Skip to content

Campaign Rules

Campaign-Regeln ermöglichen es Organisationen, automatisierte Zugriffsprüfungs-Entscheidungen basierend auf spezifischen Bedingungen zu definieren. Regeln werden während Campaigns evaluiert, um Konten automatisch zu genehmigen, abzulehnen oder zur Prüfung zu markieren.

Überblick

Campaign-Regeln verwenden eine domänenspezifische Sprache (DSL), um Bedingungen zu definieren, die während Zugriffsprüfungen gegen Konten und Eigentümer evaluiert werden. Wenn Bedingungen übereinstimmen, wird die Entscheidung der Regel (genehmigen, ablehnen oder markieren) automatisch angewendet.

Vorteile von Campaign-Regeln

  • Reviewer-Arbeitsbelastung reduzieren - Routineentscheidungen automatisch behandeln
  • Konsistenz gewährleisten - Gleiche Kriterien über alle Prüfungen anwenden
  • Campaigns beschleunigen - Prüfungen mit Automatisierung schneller abschließen
  • Richtlinien durchsetzen - Governance-Anforderungen in Regeln kodieren

Die Campaign-Rules-Seite

Navigieren Sie zu Settings > Campaign Rules, um Ihre Regeln zu verwalten.

Die Seite zeigt:

  • Regeltabelle - Alle konfigurierten Regeln mit Schlüsselinformationen
  • Suche - Regeln nach Name oder Beschreibung finden
  • Create Rule-Button - Neue Regeln hinzufügen
  • DSL-Syntaxhilfe - Referenz zum Schreiben von Bedingungen

Spalten der Regeltabelle

SpalteBeschreibung
NameRegelname und Beschreibung
TypeAccount, Owner oder Role Policy
DecisionApprove, Reject oder Evaluate Policies
StatusActive oder Inactive
ActionsBearbeiten, Löschen, Status umschalten

Klicken Sie auf eine Zeile, um sie zu erweitern und die vollständige DSL-Bedingung anzuzeigen.

Regeltypen

TypBeschreibungAnwendungsfall
AccountEvaluiert KontoattributeHochrisiko-Konten markieren, Standard-Benutzer genehmigen
OwnerEvaluiert EigentümerattributeKonten genehmigen, die vertrauenswürdigen Managern gehören
Role PolicyEvaluiert RollenzuweisungenRollenbasierte Zugriffsentscheidungen anwenden

Entscheidungstypen

EntscheidungBeschreibung
ApproveZugriff automatisch genehmigen
RejectZugriff automatisch ablehnen
Evaluate PoliciesRichtlinienevaluierung für Entscheidung heranziehen

Campaign-Regel erstellen

Schritt-für-Schritt-Prozess

  1. Navigieren Sie zu Settings und wählen Sie den Tab Campaign Rules.
  2. Klicken Sie auf + Create Rule.
  3. Geben Sie einen Rule Name ein, der den Zweck der Regel beschreibt.
  4. Fügen Sie eine Description hinzu, die erklärt, wann und warum diese Regel gilt.
  5. Wählen Sie den Rule Type (Account, Owner oder Role Policy).
  6. Wählen Sie, wie die DSL-Bedingung erstellt werden soll:
    • Generate Rule with AI - In natürlicher Sprache beschreiben
    • Write DSL Manually - DSL-Syntax direkt eingeben
  7. Wählen Sie die Decision (Approve, Reject oder Evaluate Policies).
  8. Die Regel ist standardmäßig Active. Deaktivieren Sie, wenn Sie sie als inaktiv speichern möchten.
  9. Klicken Sie auf Save, um die Regel zu erstellen.

AI zur Regelgenerierung verwenden

Der AI-Regelgenerator konvertiert Beschreibungen in natürlicher Sprache in DSL-Bedingungen.

  1. Klicken Sie auf Generate Rule with AI.
  2. Beschreiben Sie Ihre Regel in einfacher Sprache, zum Beispiel:
    • "Review owners with more than 5 highly privileged accounts"
    • "Flag accounts with passwords older than 90 days"
    • "Approve all service accounts owned by system administrators"
  3. Klicken Sie auf Generate DSL.
  4. Überprüfen Sie die generierte DSL-Bedingung.
  5. Passen Sie bei Bedarf an oder regenerieren Sie mit geänderter Beschreibung.

Tipps zur AI-Generierung

Seien Sie spezifisch in Ihren Beschreibungen. Einschließen:

  • Den Entitätstyp (account, owner)
  • Die Bedingungskriterien (Anzahl, Alter, Status)
  • Schwellenwerte oder Werte

DSL manuell schreiben

Für präzise Kontrolle schreiben Sie DSL-Bedingungen direkt.

  1. Klicken Sie auf Write DSL Manually.
  2. Schalten Sie Show DSL Syntax Help für Referenz um.
  3. Geben Sie Ihre DSL-Bedingung im Textbereich ein.
  4. Verwenden Sie die Syntaxhilfe für verfügbare Funktionen und Operatoren.

