Zum Hauptinhalt springen

Flexible Rollendefinition

Bei der rollenbasierten Zugriffssteuerung bestimmt die Tätigkeit der Benutzer deren Berechtigungen. Die Be­rechtigungen können Zugriff, Lesen, Schreiben, Freigeben und Entscheiden umfassen.

Rollen können nach Autorität oder Ebene in der Organi­sation, nach Verantwortlichkeiten und/oder nach Qualifikationen zugewiesen werden. In einer Rollen­hierarchie kann ein Rollentyp die Attribute vieler anderer Einzelrollen enthalten.

Vorteile von Elliptic Curve Cryptography

Benutzer-Symbol weiß
Vereinfachung der Bereitstellung und Verwaltung von Benutzern

Wenden Sie Privilegien an, die mit der Rolle einer Person übereinstimmen, anstatt Benutzerberechtigungen individuell festzulegen und zu verwalten.

Tachometer-Symbol
Steigerung der IT-Effizienz

Realisieren Sie systematische und wiederholbare Benutzerberechtigungen. Ändern Sie die Berechtigungen für mehrere Benutzer auf einmal, indem Sie die Rollenberechtigungen ändern.

Rampenverladung
Einfacheres Onboarding der Benutzer

Fügen Sie Benutzer hinzu und verwalten Sie diese einfach und effektiv basierend auf ihrer Rolle.

Hand-Symbol weiß
Reduziertes Risiko

Vermeiden Sie die individuelle Vergabe von Benutzerrechten, um die Fehleranfälligkeit zu verringern. Das Überprüfen der Benutzerrechte und das Beheben eventueller Probleme werden ebenfalls vereinfacht.

Weißes Klemmbrett-Listen-Symbol
Realisierung des am wenigsten privilegierten Zugangs

Weisen Sie den Benutzern die geringstmögliche Anzahl von Berechtigungen zu, die für die Ausübung ihrer Rolle erforderlich sind.

Zahnradsymbol weiß
Unterstützung der API-basierten Rollenbereitstellung

Implementieren Sie Benutzerrollen über APIs hinweg.

Rollenbasierte Zugriffssteuerung kontra attributbasierte Zugriffssteuerung

Die attributbasierte Zugriffssteuerung erweitert Ihre Berechtigungsoptionen exponentiell, indem spezifische Attribute wie der Standort des Benutzers oder die Tageszeit hinzugefügt werden.

Dies erhöht zwar die Flexibilität immens im Vergleich zur rollenbasierten Zugriffssteuerung, führt aber auch zu mehr Komplexität, die ein höheres Risiko von nicht richtig implementierten und verwalteten Berechtigungen mit sich bringt. Einer unserer Cybersicherheitsexperten bespricht gerne mit Ihnen, ob die rollenbasierte oder die attributbasierte Zugriffssteuerung die bessere Lösung für Ihre Anforderungen ist.

Fordern Sie noch heute eine Demo an

Ein Entrust Identity-Portfolio-Spezialist wird sich bald mit Optionen in Verbindung setzen.

Identitätsportfolio

Funktionen unserer Identitätsplattformen:

Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht

  • Verbraucher
  • Belegschaft
  • Bürger

Verbraucher

Belegschaft

Bürger