Berechtigungsmanagement: 4 Tipps für die Auswahl der richtigen Software

Es gibt viele Gründe, warum Unternehmen eine Software für Berechtigungsmanagement bzw. Identity und Access Management (sinnvoll für sehr große Organisationen) einsetzen. Die einen wollen Ordnung in ihre Fileserver bringen, die anderen ihre Workflows automatisieren. Manchen Admins geht es vorrangig um den Schutz sensibler Daten sowohl vor externen als auch vor unbefugten internen Zugriffen.

Wir schauen uns vier wichtige Aspekte an, die Sie bei der Auswahl Ihrer Berechtigungsmanagement-Software beachten sollten, und geben wertvolle Tipps für eine erfolgreiche Systemintegration.

Berechtigungsmanagement-Software: Was muss sie können?

1

Ist die Software integrierbar?

Eine Berechtigungsmanagement-Software muss mit allen wichtigen IT-Systemen Ihrer Organisation integrierbar sein. Dazu gehören Kernsysteme wie Active Directory sowie Systeme, die auf diese aufbauen und in denen Berechtigungen eine Rolle spielen: Freigaben (Netzwerk-Shares), Exchange, SharePoint oder Citrix. Die Integrierbarkeit mit Drittsystemen macht es beispielsweise möglich, sämtliche Berechtigungen in Exchange unkompliziert auszulesen und das AD mit SAP zu synchronisieren.

Bei vielen Anwendungen werden User und Berechtigungen in einer zusätzlichen, eigenen Benutzerdatenbank verwaltet. Diese Benutzerkonten und Berechtigungen spielen eine mindestens genauso wichtige Rolle und müssen daher in das zentrale Berechtigungsmanagement integriert werden.

Um sicherzugehen, dass die Integration auch wirklich klappt, und Sie ihre Berechtigungsmanagement-Software nach der Implementierung effektiv nutzen können, sollten Sie auf eine Lösung setzen, die entsprechende Schnittstellen zu Drittsystemen bereitstellt.

2

Bildet die Software alle wichtigen Prozesse ab?

Eine Software für das Management von Berechtigungen muss alle wichtigen Prozesse in Ihrem Unternehmen vollständig abbilden. Schauen wir uns als Beispiel das Best Practice eines Onboarding-Prozesse mit der Berechtigungsmanagement-Sofware tenfold an.

Workflows im Onboarding-Prozess

Ein Unternehmen stellt einen neuen Mitarbeiter ein. Zunächst wird der Mitarbeiter Herr Müller in der Personalabteilung erfasst. Diese Daten werden automatisch in die Software übernommen.

Die Software vergibt die (initial einmal definierten) Standardberechtigungen automatisch auf Basis der Abteilungszugehörigkeit, der Niederlassung und/oder weiteren Attributen. Bei der Berechtigungsvergabe anhand der Rolle im Unternehmen sprechen Experten von Role-Based Access Control. Diese hat den Vorteil, dass die Rechte von Nutzern auch bei späteren Änderungen wie Abteilungswechseln automatisch an die vordefinierten Standards angeglichen werden.

Der Vorgesetzte von Herrn Müller wird rechtzeitig vor Dienstantritt informiert und kann zusätzlich benötigte Berechtigungen zuordnen (Data-Owner-Konzept). Gleichzeitig legt die Software automatisch ein E-Mail-Konto und ein Home-Verzeichnis für Herrn Müller an. In der Nacht vor dem Dienstantritt aktiviert sie die Konten, generiert sämtliche Initialpasswörter und sendet sie dem neuen Vorgesetzen von Herrn Müller automatisch per E-Mail zu.

Whitepaper

Best Practices im Access Management in Microsoft Umgebungen

Dieses Whitepaper enthält eine detaillierte Anleitung zur korrekten Einstellung von Berechtigungsstrukturen mit technischen Detailinformationen.

Workflows in Change-Prozessen

Neben dem Onboarding muss eine Berechtigungsmanagement-Software auch in der Lage sein, andere wichtige Prozesse im User Lifecycle abzubilden. Steht z.B. ein Wechsel in eine andere Abteilung an, sieht das Best Practice folgendermaßen aus:

Die Software definiert einen Übergangszeitraum, in dem der Mitarbeiter sowohl die Zugriffsberechtigungen der alten als auch der neuen Abteilung behält. Diese Funktion ist beispielsweise für die Einarbeitung des Nachfolgers sinnvoll.

