Berechtigungsmanagement: 4 Tipps fรผr die Auswahl der richtigen Software
Es gibt viele Grรผnde, warum Unternehmen eine Software fรผr Berechtigungsmanagement bzw. Identity und Access Management (sinnvoll fรผr sehr groรe Organisationen) einsetzen. Die einen wollenย Ordnung in ihre Fileserverย bringen, die anderen ihreย Workflows automatisieren. Manchen Admins geht es vorrangig um denย Schutz sensibler Datenย sowohl vor externen als auch vorย unbefugten internenย Zugriffen.
Wir schauen uns vier wichtige Aspekte an, die Sie bei der Auswahl Ihrer Berechtigungsmanagement-Software beachten sollten, und geben wertvolle Tipps fรผr eine erfolgreiche Systemintegration.
Berechtigungsmanagement-Software: Was muss sie kรถnnen?
Ist die Software integrierbar?
Eine Berechtigungsmanagement-Software muss mit allen wichtigen IT-Systemen Ihrer Organisation integrierbar sein. Dazu gehรถren Kernsysteme wie Active Directory sowie Systeme, die auf diese aufbauen und in denen Berechtigungen eine Rolle spielen: Freigaben (Netzwerk-Shares), Exchange, SharePoint oder Citrix. Die Integrierbarkeit mit Drittsystemen macht es beispielsweise mรถglich, sรคmtliche Berechtigungen in Exchange unkompliziert auszulesen und das AD mit SAP zu synchronisieren.
Bei vielen Anwendungen werden User und Berechtigungen in einer zusรคtzlichen, eigenen Benutzerdatenbank verwaltet. Diese Benutzerkonten und Berechtigungen spielen eine mindestens genauso wichtige Rolle und mรผssen daher in das zentrale Berechtigungsmanagement integriert werden.
Um sicherzugehen, dass die Integration auch wirklich klappt, und Sie ihre Berechtigungsmanagement-Software nach der Implementierung effektiv nutzen kรถnnen, sollten Sie auf eine Lรถsung setzen, die entsprechende Schnittstellen zu Drittsystemen bereitstellt.
Bildet die Software alle wichtigen Prozesse ab?
Eine Software fรผr das Management von Berechtigungen muss alle wichtigen Prozesse in Ihrem Unternehmen vollstรคndig abbilden. Schauen wir uns als Beispiel das Best Practice eines Onboarding-Prozesse mit der Berechtigungsmanagement-Sofware tenfold an.
Workflows im Onboarding-Prozess
Ein Unternehmen stellt einen neuen Mitarbeiter ein. Zunรคchst wird der Mitarbeiter Herr Mรผller in der Personalabteilung erfasst. Diese Daten werden automatisch in die Software รผbernommen.
Die Software vergibt die (initial einmal definierten) Standardberechtigungen automatisch auf Basis der Abteilungszugehรถrigkeit, der Niederlassung und/oder weiteren Attributen. Bei der Berechtigungsvergabe anhand der Rolle im Unternehmen sprechen Experten von Role-Based Access Control. Diese hat den Vorteil, dass die Rechte von Nutzern auch bei spรคteren รnderungen wie Abteilungswechseln automatisch an die vordefinierten Standards angeglichen werden.
Der Vorgesetzte von Herrn Mรผller wird rechtzeitig vor Dienstantritt informiert und kann zusรคtzlich benรถtigte Berechtigungen zuordnen (Data-Owner-Konzept). Gleichzeitig legt die Software automatisch ein E-Mail-Konto und ein Home-Verzeichnis fรผr Herrn Mรผller an. In der Nacht vor dem Dienstantritt aktiviert sie die Konten, generiert sรคmtliche Initialpasswรถrter und sendet sie dem neuen Vorgesetzen von Herrn Mรผller automatisch per E-Mail zu.
Best Practices im Access Management in Microsoft Umgebungen
Dieses Whitepaper enthรคlt eine detaillierte Anleitung zur korrekten Einstellung von Berechtigungsstrukturen mit technischen Detailinformationen.
Workflows in Change-Prozessen
Neben dem Onboarding muss eine Berechtigungsmanagement-Software auch in der Lage sein, andere wichtige Prozesse im User Lifecycle abzubilden. Steht z.B. ein Wechsel in eine andere Abteilung an, sieht das Best Practice folgendermaรen aus:
Die Software definiert einen รbergangszeitraum, in dem der Mitarbeiter sowohl die Zugriffsberechtigungen der alten als auch der neuen Abteilung behรคlt. Diese Funktion ist beispielsweise fรผr die Einarbeitung des Nachfolgers sinnvoll.