DSL-Syntaxreferenz

Entitätsfunktionen

FunktionBeschreibungBeispiel
Account()Auf Kontoattribute zugreifenAccount().risk_score > 70
Owner()Auf Eigentümerattribute zugreifenOwner().status == "active"
HasOwner()Prüfen, ob Konto Eigentümer hatHasOwner() == true
HasApplication()Anwendungszuordnung prüfenHasApplication("app-id")
CountAccounts()Konten des Eigentümers zählenCountAccounts() > 5

Kontoattribute

AttributBeschreibung
account_nameKonto-Identifikator
display_nameLesbarer Name
emailE-Mail-Adresse
statusKontostatus (active, inactive, etc.)
risk_scoreNumerischer Risikoscore (0-100)
risk_levelRisikostufe (low, medium, high, critical)
account_typeKontotyp
is_privilegedBoolean privilegiertes Flag
last_loginLetzter Login-Zeitstempel
password_age_daysTage seit Passwortänderung
mfa_enabledMFA-Status

Eigentümerattribute

AttributBeschreibung
identity_nameEigentümername
identity_emailEigentümer-E-Mail
departmentAbteilung
titleBerufsbezeichnung
locationBürostandort
statusEigentümerstatus
owner_typeEigentümertyp
managerManager-Identifikator

Operatoren

OperatorBeschreibungBeispiel
==Gleichstatus == "active"
!=Ungleichstatus != "terminated"
>Größer alsrisk_score > 50
>=Größer oder gleichrisk_score >= 70
<Kleiner alspassword_age_days < 90
<=Kleiner oder gleichCountAccounts() <= 3
ANDLogisches UNDstatus == "active" AND risk_score > 70
ORLogisches ODERis_privileged == true OR risk_score > 80
NOTLogisches NICHTNOT HasOwner()
INWert in Listedepartment IN ["IT", "Security"]
CONTAINSString enthältaccount_name CONTAINS "admin"

Beispielregeln

Hochrisiko-privilegierte Konten markieren:

Account().is_privileged == true AND Account().risk_score > 70

Konten mit aktiven Eigentümern genehmigen:

HasOwner() == true AND Owner().status == "active"

Verwaiste Konten ablehnen (kein Eigentümer):

HasOwner() == false

Konten mit alten Passwörtern markieren:

Account().password_age_days > 90

Service-Konten der IT genehmigen:

Account().account_type == "service" AND Owner().department == "IT"

Regeln testen

Vor Aktivierung einer Regel testen Sie sie gegen Ihre Daten, um zu überprüfen, dass sie die erwarteten Konten erfasst.

Test durchführen

  1. Regel erstellen oder bearbeiten.
  2. Auf Test Rule klicken.
  3. Testtyp auswählen:
    • Account - Gegen Kontodaten testen
    • Owner - Gegen Eigentümerdaten testen
  4. Test läuft asynchron und zeigt Fortschritt.
  5. Übereinstimmende Ergebnisse überprüfen.

Testergebnisse verstehen

Testergebnisse zeigen:

  • Match count - Anzahl übereinstimmender Entitäten
  • Sample matches - Beispielentitäten, die betroffen wären
  • Processing time - Wie lange die Evaluierung dauerte

Verwenden Sie Testergebnisse, um Ihre Regel vor Aktivierung zu verfeinern.

Systemregeln

Einige Regeln sind systemgeneriert und als schreibgeschützt markiert. Diese Regeln:

  • Werden automatisch von Hydden.Control erstellt
  • Können nicht bearbeitet oder gelöscht werden
  • Sind deutlich als Systemregeln gekennzeichnet
  • Bieten Basis-Governance-Funktionalität

Regeln verwalten

Regel bearbeiten

  1. Auf das Edit-Symbol in der Regelzeile klicken.
  2. Regeleigenschaften ändern.
  3. Auf Save klicken, um Änderungen anzuwenden.

Änderungen aktiver Regeln

Änderungen an aktiven Regeln treten sofort in Kraft und können laufende Campaigns beeinflussen.

Regel löschen

  1. Auf das Delete-Symbol in der Regelzeile klicken.
  2. Löschung bestätigen.

Vor dem Löschen

Prüfen Sie, ob die Regel in aktiven Campaigns verwendet wird. Das Löschen einer Regel entfernt sie aus zukünftigen Evaluierungen, betrifft aber nicht vergangene Entscheidungen.

Regelstatus umschalten

  • Auf Status-Toggle klicken, um Regel zu aktivieren oder deaktivieren
  • Inaktive Regeln werden gespeichert, aber nicht während Campaigns evaluiert
  • Verwenden Sie inaktiven Status, um eine Regel vorübergehend zu pausieren

Regeln in Campaigns verwenden

Campaign-Regeln werden in Campaigns im Automation & Rules-Schritt der Campaign-Erstellung angewendet.

Während der Campaign-Ausführung:

  1. Regeln werden für jedes Konto in der Campaign evaluiert
  2. Regeln werden in Reihenfolge evaluiert: Reject-Regeln zuerst, dann Approve, dann Evaluate Policies
  3. Die erste übereinstimmende Regel bestimmt die Entscheidung
  4. Konten, die keiner Regel entsprechen, bleiben zur manuellen Prüfung ausstehend

Best Practices

  1. Mit Reject-Regeln beginnen - Erstellen Sie zuerst Regeln, die offensichtliche Verstöße ablehnen
  2. Vor Aktivierung testen - Testen Sie Regeln immer gegen Ihre Daten
  3. Beschreibende Namen verwenden - Machen Sie Regeln leicht identifizierbar und verständlich
  4. Zweck dokumentieren - Fügen Sie klare Beschreibungen hinzu, die die Absicht der Regel erklären
  5. Regelmäßig überprüfen - Auditieren Sie Regeln regelmäßig, um sicherzustellen, dass sie angemessen bleiben
  6. Regeln strategisch schichten - Verwenden Sie mehrere Regeln mit spezifischen Bedingungen statt einer komplexen Regel

Verwandte Themen

Hydden Documentation and Training Hub