Rollenbasierte Zugriffssteuerung
Benutzerberechtigungen, die je nach Rolle innerhalb einer Organisation zugewiesen werden.
Flexible Rollendefinition
Bei der rollenbasierten Zugriffssteuerung bestimmt die Tätigkeit der Benutzer deren Berechtigungen. Die Berechtigungen können Zugriff, Lesen, Schreiben, Freigeben und Entscheiden umfassen.
Rollen können nach Autorität oder Ebene in der Organisation, nach Verantwortlichkeiten und/oder nach Qualifikationen zugewiesen werden. In einer Rollenhierarchie kann ein Rollentyp die Attribute vieler anderer Einzelrollen enthalten.
Vorteile von Elliptic Curve Cryptography
Vereinfachung der Bereitstellung und Verwaltung von Benutzern
Wenden Sie Privilegien an, die mit der Rolle einer Person übereinstimmen, anstatt Benutzerberechtigungen individuell festzulegen und zu verwalten.
Steigerung der IT-Effizienz
Realisieren Sie systematische und wiederholbare Benutzerberechtigungen. Ändern Sie die Berechtigungen für mehrere Benutzer auf einmal, indem Sie die Rollenberechtigungen ändern.
Einfacheres Onboarding der Benutzer
Fügen Sie Benutzer hinzu und verwalten Sie diese einfach und effektiv basierend auf ihrer Rolle.
Reduziertes Risiko
Vermeiden Sie die individuelle Vergabe von Benutzerrechten, um die Fehleranfälligkeit zu verringern. Das Überprüfen der Benutzerrechte und das Beheben eventueller Probleme werden ebenfalls vereinfacht.
Realisierung des am wenigsten privilegierten Zugangs
Weisen Sie den Benutzern die geringstmögliche Anzahl von Berechtigungen zu, die für die Ausübung ihrer Rolle erforderlich sind.
Unterstützung der API-basierten Rollenbereitstellung
Implementieren Sie Benutzerrollen über APIs hinweg.
Rollenbasierte Zugriffssteuerung kontra attributbasierte Zugriffssteuerung
Die attributbasierte Zugriffssteuerung erweitert Ihre Berechtigungsoptionen exponentiell, indem spezifische Attribute wie der Standort des Benutzers oder die Tageszeit hinzugefügt werden.
Dies erhöht zwar die Flexibilität immens im Vergleich zur rollenbasierten Zugriffssteuerung, führt aber auch zu mehr Komplexität, die ein höheres Risiko von nicht richtig implementierten und verwalteten Berechtigungen mit sich bringt. Einer unserer Cybersicherheitsexperten bespricht gerne mit Ihnen, ob die rollenbasierte oder die attributbasierte Zugriffssteuerung die bessere Lösung für Ihre Anforderungen ist.
Ein Entrust Identity Portfolio-Spezialist wird sich bald mit den Optionen in Verbindung setzen.
Identitätsportfolio
Identity as a Service (IDaaS)
Funktionen unseres Identitätsportfolios
Authentifizieren
Optimieren Sie das Onboarding verschiedener Benutzer und Geräte mit einer breiten Palette von Technologien.
Autorisieren
Mit diesen erstklassigen Technologien gewährleisten Sie sowohl starke Sicherheit als auch außergewöhnliche Benutzererlebnisse.
Abwickeln und Verwalten
Schützen Sie sich kontinuierlich vor fortschrittlichen Bedrohungen – mit Technologien, die von der Verhaltensanalyse bis zur Betrugserkennung reichen.
Entrust Identity: Anwendungsfälle
Verbraucher
Privatkundengeschäft
Gewinnen und binden Sie Kunden mit erstklassigen Mobile- und Online-Banking-Dienstleistungen.
Kundenportale
Bieten Sie Ihren Kunden einen reibungslosen Zugang zu Ihren Portalen – und schaffen Sie ein großartiges Markenerlebnis.
CIAM-Integration
Unser Portfolio lässt sich nahtlos in Ihre Strategien für die Identitäts- und Zugriffsverwaltung für Kunden (Customer Identity Access Management, CIAM) integrieren.
Erfüllen Sie die PSD2-Bestimmungen
Nutzen Sie unsere bewährten Identitätstools, um erfolgreich zu sein und Bestimmungen einzuhalten.
Belegschaft
Physischer/logischer Zugriff
Unsere Plattform bietet die notwendigen Technologien zur Integration von physischem und logischem sicheren Zugang.
VPN absichern
Ermöglichen Sie Ihren Mitarbeitern überall den ständigen Zugriff auf VPNs und SaaS-Anwendungen.
Privilegierter Arbeiter
Schützen Sie die wichtigen Anmeldeinformationen für Anwendungen von Systemadministratoren oder leitenden Angestellten.
Passwortloser Login
Erhalten Sie eine passwortlose Single Sign-on-Lösung, die alle Geräte, PCs und Macs sowie cloudbasierte und lokale Anwendungen unterstützt.
Auftragnehmer
Unsere Lösungen gewährleisten durch den Einsatz von lokalen oder Cloud-Apps Anwendungssicherheit und Betrugsschutz für Auftragnehmer.
Ermöglichen Sie PIV-konforme Mobilität von Regierungsbehörden
Bewährte PIV-Lösungen lassen Komplexität der Vergangenheit angehören und ermöglichen Mobilität mit hoher Sicherheit.
Bürger
Digitaler Bürger
Nutzen Sie unser Portfolio, um Pässe, Personalausweise und Führerscheine zu schützen und zu verwalten.