Die tragenden Säulen von PIAM

March 15, 2022

Physical Identity Access Management (PIAM)

Das Unternehmen von heute, das auf dem Weg zur digitalen Transformation ist, muss vier unverzichtbare Säulen des Physical Identity Access Management (PIAM) berücksichtigen:

Konvergentes cyber-physisches Onboarding und Offboarding

Aus der Verknüpfung der am offensichtlichsten isolierten Quellen von Identitätsinformationen ergeben sich unmittelbare Vorteile. Die Verbindung des Human Resources Management System (HR) mit dem Physical Access Control System (PACS) bietet einen unmittelbaren Integrationswert und ermöglicht es Managern, zeitnahe, fundierte Entscheidungen über Zugangsanfragen zu Einrichtungen oder Unternehmen basierend auf beruflicher Rolle, Funktion und Relevanz zu treffen.

Eine weitere Möglichkeit besteht in der Verknüpfung von PACS, die verfolgen, wer Zugang zu Unternehmensanwendungen und Ressourcen hat (beispielsweise Netzwerk, E-Mail, Messaging, Datenbanken). Zu den Beispielen gehören LDAP (Lightweight Directory Access Protocol) und AD (Active Directory).

Erstellt man diese wichtige Verbindung, wird sichtbar, welche Rolle eine Person in der Organisation hat, in welchem Tätigkeitsbereich sie tätig ist, in welchem Umfang sie Zugang zu der Einrichtung, den sie für ihre Arbeit benötigt, braucht oder in welchem Umfang sie Zugriff auf Systeme oder Anwendungen benötigt bzw. welche Autorisierung erforderlich ist, damit sie produktiv ist und dabei die Sicherheitsrichtlinien einhält.

Echte Bedrohungsprävention in Aktion

Die Stärke der Sicherheitskonvergenz zeigt sich am deutlichsten, wenn sie automatisiert und übergangslos in mehr als einer Domäne wie IT und physische Sicherheit Erkennungen ausführt. Stellen Sie sich dieses reale Szenario vor: Ein Mitarbeiter eines Versorgungsunternehmens betritt das Unternehmen über die Hauptlobby, nimmt den Aufzug zu seiner Etage und „meldet sich an“, um durch die Haupttür dieser Etage Zutritt zu erhalten. Er geht zu seinem Schreibtisch und meldet sich im Firmennetzwerk an, um Zugang auf seine E-Mails usw. zu erhalten. Gleichzeitig verwendet eine andere Person aus der Ferne über ein VPN (Virtual Private Network) die identischen Zugangsdaten. Offensichtlich kann er nicht vor Ort und aus der Ferne physisch anwesend sein. Eine konvergierte cyber-physische PIAM-Plattform erkennt das Eindringen von außen, indem sie die Zugriffsanomalie automatisch identifiziert und es dem Sicherheitspersonal ermöglicht, den Zugang sofort zu deaktivieren und so eine potenzielle Bedrohung zu verhindern.

Sendet Ihre Organisation aktuell separate Anfragen für manuellen Zugang an jede Abteilung und wartet dann eine gefühlte Ewigkeit, bis jede Abteilung antwortet? Bleiben Anfragen nach benötigten Informationen manchmal in diesen Abteilungen und werden nie an den Antragsteller zurückgesendet? Wir wissen, was sie meinen. Dieser veraltete Ansatz ist zeitraubend, unproduktiv und lässt die Sicherheit im Schwebezustand. Dank der Möglichkeit der Self-Service-Zugangsfunktionen werden Benutzer, Führungskräfte und Bereichsverantwortliche gestärkt und das Sicherheitspersonal entlastet, sodass es sich auf besonders wichtige Bereiche konzentrieren kann.

Das System automatisiert die mühsame Aufgabe, Informationen im Zusammenhang mit Zugangsanfragen zu sammeln. Der Antragsteller erhält eine Empfangsbestätigung, gefolgt von der Bestätigung. Manager werden von automatisierten Workflow-Funktionen schnell benachrichtigt, damit sie den Zugang genehmigen und Mitarbeitende ihre Aufgaben erledigen und produktiv bleiben können. Ein schnelles und sicheres System.

