Wie Sie mit starker Governance Ihre SaaS-Ausgaben nachhaltig minimieren
Identity Governance galt lange als reines Compliance-First-Toolset. Unternehmen, die eine IGA-Lösung implementieren wollten, mussten sich allerdings durch Audit-Trails kämpfen und lückenloses und durchgängiges Reporting sowie robuste Zugriffskontrollen integrieren. In den letzten Jahren hat IGA aber auch im Security-Kontext an Bedeutung gewonnen. Clevere CISOs wissen heute: Mit der richtigen Lösung kann das Least-Privilege-Prinzip viel dazu beitragen, ein Unternehmen zu schützen.
Okta Identity Governance gibt Unternehmen die feingranularen Lifecycle-Management- und Automatisierungs-Funktionalitäten an die Hand, die sie benötigen, um Least Privilege durchzusetzen, ohne die Produktivität der Endanwender oder die Effizienz der IT einzuschränken. Und noch in einem weiteren wichtigen Bereich weiß OIG zu punkten: Mit ihrem leistungsfähigen SaaS-License-Management kann die Lösung nachhaltig die IT-Kosten reduzieren.
Im Zuge der Pandemie ist die SaaS-Industrie in den letzten Jahren regelrecht explodiert. Gartner geht davon aus, dass der Markt im Jahr 2023 die Marke von 200 Milliarden USD erreichen wird (Zum Vergleich: Im Jahr 2020 waren es noch 105,6 Milliarden USD). Doch welchen Anteil ihrer wachsenden SaaS-Portfolios nutzen Unternehmen wirklich? Gartner schätzt, dass 25 % der Ausgaben für SaaS nicht produktiv genutzt werden. Nachdem das neue Geschäftsjahr aber rasant an Fahrt aufnimmt und in vielen Unternehmen bald Lizenzen-Renewals ins Haus stehen, sollten sich die Business- und Technologie-Verantwortlichen zeitnah einen Überblick über ihre ungenutzten Ressourcen verschaffen.
Um passgenaue SaaS-Lizenzpakete zu erwerben, müssen Unternehmen ihre Zugangsmuster genau kennen und verstehen. Features wie ein automatisiertes Access-Tracking, ein fundiertes Deprovisioning ausgeschiedener Mitarbeiter und einfache Zugangs-Requests sind heute der Schlüssel, um zeitaufwändige manuelle Prozesse zu vermeiden, die jegliche erzielten Kosteneinsparungen sofort zunichte machen würden. Okta ist in der Lage, Zugriffsdaten in Echtzeit zu erfassen und in die Entscheidungs- und Handlungsprozesse der Governance einzubinden. Auf diese Weise gewinnen Unternehmen einen umfassenden Einblick in die Nutzung ihrer Anwendungen – und sehen auf einen Blick, wo Handlungsbedarf besteht.
Die Suche nach inaktiven Benutzerkonten mithilfe von Okta zu automatisieren, kann sich für Unternehmen nachhaltig rechnen – immerhin lassen sich dadurch nach Expertenschätzungen bis zu 5 Milliarden USD einsparen.
Einsparpotenziale durch Automatisierung
Im ersten Schritt gilt es dabei, über den gesamten Tech-Stack des Unternehmens hinweg zu erfassen, wer welche Anwendungen aktiv nutzt. Die Okta Workforce Identity Cloud analysiert hierfür das individuelle Zugriffs-Muster jedes Users. Im Zusammenspiel mit der innovativen No-Code-Automatisierung von Okta Workflows können Sie inaktive Benutzerkonten in jeder Anwendung identifizieren. Dabei lässt sich auch individuell festlegen, wie lange nach inaktiven Benutzerkonten gesucht wird und wie die inaktiven Konten in Okta Gruppen oder Tabellen einzuteilen sind.
Zertifikatbasiertes Entziehen von Zugriffsrechten
Auf den ersten Blick scheint es keine große Sache zu sein, die Rechte inaktiver Benutzerkonten einzuschränken – allerdings ist die De-Provisionierung von Zugängen zu Anwendungen nur der erste Schritt. Je nachdem, wie ein Unternehmen strukturiert ist und welche Ressourcen es nutzt, könnte das radikale Sperren von Zugängen mitunter die Produktivität einschränken oder Geschäftsabläufe stören.
Access Certifications ermöglicht es Ihnen, zusätzlichen Kontext zu hinterlegen. Mithilfe eines Access-Review-Zertifikats wird die Entscheidung, den Zugang eines inaktiven Users zu entziehen oder zu behalten, innerhalb des Unternehmens denjenigen Mitarbeitern übertragen, die ausreichend Hintergrundwissen dazu haben (z. B. den Vorgesetzten des Users oder den Verantwortlichen der Okta-Gruppe). Der wertvolle Kontext, der auf diese Weise bereitgestellt wird, ist entscheidend, um Fehler zu vermeiden. Außerdem ermöglicht er es auch Stakeholdern außerhalb der IT, Least-Privilege-Prinzipien durchzusetzen und die Business-Abläufe kontinuierlich zu optimieren. So lässt sich mithilfe regelmäßiger und automatisierter Access-Zertifikat-Kampagnen sicherstellen, dass ausschließlich diejenigen Mitarbeiter Zugriff auf besonders kostspielige Lizenzen erhalten, die bei Ihrer Arbeit auch wirklich darauf angewiesen sind.
Hier sehen Sie Access Certifications in Aktion:
Using automation to discover savings opportunities
Step one is understanding the breadth of adoption across a business’s tech stack. The Okta Workforce Identity Cloud captures every user’s access patterns. When coupled with Okta Workflows, you can run no-code automations to identify inactive users for each app. Workflows enable you to specify the duration of searching inactive users and, once discovered, how to group them, such as in a table or an Okta Group.
Revoking access using certifications
Restricting inactive users may seem straightforward, but simply deprovisioning access to apps is only half the story. Depending on an organization’s resources and structure, cutting access may actually undermine productivity and/or interrupt business.
Access Certifications allows you to add a layer of context. Through an access review certification, the decision to revoke or maintain an inactive user’s access can be shifted to someone more informed in your organization, like that user’s manager or an Okta Group owner. The added context that comes from an informed reviewer avoids unintended consequences and empowers stakeholders outside of IT to enforce least privilege and more efficient business processes. While a user or group of users may still require licensing to do their jobs, recurring, automated access certification campaigns can expose any over-permissioning of costlier licenses.
Establishing an easy access request process
Revoking unneeded access can help maintain least privilege and deliver hard cost savings, but it can’t come at the cost of productivity. As license management efforts ramp up, it’s critical to enable workforces to quickly request, justify, and receive ad hoc access to the apps and resources they need.
Access Requests provides end users and reviewers with a simple, easy way to request and approve access to applications and resources within Okta. It also helps eliminate the productivity downtime that can come with least-privilege approaches.
See a step-by-step guide to implementing software rationalization in this video.
Ongoing efficiencies
Since the introduction of Okta Identity Governance, Okta customers have found that the right approach to Identity governance can make their businesses more secure — without sacrificing productivity. By taking advantage of OIG’s license management capabilities, you can benefit from better security and cost savings across your SaaS technology portfolio.
To learn more about how Okta Identity Governance can impact your SaaS spending, take a look at our solution brief, "Three ways to optimize software costs & enhance security."