Schlüsseltechnologie Access Rights Management DSGVO-konformes Berechtigungsmanagement

27. August 2017

Der unerwünschte Zugriff auf zu schützende Ressourcen wird ermöglicht, die Rechtesituation am Objekt gerät zusehends außer Kontrolle. Ebenso sind die Darstellung bei Berechtigungsanfragen sowie die Bereitstellung von Reporten umständlich und zeitraubend. So präsentiert sich vielfach die Realität in den IT-Umgebungen von Unternehmen. Mit geeigneten Tools und Konzepten, wie einem zentrales Access Rights Management, lässt sich das in den Griff bekommen.

Potenzielle Lücken

Das digitale Wirtschaftswunder stellt alles auf den Prüfstand, was Unternehmen in ihrer IT-Landschaft konzipiert haben. Nun geht es darum, angesichts Datenschutz und Sicherheit nicht den Anschluss zu verlieren und das gesamte verteilte, vernetzte und virtualisierte Ökosystem alter IT-Infrastrukturen genauer unter die Lupe zu nehmen und in neue digitale zu überführen. Wo gibt es potentielle Sicherheitslücken?

Die Gefahren von außen sind hinlänglich bekannt, dagegen wird gerne mit einem Riesenarsenal an Abwehrmechanismen gerüstet. Was aber ist angesichts komplexer IT-Strukturen mit dem Gefahrenpotential von innen? Können Unternehmen die Aktivitäten ihrer Mitarbeiter bei der Erfüllung ihrer Arbeit nachvollziehen? Können sie sicher sein, dass kritische Daten nicht gelesen, extern gespeichert, geteilt, manipuliert oder gar entwendet werden?

Unternehmen sind daher gut beraten, ihre Sicherheitsanforderungen dem sich wandelnden Nutzerverhalten anzupassen und eine risikofreie Rechteverwaltung für die zu schützenden IT-Ressourcen einzuführen. Kleine, mittlere und große Unternehmen müssen sich auch fragen: Entspricht das Berechtigungskonzept unserer Vorstellung von Transparenz, Kontrolle und Compliance? Können wir Standards wie IT-Grundschutz oder Zertifizierungen und Gesetze einhalten und wie schnell können wir unsere IT-Infrastruktur sicher und flexibel an Änderungen ausrichten? Die rasche Klärung um die Berechtigungssituation zählt daher zum derzeit wichtigsten Handlungsbedarf.

Aufwändige Prozesse

Quelle: 8MAN Protected Networks

Überlastung, wenig Zeit, viele verschiedene Werkzeuge für unterschiedliche Systeme, fehlende Übersicht – so offenbart sich der Alltag eines IT-Administrators bei der Anlage und Pflege von Nutzerrechten in Active Directory und Fileserver. Eventuell werden sogar bestehende Rechtestrukturen vererbt und schnell verfügt ein Auszubildender oder Projektarbeiter über die Zugriffsrechte des ehemaligen Vorstands.

Der unerwünschte Zugriff auf zu schützende Ressourcen wird ermöglicht, die Rechtesituation am Objekt gerät zusehends außer Kontrolle. Ebenso sind die Darstellung bei Berechtigungsanfragen sowie die Bereitstellung von Reporten umständlich und zeitraubend. Eine Historie über Aktivitäten lässt sich nicht mehr nachvollziehen, was Audits verzögert und erschwert. Geschäftsprozesse werden verlangsamt, was auf Kosten der Effizienz geht. Die Qualität schwindet und durch den Verlust von Übersicht und Kontrolle können Sicherheitsstandards nicht erfüllt werden. Unternehmen können unautorisierte Zugriffen auf sensible Daten nicht verhindern und riskieren hohe Aufwände, die sonst bei Wiederherstellung nach Manipulation oder Datenverlust entstehen, abgesehen von den Folgen möglicher Imageschäden.

Auf der Höhe der Zeit sind Maßnahmen wie ein zentrales Access Rights Management (ARM) für die professionelle Bereitstellung und Verwaltung von Nutzerkonten und Zugriffsrechten im Windows-Umfeld, um unbefugte Zugriffe auf Daten zu verhindern und sicherheitsrelevante Prozesse im Firmennetzwerk rund um die unterstützten Zielsysteme zu optimieren. Eine Lösung wie 8MAN, mit sofortigem Scan sämtlicher Nutzerrechte, bringt sofort einen detaillierten Überblick über die aktuellen Berechtigungen und ermöglicht eine detaillierte Zugriffssteuerung, so dass Defizite beseitigt werden können.

Eine schnelle erste Bereinigung der Rechtestruktur schafft die Voraussetzung für ein dauerhaftes Kontrollsystem, das klar strukturierte Berechtigungskonzept senkt die Gefahr, Opfer von Manipulation, Betrug oder Datenklau zu werden. Die ARM-Lösung ist die Basis dafür, genau das Mindestmaß an Berechtigungen vergeben zu können. Durch sie verringert sich der Verwaltungsaufwand für das Unternehmen und die damit verbundenen Kosten. Sicherheitslücken werden schneller erkannt und können geschlossen werden.

