Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
User Security Governance hilft Unternehmen, eine Sicherheitsarchitektur zu erstellen, die eng an ihren Geschäftsprozessen ausgerichtet ist. Sie ermöglicht es Unternehmen, eine präzise Rollenverwaltung, erweiterte Prüffunktionen und umfassende Tools zur Lizenzoptimierung anzuwenden.
Die Benutzersicherheitsgovernance bietet die folgenden Funktionen:
- Detaillierte Berichterstattung über Aufgabentrennung und Trennung von Rechten
- Prozessbasierte Sicherheitsrollen, -aufgaben und/oder -rechte
- Anlegen neuer Rollen/Aufgaben aus bestehenden Objekten durch Importprozesse
- Funktionen für temporäre Rollen
- Privilegierte Benutzerverwaltung, die dedizierten Konten zeitgebundenen Zugriff ermöglicht
Funktionen der Governance der Benutzersicherheit
User Security Governance bietet die folgenden Funktionen:
Entwerfen Sie prozessbasierte Sicherheitsrollen, Aufgaben und/oder Berechtigungen. Weitere Informationen finden Sie unter Prozesshierarchien, Rollen und Rechte einrichten.
Entwerfen Sie Positions-/verantwortungsbasierte Benutzerrollen.
Erstellen Sie neue Rollen/Aufgaben aus vorhandenen Objekten durch Importprozesse und führen Sie Aufgaben zusammen.
Automatisieren Sie temporäre Rollenzuweisungen Weitere Informationen finden Sie unter Verwaltung temporärer Rollen.
Gewähren Sie dedizierten Konten zeitgebunden erhöhte Berechtigungen durch privilegierte Benutzerverwaltung. Weitere Informationen finden Sie unter Verwaltung berechtigter Benutzer.
Überwachen Sie kontinuierlich die Aufgabentrennung und die Trennung von Rechten. Definieren Sie einen Schwellenwert und steuern Sie die Erstellung von Aufgaben/Rechten mit sich überschneidenden Einstiegspunkten. Weitere Informationen finden Sie unter Rollen, die die Aufgabentrennungsregeln verletzen.
Entwerfen Sie definierte Rollen und konvertieren Sie sie schließlich in ein Entwicklungsumgebungsprojekt (Application Object Tree, AOT).
Verwenden Sie den Benutzerfälligkeitsbericht.
Versionen von Rollen, Aufgaben und Rechten verwalten Weitere Informationen finden Sie unter Verwaltung der Sicherheitsversionen.
- Versionsvergleich.
- Stellen Sie frühere Versionen wieder her.
Verwenden Sie die Steuerabzugsfunktion.
Exportieren Sie die Sicherheitskonfiguration nach XML. Weitere Informationen finden Sie unter Sicherheitskategorien exportieren/importieren.
Verwenden Sie den Sicherheitsaudit-Trail, um Änderungen an der Benutzersicherheitsgovernance nachzuverfolgen. Weitere Informationen finden Sie unter Parameter für die Sicherheitsgovernance einrichten.
Verwenden Sie neue Berichte, die Lizenzindikatoren nach Rolle, Aufgabe, Berechtigung und Zugangspunkt zeigen. Weitere Informationen finden Sie unter Verfügbare Berichte für die Sicherheit.