Mit Zeitpunkt X laufen die Berechtigungen für die alte Abteilung automatisch aus. Der Mitarbeiter hat ab diesem Zeitpunkt nur noch die Rechte, die für seine neue Position erforderlich sind, da die Berechtigungsstrukturen konsequent nach dem Least-Privilege-Prinzip aufgebaut sind. Verlässt ein Mitarbeiter das Unternehmen, dann entzieht die Software automatisch alle Berechtigungen und sperrt oder löscht sämtliche verknüpfte Konten.

Eine Software für Berechtigungsmanagement muss in der Lage sein, die Workflows in Ihrem Unternehmen zu automatisieren und gleichzeitig flexibel zu gestalten. Auf diese Weise entlasten Sie den Helpdesk und vermeiden Fehler, die durch händische Administration sehr leicht entstehen können.

3

Bezieht die Software die Organisationsstruktur mit ein?

Eine Berechtigungsmanagement-Software ist nur dann wirklich effektiv, wenn sie alle Mitglieder der Organisation in den Workflow mit einbezieht. Mit anderen Worten: Die Berechtigungsvergabe sollte mit der jeweiligen Organisationsstruktur verknüpft sein und alle Verantwortlichen in einem Workflow einbinden:

  • die HR-Abteilung, die grundsätzliche Stammdaten zur Verfügung stellt,

  • die Daten-Eigentümer aus den Fachbereichen, die über die Berechtigungsvergabe entscheiden dürfen,

  • und nicht zuletzt die IT-Abteilung, die den Betrieb regelt und das Reporting bereitstellt.

Die Einbindung muss, wie in tenfold üblich, proaktiv sein, beispielweise über E-Mail-Benachrichtigungen. Die meisten Mitarbeiter sind nicht für den Umgang mit Berechtigungen geschult, daher muss eine Software dem Mitarbeiter eine einfach zu bedienende Oberfläche liefern und Komplexität im Back-End verpacken.

4

Einführung einer Berechtigungsmanagement-Software

Die Integration einer Berechtigungsmanagement-Software kann in einem Tag abgeschlossen sein. Je komplexer die abzubildenden Prozesse und Workflows sind, desto länger dauert die Einführung für gewöhnlich. Wichtig ist in jedem Fall, dass Sie die Integration gut planen.

Außerdem sollten Sie sich für einen Anbieter entscheiden, der viel Erfahrung mit dem Produkt hat und gut vernetzt ist. Im Falle von komplexen IAM-Lösungen ist die Vernetzung besonders wichtig, denn komplexe IT-Projekte dieser Art brauchen Betreuung und Support von mehreren Seiten.

Gehen Sie schrittweise vor und nehmen Sie jeden fertig implementierten Schritt umgehend in Betrieb. Auf diese Weise wird das System schrittweise aber stetig durch Funktionen erweitert. Wenn Sie versuchen, direkt im ersten Schritt sämtliche Workflows abzubilden und alle Systeme zu integrieren, könnten Sie ein Problem mit Ihren Zeit- und Budgetplänen bekommen.

Best Practices und Schnittstellen erleichtern Integration

Vom technischen Standpunkt aus gesehen sind Software-Lösungen, die Best Practices implementieren und Schnittstellen zu gängigen Anwendungen und Systemen bereitstellen, in der Regel leichter zu integrieren.

In diesem Zusammenhang sollten Sie auch erkundigen, ob eine Software Out-of-the-box-Lösungen anbietet, die sie mit einer Vielzahl von Anwendungen und Systemen kompatibel macht. tenfold stellt in der Enterprise Edition beispielsweise einen Generic Connector zur Verfügung, der es möglich macht, auch Systeme und Anwendungen zu integrieren, für die es kein Standard-Plugin gibt.

tenfold Produkt-Demo

Erleben Sie tenfold in Aktion: Unser Produkt-Demo zeigt alle Funktionen!

Verfasst von: Helmut Semmelmayer

Helmut Semmelmayer ist seit 2012 als VP Revenue Operations beim Software-Hersteller tenfold tätig. Er ist damit für den Partnervertrieb und das Produktmarketing verantwortlich und schreibt in diesem Blog regelmäßig themenbezogene Beiträge aus dem Bereich Identity & Access Management.