Als zentrale Steuerungs- und Kontrollinstrument stellt ARM die benötigten Verfahren und Prozesse bereit, um den Zugriff auf IT-Ressourcen darzustellen, zu planen, zu verwalten und zu regulieren. Systematisches Monitoring, rechtskonforme Dokumentation, umfangreiche Analysen und automatisierte Reporte, die jederzeit Einblicke in die Zugriffsstrukturen eines Unternehmens geben sowie Alarme, die das Auffinden neuer Probleme und eine zeitnahe Korrektur erlauben, sind ebenfalls zentrale Aufgaben des ARM Werkzeugs.

Durch eine aufgabenorientierte und intuitive Führung können Administratoren, Help-Desk-Mitarbeiter, Fachabteilungen, interne Revision, Datenschutz– und Compliance-Beauftragte, ebenso wie Auditoren nach kürzester Zeit bequem damit arbeiten. Audit- und Zertifizierungsprozesse werden beschleunigt und die Geschäftsführung in die Lage versetzt, die Compliance- und rechtskonforme Abwicklung bei allen Aufgaben der Nutzerrechteverwaltung nachzuweisen.

Ressourcen entlasten

Mit der neuen Berechtigungsmanagement-Technologie gelingt nicht nur die einheitliche Darstellung der Berechtigungen von Menschen, Maschinen und Programme auf Objekte. Sie sieht auch eine Standardisierung von Arbeitsschritten vor, durch die Fehler vermieden werden. Zu den weiteren Kernfunktionen gehören Rechte einlesen, Rechte vergeben, sie bestellen und genehmigen. Zu den Steuerungsmechanismen zählt dabei ein einfacher, web-basierter Bestellprozess mit Autorisierung durch den Dateneigentümer. Diese Komponente bewirkt durch Delegation der Berechtigungsvergabe die Verlagerung der Verantwortung aus der IT-Abteilung in die Fachabteilung mit einem wichtigen Zusatzeffekt: die Sensibilisierung der Mitarbeiter beim Umgang mit persönlichen oder sensiblen Daten wird zusehends erhöht.

Das Tool verfügt auch zur Fähigkeit zur „Rezertifizierung“ (auch Attestierung) von Berechtigungen, eine Standardanforderungen von Prüfern und Forderung von rechtlicher Regulierung. Damit können verantwortliche Personen wie beispielsweise Abteilungsleiter aktuelle Berechtigungen der ihnen zugeordneten Mitarbeiter in regelmäßigen Abständen überprüfen und diese bestätigen oder Änderungen veranlassen. Berechtigungsaufgaben sind für den gesamten Lebenszyklus eines Nutzerkontos planbar und Arbeitsschritte wie der Entzug von Rechten wie beispielsweise beim Mitarbeiteraustritt aus dem Unternehmen geraten nicht in Vergessenheit. Die organisationsübergreifende Zugriffsverwaltung unterstützt wesentlich die Umsetzung einer höheren IT-Sicherheit.

Eine weiterer essentieller Bestandteil der typischen ARM-Lösung für eine effiziente und strukturierte Steuerung der Berechtigungsvergabe sind Zugriffsrechte und -kontrolle über eine zentrale Zuordnung zu Benutzerrollen und daran gebundene Gruppenzuordnungen. Auf diese Weise können konkrete Auswirkungen vermieden werden, beispielsweise indirekte Vollzugriffe, ohne dass diese explizit vergeben wurde. Berechtigungen können auf Zeit vergeben werden, beispielsweise für Auszubildende oder externe Mitarbeiter. Dies fördert die optimierte Berechtigungs- und Gruppenstruktur und hilft dabei, sowohl interne als auch externe Vorschriften und Compliance-Richtlinien einzuhalten.

Wer seine Berechtigungslage kennt und die Zugriffsrechte auf die Anforderungen begrenzt, die Mitarbeiter benötigen, um ihre Arbeit erledigen zu können, ist gut gerüstet für die Zukunft und den digitalen Shift. Das ARM-Werkzeug wird typischerweise als strategische Lösung in großen Unternehmen in Ergänzung zu vorhandenen IdM-Systemen (Identity Management Systemen) implementiert, für die es wertvolle Informationen über die faktische Berechtigungslage liefert und SOLL-IST Vergleich ermöglicht und bei mittleren Unternehmen mit hohem Sicherheitsstandard und Bedarf für eine zentrale Lösung zur Berechtigungssteuerung.

8MAN fungiert ebenso als Baustein zur Zertifizierung für die wichtigsten geltenden gesetzlichen und regulatorischen Vorgaben (z.B. BSI, SOX, ISO, PCI-DSS, BDSG) und ist eine tragende Säule für ein vollständiges Information Security Management System (ISMS). Unternehmen erhalten damit auch ein sicheres Tool für DSGVO-konformes Berechtigungsmanagement. Um die Lösung auf Herz und Nieren zu prüfen, bietet 8MAN kostenfreie Kurzberichte über die aktuelle Berechtigungssituation an. Zusätzlich erhalten Unternehmen bei 8MAN Supportleistungen mit einem persönlichen Ansprechpartner, der jederzeit für sie da ist. Professional Services mit Schulungen für vertiefende Produktkenntnisse bei den Verwendern ergänzen das Lösungsangebot.

Stephan Brack

ist Gründer und Chief Executive Officer (CEO) bei 8MAN Protected Networks.

Hier geht es zu 8MAN Protected Networks

Lesen Sie auch