Vom Chaos zur Ordnung – was unaufgeräumte Kinderzimmer mit dem Berechtigungsmanagement zu tun haben

08.11.2016

by

Categories:

Die ungeliebte Aufgabe, Ordnung zu schaffen, gibt es nicht nur in Kinderzimmern. Auch in Unternehmen wird das „Aufräumen“ zum Beispiel in Bezug auf den Wildwuchs bei den Verzeichnisdiensten und im Berechtigungsmanagement eher als lästige und vor allem zeitraubende Pflicht angesehen. Die Folgen sind fatal und hoch riskant, denn unzulässige Berechtigungen oder verwaiste Konten bieten große Angriffsflächen für Datensabotage und -diebstahl. Götz Walecki zeigt mit seinem Blog Lösungen auf, wie man mittels Standardsoftware effizient innerhalb der der IT aufräumen kann.

Sommerzeit ist Ferienzeit –6 ½ Wochen bleiben die Schulen geschlossen und der Nachwuchs tobt sich angesichts des chronisch schlechten Wetters in diesem Sommer schonungslos in den Kinderzimmern aus. Hinter verschlossenen Türen, werden dann die Kisten mit Playmobil, Lego und diversen Puzzeln herausgekramt, umgestülpt und der Boden ist innerhalb kürzestes Zeit gänzlich mit Spielsachen bedeckt. Mit Schildern an den Zimmertüren wie „Sperrgebiet für Eltern“ oder „Zutritt verboten“ will der Nachwuchs die Eltern vor dem Betreten des Zimmers abhalten, denn auf den unweigerlich folgenden Satz „Jetzt räum doch mal dein Zimmer auf“ haben sie überhaupt keine Lust. Jeder von uns kennt diesen Satz nur allzu gut – sei es aus eigenen Kindheitstagen oder weil man ihn als seufzende Kapitulationserklärung gegenüber den eigenen Kindern selbst abgegeben hat. In aller Regel jedoch, vermutlich ebenfalls vertraut, zeigt dieser Satz ziemlich wenig Wirkung – das geliebte beziehungsweise ungeliebte Chaos bleibt. Doch die ungeliebte Aufgabe, Ordnung zu schaffen, gibt es nicht nur in Kinderzimmern. Auch in Unternehmen wird das „Aufräumen“ zum Beispiel in Bezug auf den Wildwuchs bei den Verzeichnisdiensten und im Berechtigungsmanagement eher als lästige und vor allem zeitraubende Pflicht angesehen. Viele Unternehmen pflegen die Zugangsberechtigungen für ihre Beschäftigten oft mehr schlecht als recht; nicht selten herrscht beim Thema Rechteverwaltung ein großes Durcheinander. Die Folgen sind unzulässige Berechtigungen oder verwaiste Konten. Aber gerade in einer Zeit, in der kompromittierte privilegierte Benutzerkonten das Einfallstor für Datensabotage oder -diebstahl sind, müssen Unternehmen dafür sorgen diese Angriffsflächen zu reduzieren, Risiken zu minimieren und Gegenmaßnahmen schnell einzuleiten. Hierfür werden intelligente Analysewerkzeuge benötigt auf deren Basis die richtigen Entscheidungen getroffen werden können.

Wie kann mittels Standardsoftware innerhalb der IT aufgeräumt werden?

Bei den Maßnahmen zur Prävention sollten Unternehmen daher Ihren Blick auf die Vereinfachung und Automatisierung von sogenannten Zugriffszertifizierungsprozessen richten, um Identity Governance Initiativen im Unternehmen zu etablieren. Die immer weiter zunehmende Digitalisierung mit all den unterschiedlichen Zugriffsmöglichkeiten auf sensible Daten und Systeme, sowie die Flexibilisierung der Arbeitsorganisation durch eine engere Einbindung von Partnern und Dienstleistern, schaffen einen unübersichtlichen Flickenteppich an Berechtigungen, der manuell kaum noch zu kontrollieren und zu überwachen ist.

Die Analyse der Accounts und Berechtigungen, sowie eine Optimierung zum Beispiel im Bereich der Verzeichnisdienste, hilft Unternehmen nicht nur Sicherheitsrisiken, die beispielsweise durch verwaiste oder mit übermäßigen Berechtigungen ausgestattete Benutzerkonten entstehen, zu reduzieren, sondern trägt auch zu Kostenreduzierung bei. Denn jeder Nutzer zu viel kostet Geld und Sicherheit. Geschäftsleitung und Führungskräften benötigen Tools, die relevante Informationen bereitstellen, um Entscheidungen zu treffen, die das Risiko von Datenverlust reduzieren, Zugriffsberechtigungen auf das Nötigste beschränken und somit den an Unternehmen gestellten Anforderungen zur Datensicherheit genügen. Micro Focus bietet mit Access Review 2.0 eine flexible Lösung für diese Aufgabenstellung in puncto Attestierung und Rezertifizierung von Konten, Zugriffsrechten und Business Rollen.

Der Rezertifizierungsprozess ist dabei sehr anpassungsfähig und wird durch die Fokussierung auf Ausnahmen deutlich vereinfacht. Berichtsfunktionen mit vorkonfigurierten Berichten zu Berechtigungen, Zertifizierungsstatus, Anfragen/Genehmigungen und Regelverstößen, sowie Unterstützung für automatisierte Kampagnen ermöglichen eine deutliche Effizienzsteigerung der Governance und helfen bei der Kostenreduktion z.B. durch Identifikation und anschließender Entfernung verwaister Konten. Mit der Micro Focus Lösung sind Kunden in der Lage, jenseits der Verwaltung von Benutzerkonten den Benutzerzugriff auf programmatische, wiederhol- und nachweisbare Art und Weise tatsächlich zu regeln und somit die Angriffsfläche nachhaltig zu reduzieren.

Share this post:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert