen, die in Oracle Access Governance erstellt wurden.
Eigentümerschaft prüfen
Sie können prüfen, ob nur autorisierte Eigentümer Ressourcen verwalten, indem Sie Eigentumsüberprüfungen ausführen. Beispiel: Sie können Eigentumsüberprüfungen ausführen, um zu prüfen, ob nur bestimmte und autorisierte Verantwortliche die Genehmigungsworkflows verwalten.
Zugriff auf von Oracle Cloud Infrastructure (OCI) verwaltete Cloud-Services prüfen
Wählen Sie dieses System aus, um Identitätszugriffsprüfungen, Policy-Prüfungen und Prüfungen der OCI IAM-Identitätserfassungsmitgliedschaft zu zertifizieren. Darüber hinaus können Sie die Zuweisung von OCI-IAM-Gruppen und Anwendungsrollen prüfen, die von Oracle Access Governance verwaltet werden.
- Identitätsprüfungen (direkt): Identitätszugriffsrechte, indem der Anwendungszugriff und die erteilten Anwendungsrollen geprüft werden.
-
Identitätszugriffsprüfungen für von Oracle Access Governance verwaltete Zugriffe: Identitätszugriffsrechte von OCI-IAM-Gruppen und Cloud-Services-Anwendungsrollen, die in Oracle Access Governance über eine Zugriffsanforderung zugewiesen sind. Hinweis
Wenn Sie Oracle Access Governance-Rollen anfordern und zuweisen, die die zugehörigen Zugriffs-Bundles mit OCI-IAM-Gruppen oder Cloud-Services-Anwendungsrollen enthalten, prüfen Sie die Oracle Access Governance-Rollen im Oracle Access Governance-System. - Policy-Prüfungen: OCI-IAM-Policys, die das Erstellen und Funktionieren einer Policy auswerten.
- Prüfungen zur Identitätserfassung: Gruppenmitgliedschaften, bei denen bewertet wird, dass nur berechtigte Mitglieder Zugriff auf die Gruppe haben. Wenn Sie OCI-IAM-Gruppen prüfen und einige von Oracle Access Governance zugewiesene Mitglieder enthalten, können Sie mit dieser Prüfung nur direkt zugewiesene Mitglieder akzeptieren oder widerrufen. Wählen Sie für Mitglieder, die über Oracle Access Governance zugewiesen sind, die OCI-Zugriffs-Bundles mit der Kachel Welche Berechtigungen? aus.
Berechtigte Auswahlkriterien zur Prüfung im Oracle Cloud Infrastructure-(OCI-)System
Welche Komponenten geprüft werden können, hängt von den ausgewählten Kriterien ab:
| Auswahlkriterien | Berechtigte Komponenten werden geprüft |
|---|---|
| Welche Mandanten zur Auswahl von Mandanten, Cloud-Compartment oder Domain |
|
| Wer hat Zugriff? zum Auswählen von Identitätsattributen |
|
| Auf was greifen sie zu? , um auf Cloud-Services zuzugreifen |
|
Welche Berechtigungen? zum Auswählen von "Zugriff auf Bundles" (REQUEST)
|
|
Welche Rollen? zum Auswählen von Anwendungsrollen in OCI (DIRECT)
|
Direkt in OCI zugewiesene Rollen. |
| Welche Policys? zum Auswählen von OCI-Policys | Policys |
Welche Identitäts-Collections?, um OCI-IAM-Gruppen (DIRECT) auszuwählen
|
Identitäts-Collections Hinweis
Wenn Sie OCI-IAM-Gruppen prüfen und einige Mitglieder enthalten, die in Oracle Access Governance zugewiesen sind, können Sie mit dieser Prüfung nur direkt zugewiesene Mitglieder akzeptieren oder widerrufen. Bei Zuweisungen, die von Oracle Access Governance verwaltet werden, sollten Sie die OCI-Zugriffs-Bundles mit der Kachel Welche Berechtigungen? prüfen. |
Zugriff auf von Oracle Identity Governance (OIG) verwaltete Systeme prüfen
Wählen Sie dieses System aus, um die Zugriffsrechte einer OIG-Identität zu zertifizieren, indem Sie deren Anwendungszugriff, erteilte Rollen oder Berechtigungen (Berechtigungen) prüfen. Sie können die Prüfung für eine bestimmte Berechtigung (Berechtigung) und Rolle nicht in einer einzelnen Kampagne kombinieren.
