Erfolgreiche Schritte Richtung IT-Sicherheit mit Identity Management

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: COGNITUM
Veröffentlicht von Datakontext am 24. September 2021.

Von Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte
für Identity Management


Die letzten beiden Jahre forderten viel von den IT-Abteilungen zahlreicher Unternehmen. Mit der Pandemie verschob sich der Arbeitsplatz notgedrungen ins Homeoffice, was eine gesicherte Infrastruktur forderte, denn auch zu Hause mussten Arbeitnehmer auf Daten und Programme zugreifen. Gleichzeitig stieg die Kriminalität im Netz kontinuierlich an und tut es noch immer. Gerade Angriffe durch Schadsoftware wie Ransomware nehmen zu, wodurch es dringender denn je erscheint, die Zugriffsrechte der Mitarbeiterinnen und Mitarbeiter klar festzulegen. Bei der Schließung möglicher Sicherheitslücken leistet Identity Management Software Abhilfe, indem sie hilft, empfindliche Daten vor unautorisierten Eingriffen zu schützen. Zusätzlich vereinfacht sie die Verwaltung von Befugnissen, das Onboarding neuer Kollegen sowie das Offboarding von bestehendem Personal. Warum nutzen Firmen jedoch häufig keine IDM-Systeme? Oft schrecken sie vor der vermeintlichen Komplexität des Projekts zurück, doch die Grundlagen sind schnell geschaffen und bilden die Basis für eine unkomplizierte Rollenverwaltung.

Phase I: Automatisieren und vereinheitlichen

Wie helfen Identity Management Systeme dabei, ein stringentes Rollenmanagement umzusetzen und wie lassen sie sich konkret implementieren? Durch vorkonfigurierte, standardisierte Lösungen sind IDM-Lösungen in relativ kurzer Zeit aufgesetzt, sodass sich schnell eine deutliche Entlastung der IT und weitere Fortschritte zeigen. Als effektiver erster Schritt empfiehlt es sich, dass Admins mithilfe des Systems das On- und Offboarding von Mitarbeiterinnen und Mitarbeitern automatisieren. So erhalten beispielsweise neue Arbeitnehmerinnen und Arbeitnehmer schnell ihre Zugriffsrechte, wobei ihnen nur dort Zugang gewährleistet werden sollte, wo es notwendig ist. Damit bleiben empfindliche Daten vor unbefugtem Einblick geschützt. Weiterhin gilt es, einheitliche Strukturen zu etablieren, das heißt: Daten synchronisieren, verbindliche Regeln für Usernamen und immer gleich ablaufende Automatismen für Attribute wie beispielsweise E-Mail-Adressen und Displaynamen festlegen. Nach kurzer Zeit treten Vorteile zutage, denn Personalabteilungen müssen nicht mehr jedes neue Teammitglied individuell versorgen und die IT-Abteilung muss nicht mehr manuell einzelnen Kollegen neue Befugnisse freigeben. Selbst die Manager profitieren hiervon, denn sie erhalten eine zentrale Sicht auf die Berechtigungsdaten ihrer Angestellten und können diese einfacher verwalten.

Phase II: Berechtigungen definieren

Als Nächstes gilt es, den Ist-Zustand der vorhandenen Autorisierungen zu ermitteln, denn oft haben sich mit der Zeit Berechtigungen für bestimmte Positionen bewährt, für andere wiederum nicht. Mithilfe der gesammelten Informationen und Erfahrungen müssen die Admins Rollenvorschläge ausarbeiten – also Zusammenstellungen von Berechtigungen anhand von Gruppierungen wie Abteilungen, Aufgaben, Stellenbeschreibungen oder Standorten und Verantwortliche dafür bestimmen, beziehungsweise identifizieren. Hierfür lohnt es sich, auch die Mitarbeiterinnen und Mitarbeiter zu befragen, welche Befugnisse sie erfahrungsgemäß benötigen und welche sie sich wünschen. Nach der Definition der Rollen sollten die Verantwortlichen diese auch den entsprechenden Gruppierungen kommunizieren, denn sie benötigen ein Update über ihre neu gewonnenen Zugriffe und Berechtigungen. Zum Schluss müssen die definierten Rollen mittels des IDM-Systems durchgesetzt werden, wozu auch die Kontrolle der Auswirkungen und mögliche Korrekturen gehören. Da von nun an die Verteilung von Zugriffsrechten automatisch abläuft, werden daraus Entlastungen in den verschiedenen Bereichen des Unternehmens resultieren.

Flexibel, transparent und sicher

Rollenverteilungen müssen den Test der Zeit bestehen und auch in der Praxis helfen. Entlarven sich Zugriffsberechtigungen für gewisse Rollen als unpraktikabel oder erhält die Administration das Feedback, dass Befugnisse fehlen, gilt es, Anpassungen vorzunehmen. Dank der bereits installierten IDM-Lösung lassen sich Korrekturen nun schnell, übersichtlich und online nachvollziehbar durchführen. Automatisierte digitale Prozesse entlasten HR und IT gleichermaßen und schaffen für Manager mehr Ordnung und Übersicht über die Befugnisse ihrer Kollegen. Auch das Wechseln zwischen Homeoffice und Büro gelingt reibungsloser, denn Arbeitnehmerinnen und Arbeitnehmer können auch von zu Hause auf Programme und Daten zugreifen. Zugriffsrechte dafür lassen sich mit einem IDM-System leicht und schnell anpassen – auf Wunsch sogar per Self-Service. Mit den festgelegten Rollen schließen sich ebenfalls unnötige Sicherheitslücken und alle Beteiligten genießen ruhigen Gewissens ein größeres Maß an Freiheit. Automatisierungspotenziale von IDM-Lösungen lassen sich somit nutzen, um sie darauf aufbauend als Tools für Definitionen und Anpassungen zu verwenden. Dabei gilt: Nicht zu kompliziert denken, denn viele Wege führen zum erfolgreichen Identity Management.“

 

Kategorien E-Mail Service konfigurieren

  • Kriminalität mit IT-Bezug (Malware, Phishing, Identitätsdiebstahl, Cyber-Security)
  • Sicherheitstechnik/Produktmeldungen/Firmenmeldungen
  • Sicherheitsmarkt
  • Sicherheitsmanagement

Benutzergruppe

  • Alle Benutzer