Automatisierte physische Zugangsüberprüfungen und erneute Zertifizierungen

Die regelmäßige Überprüfung und Neuzertifizierung des Zugangs ist in der IT-Welt eine tragende Säule des Audits. Dies wird jedoch oft übersehen, wenn es um Entscheidungen über den physischen Zugang geht. Der Wandel ist unaufhörlich, da er den gesamten Weg der Belegschaft von heute – von der Einstellung bis in den Ruhestand – betrifft. Da jeder Mitarbeitende und Auftragnehmer neue Meilensteine auf seinem Weg erreicht (Beförderung, Ortswechsel, Aus- und Weiterbildung), ist es wichtig, die regelmäßige Überprüfung der Rollen, des Zugangs und der Sicherheitsrichtlinien zu automatisieren, bevor zusätzlicher Zugang erteilt wird. Dies verhindert unerwünschten Zugang und stellt sicher, dass der zuvor erteilte Zugang immer noch gültig ist und zertifiziert ihn neu anhand Ihrer aktuellsten Sicherheitsrichtlinien und Compliance-Standards.

Identity Intelligence und Risikobewertung

Die kombinierten Kategorien von Mitarbeitenden, Auftragnehmern, Anbietern und Besuchern, denen zu einem bestimmten Zeitpunkt Zugang zur Organisation erteilt wurde, bilden die mit einem Ausweis versehene Gruppe. Sicherheitsmanager müssen wissen, wie groß diese Gruppe ist, welche Risiken sie für das Unternehmen darstellt und wie man diese mindern kann. Die Einbeziehung von Risikobewertungen und Verhaltensmustern in ein Identitätsprofil ermöglicht eine proaktive Risikoanalyse, bevor der Zugang erteilt oder entzogen wird.

Identity Intelligence Technologie basiert auf künstlicher Intelligenz und maschinellem Lernen in Kombination mit einer regelbasierten Engine zur aktiven Durchsetzung von Richtlinien, um wichtige Risikoeinblicke offenzulegen. Ein Beispiel: John Q ist arbeitet im Kontrollraum und arbeitet nach einem festgelegten Schichtplan von 9:00-17:00 Uhr, Montag bis Freitag. Plötzlich taucht er um Mitternacht an einem Samstag auf und verwendet seinen Arbeitsausweis, um Zugang zu einem sicheren Bereich zu erhalten. Die Abweichung von dem Muster 9:00-17:00 Uhr an Wochentagen und die Ausnahme von den Regeln – dass Personen mit der Rolle von John keinen Zugang zu einem Raum haben sollten, in dem kritische Assets gelagert sind – löst eine automatisierte Reihe von Warnungen an Management-Stakeholder aus, einschließlich des Sicherheitspersonals.

Die automatische Basislinie von Identitätsprofilen ermöglicht es der Identity Intelligence-Technologie, Millionen von Ereignissen schnell zu sortieren, um Anomalien und Trends zu erkennen und effektiv auf potenziell bösartiges Verhalten und Richtlinienverstöße zu reagieren.

Nächste Schritte

Enterprise Guardian Software bezieht alle vier wesentlichen Komponenten von effektivem PIAM ein und ermöglicht es Ihnen, PIAM zu einem echten Wegbereiter für Geschäfte zu machen.Edit Translation Wo auch immer Sie sich auf Ihrer PIAM-Reise befinden – es gibt keinen besseren Zeitpunkt, um mit der modernen Identitätskontrolle zu beginnen. Kontaktieren Sie unseren Experten für Identitäts- und Sicherheitskonvergenz, um Ihre nächsten Schritte zu besprechen.

David Cassady

Chief Strategy Officer

Seit mehr als 30 Jahren ist David Cassady im Silicon Valley als Vertriebler und Teamleiter tätig. Während dieser Zeit leitete er eine Mischung aus etablierten Softwareunternehmen und Startups. Cassady war außerdem an fünf Börsengängen beteiligt – und an mindestens ebenso vielen Übernahmen. 

Als Chief Strategy Officer verhilft Cassady mit seiner umfassenden Erfahrung Softwareunternehmen zu mehr Wachstum. Für diese Zwecke greift er auf seine fundierten und wirkungsvollen Partnerschaften mit den weltweit erfolgreichsten SaaS-Anbietern wie ServiceNow, Microsoft und SAP zurück. 

