Wenn Unternehmen neue Mitarbeiter einstellen oder es interne Positionswechsel gibt, hat das auch Folgen für die IT-Sicherheit, denn das neue Personal braucht natürlich Zugriffsrechte auf Dateien und Ordnerstrukturen. Oft werden dabei neue Benutzer schnell im Netzwerk freigeschaltet, selten wird aber im laufenden Betrieb geprüft, welche Konten noch worauf Zugriff haben.
Viele Abteilungen handeln bei der Verwaltung und Pflege von Berechtigungen nach dem Motto: Wir kümmern uns darum, wenn wir müssen.
(Bild: thodonal - stock.adobe.com)
Die Zahl der digitalen Identitäten in einem Unternehmen nimmt durch solche Effekte rasant zu, was es für Sicherheitsleute schwieriger denn je macht, jede einzeln zu verwalten und zu aktivieren. Diese schleichende Ansammlung von Zugriffsberechtigungen wird als Entitlement Creep bezeichnet. Den Blick über alle Privilegien zu behalten, wird noch schwieriger, wenn Unternehmen mit der Konfiguration von Berechtigungen auf Anwendungen und Infrastrukturen beauftragt werden, sobald Personen den Zugriff auf eine wachsende Vielfalt von Cloud- und lokalen Orten benötigen.
Jüngste Untersuchungen von Gartner zeigen, dass die Zahl der unterschiedlichen Berechtigungen bei verschiedenen Cloud-Service-Anbietern im Durchschnitt die 5000 überschritten hat. Darüber hinaus nutzen mehr als 95 Prozent der Konten innerhalb von IaaS-Umgebungen im Durchschnitt weniger als 3 Prozent der gewährten Berechtigungen. Es ist klar, dass IAM-Teams alle Hände voll zu tun haben, wenn sie versuchen, den schmalen Grat zwischen geschäftlicher Effizienz und Sicherheit zu überwinden. Noch offenkundiger ist, dass die Angestellten im Großen und Ganzen zu viel Zugriff haben. Abgesehen davon, dass dies unnötig ist, kann es für die IT-Sicherheit eines Unternehmens gefährlich werden.
Eile mit Weile
Der Grund für die übermäßige Zugriffsverteilung scheint einfach und in einigen Fällen sogar harmlos zu sein: Wenn Mitarbeiter den Arbeitsplatz, die Rolle oder das Projekt wechseln, oder sogar das Unternehmen verlassen, benötigen sie wahrscheinlich neue Berechtigungen, damit sie ihre Aufgaben effizient erledigen können, oder die vorhandenen müssen entfernt werden. Da Unternehmen es jedoch eilig haben, diese Mitarbeiter mit diesen Berechtigungen auszustatten, vergessen sie möglicherweise, dass sie über Prozesse verfügen, um alte Zugriffsrechte zu entfernen, die im Rahmen der neuen Rolle nicht mehr benötigt werden. Da die Mitarbeiter immer häufiger den Arbeitsplatz wechseln, kann dies zu einer schleichenden Anhäufung von Privilegien und Zugriffsrechten führen. Oftmals werden diese Berechtigungen nicht mehr benötigt und haben keine Auswirkungen auf die Produktivität, wenn sie entfernt werden. Trotzdem ist die Ausweitung von Berechtigungen in Unternehmen nur allzu häufig anzutreffen. Ohne eine angemessene Kontrolle darüber, wer auf was zugreifen darf und warum, entstehen Sicherheitslücken.
Übermäßige Privilegien wegen fehlender Übersicht
Die meisten Unternehmer sagen, dass sie sich dem Prinzip des Least Privilege verpflichtet fühlen. In einer kürzlich von ESG durchgeführten Untersuchung gaben jedoch 45 Prozent der Unternehmer zu Protokoll, dass sie Schwierigkeiten haben, zu erkennen, welche Benutzer auf welche Daten zugreifen können. Das verwundert nicht, denn ohne ein angemessenes Identitäts-Lebenszyklus-Management, mit dem veraltete Zugriffsrechte entzogen werden können, ist es leicht, diesen Grundpfeiler der Cyber-Sicherheit zu beschädigen. DDieser Fehler kommt häufig bei der Identitätsverwaltung vor, da Angestellte häufig Berechtigungsdaten aus zahlreichen Quellen importieren müssen (wie CSV-Dateien, HR-Systeme, Cloud-Infrastrukturen, Anwendungsdaten). Diese werden benötigt, um zu ermitteln, wer Zugriff auf welche Daten benötigt. Darüber hinaus konzentrieren sich Unternehmen in der Regel mehr auf die Produktivität ihrer Benutzer und verfolgen einen Laissez-faire-Ansatz bei der Sicherheit. Dies ist besonders dann der Fall, wenn Mitarbeiter schnell Zugriff auf Dinge benötigen, oder wenn Drittanbieter erweitert werden, Mitarbeiter die Abteilung wechseln oder neue Aufgaben übernehmen.