Verwendungsbeispiele: Zugriffsberechtigungen mit Zugriffsprüfungskampagnen und ereignisbasierten Prüfungen zertifizieren
Sehen wir uns einige Szenarien an, in denen Kampagnen und automatisierte Zugriffsprüfungen nützlich sind.
Beispiel 1: Zugriffsberechtigungen für High-Profile-Anwendungen mit kritischen Funktionen prüfen
Szenario: Um Ihr Unternehmen dabei zu unterstützen, den Missbrauch von Zugriffsrechten für datenschutzkritische Anwendungen zu verhindern, müssen Sie vierteljährliche Kampagnen planen, um den Zugriff auf kritische Funktionen zu zertifizieren, wie z.B. die Berechtigungen aktualisieren und beenden.
Sie können entweder eine Kampagne zum Prüfen von Berechtigungen oder zum Prüfen von Rollen erstellen, aber nicht beide können in einer einzelnen Kampagne ausgewählt werden. In diesem Beispiel wird Welche Rollen? zusammen mit Welchen Policys werden deaktiviert? Wenn Sie den Identitätszugriff prüfen möchten, werden die Auswahlparameter für die Policy- und Identitätserfassung ebenfalls deaktiviert.
Beispiel 2: Policys für alle Cloud-Ressourcen prüfen
Szenario: Ihr Unternehmen hat seine Sicherheitsprotokolle für die Datenspeicherung aktualisiert. Als Cloud-Sicherheitsadministrator müssen Sie On-Demand-Zugriffsprüfungen aller IAM-Policys durchführen, die in Ihrem Cloud-Account verfügbar sind, um sicherzustellen, dass sie den neuesten Sicherheitsstandards und -vorschriften entsprechen.
Wählen Sie dazu zuerst das System aus, und fügen Sie Auswahlkriterien hinzu, um Cloud-Provider, Cloud-Account, Domain oder Compartment auszuwählen. Führen Sie die Kampagnenschritte durch, um entsprechende Workflow- und Kampagnendetails zuzuweisen. In diesem Beispiel kann der Kampagnenprüfer alle anwendbaren Prüfungsaufgaben auf der Registerkarte Meine Zugriffsprüfungen → Zugriffskontrolle mit dem Typ Policy prüfen.
Beispiel 3: Gruppenmitgliedschaftsprüfungen für Projektgruppen
Szenario: Führen Sie als Projektmanager vierteljährliche Gruppenmitgliedschaftsprüfungen für Ihr Team durch, um sicherzustellen, dass nur aktuelle Teammitglieder Zugriff auf Code-Repositorys und den Zugriff auf erforderliche Drittanbieteranwendungen haben. Dieser Prozess hilft Ihnen, unbefugten Zugriff zu entfernen sowie die Projektkosten zu überwachen und zu kontrollieren.
Wählen Sie dazu zunächst das OCI-System aus, fügen Sie Auswahlkriterien hinzu, um OCI-Gruppen auszuwählen, fügen Sie einen Genehmigungsworkflow sowie Kampagnendetails hinzu. In diesem Beispiel kann der Kampagnenprüfer alle anwendbaren Prüfungsaufgaben auf der Registerkarte Meine Zugriffsprüfungen → Zugriffskontrolle mit dem Typ Identitätserfassung prüfen.
Beispiel 4: Automatisierte Zugriffsprüfungen für Mitarbeiter aktivieren, die durch ein Änderungsereignis ausgelöst werden
Szenario: Als Geschäftseigentümer müssen Sie automatische Zugriffsprüfungen einrichten, um Mikrozertifizierungen durchzuführen, wenn sich Manager, Tätigkeitscode oder Standort für einen Mitarbeiter ändern.
Aktivieren Sie dazu ereignisbasierte Zugriffsprüfungen für Tätigkeitsschlüssel, Manager und Standort. Wenn die letzte Datensynchronisierung aus dem orchestrierten System mit diesen Updates erfolgt, erstellt Oracle Access Governance automatisch mehrere ereignisbasierte Zugriffsprüfungen, die mit dieser einzelnen Identität verknüpft sind.