Berater schlagen Alarm: Ohne strukturiertes Berechtigungs-Reporting droht hohes Missbrauchspotential

Heute sind in mittleren und großen Unternehmen komplexe IT-Strukturen der Alltag.  Das Verwalten der zahlreichen Accounts und Berechtigungen kostet viel Zeit. Zur Anmeldung im Windows-Netzwerk benötigt ein Benutzer ein Active Directory Konto. Seine Gruppen ermöglichen ihm den Zugriff auf gemeinsam genutzte Ressourcen im Dateisystem (File Server) oder in Groupware-Lösungen wie Exchange oder SharePoint. Um auf Bestellungen, Rechnungen oder Produktionspläne zugreifen zu können, benötigt der Mitarbeiter ein separates Konto in der ERP Anwendung. Um die Historie des Kunden einzusehen, ist ein weiterer Einstieg erforderlich: ein Account im CRM System. Je nach Systemlandschaft lässt sich diese Liste nahezu beliebig fortsetzen.

In allen genannten Systemen werden dem Benutzer bestimmte Berechtigungen zugeordnet, um ihm das Anzeigen oder Ändern bestimmter Daten zu erlauben. Im Rahmen des Eintritts in das Unternehmen geschieht dies zumeist auf Anforderung des Vorgesetzten, welcher die initialen Berechtigungen festlegt. Zusätzliche Berechtigungen werden bei Bedarf durch den Fachbereich angefordert und durch die IT-Abteilung vergeben.

In diesem Verfahren liegt allerdings die Wurzel des Problems begraben: Nicht mehr benötigte Berechtigungen werden meist gar nicht, oder wenn doch, erst stark verspätet wieder entzogen. Der häufigste Grund dafür ist vergleichbar trivial: Es fehlen schlicht die personellen Ressourcen und die technischen Möglichkeiten, um für jeden Mitarbeiter dessen Berechtigungen in allen Systemen zu erheben. Darüber hinaus fehlt es an den Möglichkeiten, um die Benutzerkonten und Berechtigungen periodisch vom übergeordneten Fachbereich re-zertifizieren zu lassen. Diese Aufgabe ist jedoch essentiell: jüngst bekanntgewordene Fälle zeigen einmal mehr, dass Datendiebstahl aus den eigenen Reihen eines der größten Probleme in der IT-Sicherheit darstellt. Zurückzuführen sind diese Missbrauchsfälle zumeist auf Strukturprobleme im Berechtigungsmanagement und unzureichendes Berechtigungs-Reporting.
tenfold bietet auf diesem Gebiet schnell wirkende und wesentliche Verbesserungen:

Benutzerkonten und Berechtigungen werden in tenfold zentral verwaltet, womit sehr einfach berichtet werden kann, welche Benutzerkonten und Berechtigungen einem Mitarbeiter zugeordnet sind. tenfold unterstützt dabei viele Systeme, unter anderem Active Directory (alle gängigen Microsoft Windows Server Versionen werden unterstützt), SharePoint, Geschäftsanwendungen wie ERP, CRM, MES und diverse Branchenlösungen. Sogar individuelle Lösungen können zumeist einfach integriert werden.

Über bi-direktionale Schnittstellen werden dabei sowohl Änderungen durch tenfold selbst, als auch externe Änderungen, die manuell in den angebundenen Systemen durchgeführt wurden, erkannt und dokumentiert.
Der Vorgesetzten des Mitarbeiters bekommt regelmäßig, beispielweise alle 3 bis 6 Monate, automatisierte Berichte per E-Mail, welche die aktuellen Berechtigungen seiner Mitarbeiter aufzeigen. Über einen Link in der E-Mail hat der Vorgesetzte die Möglichkeit, direkt in tenfold einzusteigen und auf der benutzerfreundlichen Oberfläche notwendige Anpassungen durchzuführen.

By |2019-02-12T18:20:35+00:0005 / 07 / 2015|BLOG|

About the Author:

Helmut Semmelmayer
Helmut Semmelmayer ist seit 2012 als Senior Manager Channel Sales beim Software-Hersteller tenfold tätig. Er ist damit für den Partnervertrieb und das Produktmarketing verantwortlich und schreibt in diesem Blog regelmäßig themenbezogene Beiträge aus dem Bereich Identity & Access Management.
📢 Melden Sie sich jetzt zu unserem kostenlosen Webinar "TOP 5 Gefahren im Access Management" an! 🔔🔔Jetzt anmelden!
+