Die meisten Unternehmen führen Access Reviews immer noch über Tabellenkalkulationen, exportierte Listen oder isolierte Genehmigungs-Workflows durch. Prüfer werden aufgefordert, Zugriffe zu genehmigen, ohne über genügend Kontext zu verfügen, um zu verstehen, was eine Berechtigung bewirkt, welches Risiko sie birgt oder ob sie einen Konflikt verursacht.
Infolgedessen lassen sich Access Reviews nur schwer verteidigen. Der Umfang ist unvollständig, Entscheidungen sind inkonsistent und Audit-Nachweise müssen im Nachhinein mühsam rekonstruiert werden. In fragmentierten IGA-Umgebungen befinden sich Rollen und Berechtigungen oft in separaten Systemen, sodass die Rezertifizierung nie wirklich vollständig ist.