Unsaubere Identitätsverwaltung ist mehr als ein weiteres Risiko
Die Zuordnung von Berechtigungsdaten aus einer Vielzahl unterschiedlicher Quellen stellt IAM-Teams und Auditoren gleichermaßen vor Herausforderungen. Da Mitarbeiter viele Berechtigungen sammeln, können ungenutzte Privilegien ein blinder Fleck für IAM- und Sicherheitsabteilungen sein und mit der Zeit zu einem Risiko werden. Verwaiste Konten sind eine wichtige Komponente der schleichenden Aneignung von Berechtigungen. Da die Mitarbeiter jedoch Zugriffsrechte behalten, die sie nicht mehr benötigen, kann die Zuweisung von Eigentumsrechten oder sogar das Auffinden und Korrelieren verwaister Konten eine zeitraubende Aufgabe sein, die Lücken in der Überwachung der Umgebung schafft. Wenn Audits anstehen, können Gruppen ohne übersichtliche Berichte zudem viel Zeit und Kraft darauf verwenden müssen, überhaupt Daten darüber zu sammeln, wer worauf Zugriff hat. Zeit wird vergeudet, aber häufig kann ein fehlgeschlagenes Audit sogar zu finanziellen Nachteilen, Rufschädigung und mehr führen, denn ein von Hackern übernommenes Benutzer-Konto, dass sehr viele Berechtigungen angehäuft hat, ist wie der Schlüssel zu den Toren der Stadt – besonders dann, wenn die IT-Verantwortlichen nicht wissen, dass dieses Konto über so viele Berechtigungen verfügt, oder überhaupt noch existiert.
Bei Nachlässigkeit droht der Schneeball-Effekt
Leider handeln viele Abteilungen bei der Verwaltung und Pflege von Berechtigungen nach dem Motto: Wir kümmern uns darum, wenn wir müssen. Das ist inakzeptabel, doch ohne eine zentralisierte Lösung kann es unnötig erscheinen, sich überhaupt die Mühe zu machen, den Leuten die Berechtigungen zu entziehen; diese hatten bereits Zugang gewährt bekommen, warum sollte man sich nun darum kümmern, diesen zu entziehen? Solch eine Denkweise kann jedoch zu einem Berg ungenutzter Rechte und Berechtigungen führen. Wenn ein Audit ansteht oder eine neue Organisationsanweisung eingeführt wird, um alle Zugriffe zu erfassen, kann es nahezu unmöglich sein, die richtigen Berechtigungen zuzuweisen. Ohne eine angemessene, kontinuierliche Erfassung der Berechtigungen kann es zu einem Schneeball-Effekt kommen. Dann fallen Hunderttausende von Berechtigungen an, die es anzulegen und aufzuholen gilt, was nicht zu bewältigen ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Gegenmaßnahmen
Umfassende Identity Governance and Administration (IGA) ist in der Lage, die Lebenszeit von digitalen Identitäten, wie Benutzerkonten, zu überblicken, sodass bei einem Wechsel dieser Identitäten von einer Abteilung zur anderen, oder bei der Verlängerung von Verträgen mit Vertragspartnern, diese automatisch mit dem richtigen Zugang ausgestattet werden, um ihre Aufgaben erfüllen zu können – mehr aber nicht. So können Identitäten auf durchdachte Weise mit ausreichendem Zugang ausgestattet werden, damit die Angestellten dahinter produktiv bleiben. Saubere IGA stellt jedoch auch sicher, dass der Zugang, der für die Ausführung einer bestimmten Aufgabe nicht mehr erforderlich ist, gekennzeichnet und automatisch deaktiviert wird. Dies ist ein Hauptanwendungsfall von IGA, der dazu beitragen kann, eine schleichende Ausdehnung der Berechtigungen zu verhindern.
Außerdem können Unternehmen IGA nutzen, um die Fähigkeit zur Erstellung von Zugriffspaketen durch Rollen oder Richtlinien zu delegieren. Diese enthalten Ressourcen, die Identitäten beantragen können und listen die Personen, die den Zugriff genehmigen müssen. Ordentliches IGA muss klarstellen, welche Arten von Berechtigungen verfügbar sind und welche Berechtigungen für die jeweilige Aufgabe erforderlich sind, damit Personen Zugriffsanfragen stellen und diese wiederum genehmigt werden können. Die Einbindung von Zertifizierungskampagnen, während derer schnell geprüft werden kann, ob Berechtigungen noch genutzt werden, ist ebenfalls eine Kernaufgabe vollwertiger IGA. Auf diese Weise entsteht erst gar kein Schneeball, sondern alle Identitäten verfügen stets bloß über die Zugriffsberechtigungen, die sie wirklich benötigen, während überflüssige Identitäten entfernt werden. Die Sicherheitslücke, dass ein Konto für Hacker besonders lukrativ wird, weil es verwaist ist und haufenweise Zugriffsberechtigungen aufweist, wird geschlossen.
Über den Autor: Andrew Silberman ist Product Marketing Director bei Omada.