Der Materna Blog – wissen was los ist

Wie Identity und Access Management dazu beiträgt, die IT-Sicherheit zu verbessern

Zugangsrechte und Benutzerkonten innerhalb weit verzweigter Netzwerke zu verwalten, ist eine komplexe Aufgabe. Fehler durch eine manuelle Bearbeitung können dazu führen, dass Angreifer Nutzer-Accounts übernehmen oder Zugriff auf kritische Unternehmensdaten erhalten. Eine Software für das Identity und Access Management (IAM) hilft Organisationen dabei, Berechtigungen automatisiert zu steuern, zu überwachen und zu dokumentieren.

Quizfrage: Haben die Deutschen mehr Angst vor einem Einbruch in die eigene Wohnung oder vor einem Angriff durch Hacker? Tatsächlich hat eine aktuelle Befragung des Digitalverbands Bitkom ergeben, dass sich 39 Prozent der Internet-Nutzer mehr vor der Kriminalität im Netz fürchten als in der analogen Welt. Auch Unternehmen werden digital bedroht: Die Deutsche Welle berichtet von einer Umfrage, nach der 19 Prozent der rund 1.000 befragten deutschen Firmen erklärten, im vergangenen Jahr von Ransomware angegriffen worden zu sein.

Eine Lösung für das Identity und Access Management gilt als ein wichtiger Bestandteil jeder Security-Strategie und kann dazu beitragen, die IT-Sicherheit einer Organisation zu stärken. IAM hilft aber auch dabei, die vielfältigen Compliance-Anforderungen zu erfüllen, da sich beispielsweise Reports über Freigaben und Zugriffsrechte automatisiert erzeugen lassen.

IAM bietet vor allem die Möglichkeit zur Automatisierung und hilft Unternehmen so dabei, Fehler zu vermeiden und ihren IT-Betrieb effizienter aufzustellen. Mit einer IAM-Lösung können Unternehmen zum Beispiel die Provisionierung von IT-Ressourcen automatisieren. Beim Anlegen eines neuen Mitarbeiters erhält dieser rollenbasiert die für seine Aufgaben benötigten Zugriffe auf Anwendungen und Daten. Bei einem Wechsel innerhalb des Unternehmens oder beim Ausscheiden werden diese Zugriffe pünktlich und automatisiert entzogen. Parallel dazu unterstützen IAM-Anwendungen einen Antrags- und Freigabe-Workflow, sodass auch dieser Prozess inklusive Dokumentation komplett IT-gestützt erfolgt.

Eine weitere wichtige Aufgabe des IAM ist es, die verschiedenen Accounts, die Benutzer in unterschiedlichen Anwendungen haben, zusammenzuführen und genau einer Person zuzuordnen. Typischerweise haben Benutzer neben einem Actice Directory Account noch Zugriff auf E-Mail-Server, Cloud-Dienste und Fachanwendungen. Wichtig ist, dass auch technische Accounts und Service-Konten den jeweiligen verantwortlichen Personen zugeordnet werden. Nur durch diese Zusammenschau ist ein Überblick darüber möglich, wer welche Zugänge und Berechtigungen hat. Nur so können weitere Compliance-Anforderungen wie die Trennung bestimmter Funktionen oder Berechtigungen (Segregation of Duties = SoD) übergreifend erfüllt werden.

Darüber hinaus sind noch viele weitere Aspekte für den Einsatz von IAM wichtig. Durch eine Kopplung mit den Personalverwaltungssystemen erhält das IAM Informationen zu Eintritten, Versetzungen, Abgängen und Stammdatenänderungen und kann bei Bedarf z. B. Änderungen von Kontaktdaten ins HR-System zurückspielen. Weiterhin kann die Integration in eine SSO-Anwendung (Single Sign-on) sinnvoll sein, da sich Anwender somit nur noch einmal anmelden müssen. Damit verringert sich auch das Risiko, dass Nutzer unter der Last zu vieler Accounts schwache Passwörter nutzen oder diese gar auf Zetteln notieren.

Dies war nur ein kurzer Einblick in die vielfältigen Möglichkeiten von IAM. Einen ausführlichen Bericht lesen Sie im aktuellen Materna Monitor.

Schlagwörter: Cyber Security, IAM, Identity und Access Management

Autoreninfo

Helmut Elschner ist seit vielen Jahren Security Consultant bei Materna im Geschäftsbereich Public Sector.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.
Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Sie müssen den Bedingungen zustimmen, um fortzufahren.

Brauchen wir 2030 überhaupt noch eine IT?
Mit ESM wird IT einfach bestellbar