Mit Zeitpunkt X laufen die Berechtigungen fรผr die alte Abteilung automatisch aus. Der Mitarbeiter hat ab diesem Zeitpunkt nur noch die Rechte, die fรผr seine neue Position erforderlich sind, da die Berechtigungsstrukturen konsequent nach dem Least-Privilege-Prinzip aufgebaut sind. Verlรคsst ein Mitarbeiter das Unternehmen, dann entzieht die Software automatisch alle Berechtigungen und sperrt oder lรถscht sรคmtliche verknรผpfte Konten.
Eine Software fรผr Berechtigungsmanagement muss in der Lage sein, die Workflows in Ihrem Unternehmen zu automatisieren und gleichzeitig flexibel zu gestalten. Auf diese Weise entlasten Sie den Helpdesk und vermeiden Fehler, die durch hรคndische Administration sehr leicht entstehen kรถnnen.
Bezieht die Software die Organisationsstruktur mit ein?
Eine Berechtigungsmanagement-Software ist nur dann wirklich effektiv, wenn sie alle Mitglieder der Organisation in den Workflow mit einbezieht. Mit anderen Worten: Die Berechtigungsvergabe sollte mit der jeweiligen Organisationsstruktur verknรผpft sein und alle Verantwortlichen in einem Workflow einbinden:
dieย HR-Abteilung, die grundsรคtzliche Stammdaten zur Verfรผgung stellt,
dieย Daten-Eigentรผmerย aus den Fachbereichen, die รผber die Berechtigungsvergabe entscheiden dรผrfen,
und nicht zuletzt dieย IT-Abteilung, die den Betrieb regelt und das Reporting bereitstellt.
Die Einbindung muss, wie in tenfold รผblich, proaktiv sein, beispielweise รผber E-Mail-Benachrichtigungen. Die meisten Mitarbeiter sind nicht fรผr den Umgang mit Berechtigungen geschult, daher muss eine Software dem Mitarbeiter eine einfach zu bedienende Oberflรคche liefern und Komplexitรคt im Back-End verpacken.
Einfรผhrung einer Berechtigungsmanagement-Software
Die Integration einer Berechtigungsmanagement-Software kann in einem Tag abgeschlossen sein. Je komplexer die abzubildenden Prozesse und Workflows sind, desto lรคnger dauert die Einfรผhrung fรผr gewรถhnlich. Wichtig ist in jedem Fall, dass Sie die Integration gut planen.
Auรerdem sollten Sie sich fรผr einen Anbieter entscheiden, der viel Erfahrung mit dem Produkt hat und gut vernetzt ist. Im Falle von komplexen IAM-Lรถsungen ist die Vernetzung besonders wichtig, denn komplexe IT-Projekte dieser Art brauchen Betreuung und Support von mehreren Seiten.
Gehen Sie schrittweise vor und nehmen Sie jeden fertig implementierten Schritt umgehend in Betrieb. Auf diese Weise wird das System schrittweise aber stetig durch Funktionen erweitert. Wenn Sie versuchen, direkt im ersten Schritt sรคmtliche Workflows abzubilden und alle Systeme zu integrieren, kรถnnten Sie ein Problem mit Ihren Zeit- und Budgetplรคnen bekommen.
Best Practices und Schnittstellen erleichtern Integration
Vom technischen Standpunkt aus gesehen sind Software-Lรถsungen, die Best Practices implementieren und Schnittstellen zu gรคngigen Anwendungen und Systemen bereitstellen, in der Regel leichter zu integrieren.
In diesem Zusammenhang sollten Sie auch erkundigen, ob eine Software Out-of-the-box-Lรถsungen anbietet, die sie mit einer Vielzahl von Anwendungen und Systemen kompatibel macht. tenfold stellt in der Enterprise Edition beispielsweise einen Generic Connector zur Verfรผgung, der es mรถglich macht, auch Systeme und Anwendungen zu integrieren, fรผr die es kein Standard-Plugin gibt.
Erleben Sie tenfold in Aktion: Unser Produkt-Demo zeigt alle Funktionen!