Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Glossar zur cybersicherheitSicherheitskonzepte
Eintreter, Umziehender, Verlassender (JML)

Eintreter, Umziehender, Verlassender (JML)

The Joiner, mover, leaver (JML) model is an identity lifecycle framework that governs how access is provisioned, changed, and revoked as people join, move within, or leave an organization. A well-designed JML process reduces security risk, limits access creep, enforces least privilege, and supports compliance by aligning identity changes with HR-driven events. It ensures access remains accurate, timely, and auditable across systems throughout the user lifecycle.

Was sind Joiners, Movers und Leavers (JML)?

Der Rahmen für Joiners, Movers und Leavers (JML) ist ein Identitätslebenszyklusmanagement Modell, das den Benutzerzugang basierend auf dem Beschäftigungsstatus und den Rollenänderungen regelt. Es definiert, wie Konten, Berechtigungen und Privilegien für neue Benutzer (Joiners) bereitgestellt, angepasst, wenn sich die Verantwortlichkeiten ändern (Movers), und widerrufen werden, wenn Benutzer die Organisation verlassen (Leavers).

JML is commonly implemented as part of identity and access management (IAM) or identity governance and administration (IGA) programs. Its goal is to ensure access is accurate, timely, and aligned to business roles throughout the user lifecycle, without relying on manual intervention.

Wie der Prozess der Beitritte, Bewegungen und Austritte (JML) funktioniert

Der Prozess der Eingliederung, Bewegung und Abgang (JML) ist die operative Ausführung des JML-Modells. Er besteht aus automatisierten oder halbautomatisierten Arbeitsabläufen, die durch Ereignisse der Belegschaft ausgelöst werden, die typischerweise aus einem HR-System stammen. Diese Arbeitsabläufe orchestrieren die Identitätserstellung, die Zugriffszuweisung, die Zugriffsänderung und die Deaktivierung über Verzeichnisse, Anwendungen und Datensysteme.

Ein reifer JML-Prozess integriert HR-, IT- und Sicherheitssysteme, um sicherzustellen, dass Zugangsentscheidungen konsistent, politikgesteuert und prüfbar sind. Wenn er richtig implementiert wird, beseitigt er Verzögerungen, reduziert die Arbeitslast des Helpdesks und minimiert Sicherheitslücken, die durch veraltete oder übermäßige Berechtigungen verursacht werden.

Das JML-Lebenszyklus verstehen

Der JML-Lebenszyklus stellt den vollständigen Verlauf der Beziehung eines Benutzers zu einer Organisation aus einer Zugriffsperspektive dar. Er besteht aus drei Kernphasen, die kontinuierlich verwaltet werden müssen.

Beitrittsphase: Ein neuer Benutzer wird integriert. Digitale Identitäten werden erstellt, der Basiszugang wird basierend auf Rolle oder Attributen bereitgestellt, und grundlegende Sicherheitskontrollen wie MFA und Passwortrichtlinien werden angewendet.

Verschiebephase: Ein Benutzer ändert Rollen, Teams, Standorte oder Verantwortlichkeiten. Der bestehende Zugriff wird überprüft, veraltete Berechtigungen werden entfernt und neue Berechtigungen werden gewährt, um die aktualisierte Rolle widerzuspiegeln.

Austrittsphase: Ein Benutzer verlässt die Organisation. Konten werden deaktiviert oder gelöscht, der Zugriff wird in allen Systemen widerrufen, privilegierte Rechte werden entfernt und das Eigentum an Daten oder Ressourcen wird neu zugewiesen.

Der Lebenszyklus ist kontinuierlich und nicht linear. Benutzer können sich mehrmals bewegen, temporären Zugriff benötigen oder in privilegierte oder nicht-menschliche Identitäten übergehen, die alle konsistent verwaltet werden müssen.

Wie man einen Prozess für Eintritte, Bewegungen und Austritte (JML) erstellt

Die Schaffung eines effektiven Prozesses für Neueinstellungen, Versetzungen und Austritte (JML) erfordert eine enge Koordination zwischen den HR-, IT- und Sicherheitsteams.

Begin by identifying authoritative sources of truth, typically the HR system, to trigger lifecycle events. Define standard roles and access profiles aligned with business functions, and automate provisioning and deprovisioning using workflows and connectors wherever possible.

Für Mitarbeiterwechsel implementieren Sie Kontrollen wie Zugriffsüberprüfungen und die automatische Entfernung von veralteten Berechtigungen, um einen Zugriffsanstieg zu verhindern. Für Abgänge priorisieren Sie die schnelle und vollständige Entziehung des Zugriffs auf alle Systeme, einschließlich Cloud-Anwendungen, Verzeichnissen und privilegierten Konten.

Schließlich sollten Auditing und Reporting in jeden Schritt eingebettet werden. Alle Identitätsänderungen sollten nachverfolgbar, zeitgestempelt und mit einer Genehmigung oder politischen Entscheidung verknüpft sein, um Sicherheit und Compliance zu unterstützen.

Anwendungsfälle

  • Gesundheitswesen: Sicherstellen, dass Kliniker, Auftragnehmer und Verwaltungsmitarbeiter rechtzeitig Zugang zu elektronischen Gesundheitsakten erhalten, während der sofortige Entzug des Zugangs bei Rollenwechsel oder Ausscheiden von Mitarbeitern durchgesetzt wird.
  • Finanzdienstleistungen: Unterstützung der Trennung von Aufgaben, Reduzierung des Insider-Risikos und Aufrechterhaltung von auditierbaren Zugriffskontrollen, die den regulatorischen Anforderungen entsprechen.
  • Unternehmens-IT: Verwalten Sie Identität und Zugriff in hybriden Umgebungen, einschließlich lokaler Verzeichnisse, SaaS-Plattformen und Cloud-Infrastruktur, in großem Maßstab.

Wie Netwrix helfen kann

Netwrix Identity Manager hilft Organisationen, den gesamten Identitätslebenszyklus für Neueinsteiger, Umziehende und Aussteiger mit einem strukturierten, politikgesteuerten Ansatz zu verwalten.

Netwrix Identity Manager modelliert Identitäten mithilfe von Datensätzen, die eine konsistente Grundlage für das Zugriffsmanagement während des JML-Lebenszyklus bieten. Ereignisse von Neueinstellungen, Versetzungen und Austritten werden über konfigurierbare Workflows oder automatisierte Synchronisierung mit autorisierten HR-Systemen verwaltet, um sicherzustellen, dass Identitätsänderungen zeitnah, genau und kontrolliert sind.

Mit Netwrix Identity Manager können Organisationen das Onboarding automatisieren, den Zugriff dynamisch anpassen, wenn sich Rollen ändern, und den Zugriff zuverlässig entziehen, wenn Benutzer das Unternehmen verlassen. Eingebaute Governance, Genehmigungen und Prüfprotokolle helfen, das Prinzip des geringsten Privilegs durchzusetzen, den unbefugten Zugriff zu reduzieren und die Compliance zu unterstützen, ohne die Geschäftsabläufe zu verlangsamen.

Häufig gestellte Fragen

Teilen auf