Mark Weatherford

Chief Security Officer
Senior Vice President, Regulated Industries

Mark Weatherford bringt jahrelange Erfahrung im Cyber- und physischen Bereich in Alert Enterprise ein. Als Chief Security Officer (CSO) leitet er die Strategie der Datenverwaltung und des Datenschutzes, indem er die Erstellung von Richtlinien und Verfahren für Cyber- und physische Bereiche im Unternehmen mit seiner Expertise unterstützt. Er arbeitet zudem mit Unternehmen und Führungskräften in der Cyber- und physischen Sicherheitsbranche zusammen, um die Einführung der Sicherheitskonvergenz weiter zu beschleunigen.

Weatherford hatte zahlreiche Führungspositionen im Bereich Cybersicherheit inne. So war er zum Beispiel Vice President und Chief Security Officer bei der North American Electric Reliability Corporation (NERC), der erste stellvertretende Staatssekretär für Cybersicherheit des Department of Homeland Security in der Regierung unter Obama und der erste Chief Information Security Officer sowohl im Bundesstaat Kalifornien als auch im Bundesstaat Colorado.

Harsh Chauhan

Chief Technology Officer

Harsh Chauhan, Chief Technology Officer (CTO) bei Alert Enterprise, ist für die technologischen Innovationen und die Bereitstellung von Lösungen verantwortlich. Als Technologieveteran und Führungskraft mit 20 Jahren Erfahrung konzentriert sich Chauhan auf das Wachstum der Hyperscale-Cloud-Plattform 3D Governance Risk Compliance (GRC) des Unternehmens.

Darüber hinaus entwickelt er weiterhin integrierte Lösungen mit führenden Technologiepartnern wie SAP, SAP NS2 und ServiceNow. Vor Alert Enterprise war Herr Chauhan in mehreren CTO-Positionen und als Product Owner und Head of Development bei SAP GRC 10.0 tätig und lieferte zielgerichtete Lösungen für namhafte SAP-Kunden.

Ruby Deol

Chief Operations Officer

Ruby Deol beaufsichtigt alle Geschäftsbereiche bei Alert Enterprise. Deol, mit mehr als 20 Jahren Erfahrung im weltweiten Vertrieb und Support pflegt bestehende Kundenbeziehungen mit einem kundenorientierten Ansatz. Alert Enterprise gewinnt in der Branche zunehmend an Anerkennung und Ansehen. Die Aufgabe von Deol ist es, Methoden zu entwickeln und umzusetzen, um die Unternehmensziele zu erreichen und die laufende Transformation des Unternehmens zu erleichtern.

Kaval Kaur

CFO und Mitbegründerin

Als Chief Financial Officer (CFO) und Mitbegründer von Alert Enterprise leitet Kaval Kaur alle Back Office-Abläufe im Finanz- und Verwaltungsbereich. Kaur ist Mitglied der nationalen US-Berufsorganisation American Institute of Certified Public Accountants (AICPA) und der California State CPA Society.

Bevor sie zu Alert Enterprise kam, war sie CFO und Mitbegründerin von Virsa Systems – einer Position, die sie bis zur Übernahme durch SAP innehatte.

Kaur ist im Herzen eine Philanthropin, die die Vielfalt der Region San Francisco Bay durch die Unterstützung besonderer kultureller Veranstaltungen fördert. Vor Kurzem hat sie 2.000 öffentliche Schulen in ländlichen Gegenden Indiens finanziell unterstützt, um die Computerkenntnisse von Kindern zu verbessern. Darüber hinaus ist sie Pflegemutter eines 10 Jahre alten Kindes.

Jasvir Gill

Gründer und CEO

Jasvir Gill, Gründer und CEO von Alert Enterprise, Inc., ist verantwortlich für die digitale Transformation und Sicherheitskonvergenz. Gill ist von Beruf Ingenieur und treibt die längst überfällige digitale Transformation der physischen Sicherheitsbranche voran.

Vor der Gründung von Alert Enterprise war Gill Gründer und CEO von Virsa Systems, das er zu einem weltweit führenden Anbieter von Anwendungssicherheitssoftware entwickelte. Als früher Pionier bei der Etablierung von Governance, Risiko und Compliance als Software-Marktsegment trieb er das exponentielle Wachstum bei Virsa voran und ermöglichte die Übernahme durch SAP im Jahr 2006.

In seiner Freizeit unterstützt Gill die soziale und wirtschaftliche Entwicklung in der lokalen Gemeinde. Er ist außerdem Treuhänder der American India Foundation.