Identity and Access Management: Die passenden Zugriffsrechte definieren

Die Zahl der Benutzerkonten und insbesondere privilegierten Accounts nimmt in vielen Unternehmen zu. Ordentliches IAM kann die IT-Abteilung entlasten.

Die Liste der prominenten Hacks wächst: Vor kurzem erst hackten sich digitale Diebe in ein System, das bislang für die Übertragung von Finanzdaten wie Zahlungen als das sicherste der Welt galt: SWIFT, eine belgische Organisation, die den Mitgliedsbanken gehört und von mehr als 11.000 Finanzorganisationen weltweit genutzt wird. Der Angriff auf das SWIFT-Bankennetzwerk war keine neue Art von Cyberattacke, aber er kombinierte bekannte Methoden auf eine trickreiche, ausgeklügelte und einzigartige Art.

SWIFT meldete, dass die Diebe legitime Betreiberreferenzen nutzten, um authentisch aussehende Nachrichten zu senden. Diese wurden genutzt, um die betrügerischen Überweisungen zu tätigen. Anschießend installierten sie Schadsoftware auf den Rechnern der Bank, um Drucker zu manipulieren und die Spuren der Manipulationen zu verwischen. So oder sehr ähnlich gehen Cyberkriminelle bei Unternehmen jeder Größe vor.

In vielen Organisationen wird IT-Sicherheit jedoch immer noch nicht als so relevant angesehen wie das Geschäfts- oder Umsatzwachstum. Sicherheit ist eine Versicherungspolice, die das IT-Team handhabt. Sie wird nur wichtig, wenn ein Angriff erfolgreich ist und wichtige Daten kompromittiert werden. Diese Einstellung muss sich ändern. Security – oder spezifischer: Identity and Access Management (IAM) – ermöglicht Unternehmen, nicht nur wettbewerbsfähig zu bleiben, sondern auch Vorteile für das Business zu generieren. Dazu gehört eine weniger komplexe IT-Umgebung ebenso wie eine höhere Effizienz und reduzierte Kosten und Risiken.

Niedrigere Kosten – und vor allem Komplexität

In den letzten Jahren gab es eine wahre Explosion bei der Anzahl und Varianten verschiedener Anwender-Accounts – zum Beispiel privilegierte Accounts, deren Inhaber (zum Beispiel Administratoren) erweiterte Zugriffsrechte haben und die daher bei Cyberkriminellen besonders begehrt sind. Ein zweiter Faktor, der die Komplexität erhöht, ist die steigende Anzahl mobiler Mitarbeiter. Sie erwarten, dass sie auf Anwendungen und Daten zugreifen können, und zwar zeit- und ortsunabhängig sowie von jeder Art von mobilem Endgerät.

Auch Geschäftspartner, Kunden und Lieferanten möchten zum Beispiel über APIs (Application Programming Interface) auf einen bestimmten Datenpool zugreifen. Auch dieser Zugang muss entsprechend provisioniert und gesichert sein. Letztlich führt die wachsende Akzeptanz der Cloud und virtueller Rechenzentren zudem dazu, dass IT-Teams sich zusätzlichen Herausforderungen gegenübersehen. Ein zentralisiertes IAM-System erleichtert das Management von Zugriffsrichtlinien und deren Realisierung. Darüber hinaus ermöglicht es eine bessere Anwendererfahrung, da sich Prozesse automatisieren lassen. Da die IT-Abteilung all diese Aufgaben nicht alleine bewältigen kann, sollten die „Lasten“ auf verschiedene Schultern verteilt werden – hier spielen die Business Manager eine maßgebliche Rolle.

Risiken reduzieren und Effzienz erhöhen

Da Identity und Access Governance Unternehmen einen kompletten Überblick bietet, welcher Mitarbeiter Zugriff auf welche Ressourcen hat – und auch, ob Anwender nur auf die richtigen, ihrer Rolle entsprechenden Daten und Applikationen zugreifen –, sollte nicht die IT-Abteilung, sondern die Teamleiter den Zugriff der Mitarbeiter definieren. Der Grund: Diese wissen häufig besser als die zentrale IT-Abteilung, welche Zugriffsrechte ein Mitarbeiter benötigt, wann sich eine Rolle ändert (und damit auch der Zugang zu Daten) oder ein Teammitglied ausscheidet.

Hier kann beispielsweise die IAM-Software die für Zugangszertifizierungen zuständigen Manager durch detaillierte Visualisierung jedes einzelnen Prozesses und seines Status unterstützen. Teamleiter sind so in der Lage, die Ursachen für Engpässe zu identifizieren und schnell zu beseitigen – und so die Effizienz und Produktivität zu verbessern. Außerdem reduzieren sich auch die Risiken für Datenlecks: Der Zugriff wird direkt blockiert, wenn sich die Rolle oder der Status eines Anwenders verändert. Diese Vorgehensweise sowie die höhere Automatisierung von Prozessen reduzieren die Arbeitslast der IT-Abteilung und rationalisieren gleichzeitig die Arbeitsabläufe insgesamt.

„Da Identity und Access Governance einen kompletten Überblick bietet, welcher Mitarbeiter Zugriff auf welche Ressourcen hat, sollte nicht die IT-Abteilung, sondern die Teamleiter den Zugriff der Mitarbeiter definieren.“

Andreas Gerst, CA Technologies

 

Die Anwender selbst können über zusätzliche Personalisierungsmöglichkeiten festlegen, wie Informationen dargestellt werden. Sie haben außerdem die Option, die Daten offline zu überprüfen und dann entsprechende Entscheidungen zu treffen. Nutzer können jetzt alle Aufgaben auch auf ihren mobilen Endgeräten durchführen, wie das Management von Zugriffsanfragen und des User-Lifecycles.

Fazit

Unternehmen können alle Vorteile von IAM nutzen, ihre IT-Abteilung entlasten und Anwendern den Zugriff auf Daten und Applikationen geben, den sie benötigen – und gleichzeitig über eine sichere IT-Infrastruktur verfügen, die bestmöglich gegen Cyberangriffe geschützt ist. Wichtig ist, dass das Thema Security und IAM nicht nur in der IT-Abteilung verankert ist, sondern im gesamten Unternehmen gelebt werden muss: mit automatisierten Prozessen, klaren Verantwortlichkeiten und einem auch für Nicht-IT-Experten verständlichem User-Interface.

Über den Autor:
Andreas Gerst ist Vice President for Pre-Sales Central Europe bei CA Technologies.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

IAM-Strategie an Cloud und Software-defined-Ansätze anpassen.

Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen.

Was bedeutet Bimodal IAM für die Anmeldedaten der Anwender?

 

Artikel wurde zuletzt im August 2016 aktualisiert

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close