Anbieter zum Thema
Ungleichgewichte ausbalancieren
Es herrscht eine geradezu paradoxe Situation. Die empirische Betrachtung zeigt, dass die realitätsorientierte Gestaltung und Pflege der Berechtigungen in vielen Fällen inkonsequent ausgeführt wird.
Und das, obwohl der Einfluss einer adäquaten Zugriffssteuerung im komplexen Umfeld einer betriebswirtschaftlichen Standardanwendungssoftware wie SAP ERP als sicherheits- und erfolgskritisch zu beurteilen ist. Nicht zuletzt aufgrund der hinterlegten Unternehmensdaten, beispielsweise vertrauliche Daten im internen und externen Rechnungswesen, sowie des hohen Einflusses der ERP-Lösung auf die Geschäftsprozesse.
Die Sicherheit und Compliance genießt in Unternehmen zwar einen immer höheren Stellenwert, die Zugangs- und Zugriffsberechtigungen auf die betriebswirtschaftliche Software hingegen – mit all ihren unternehmenskritischen Daten – werden durchweg vernachlässigt. Um dieses Ungleichgewicht zu beheben, bedarf es eines zeitnahen Einblickes in die tatsächliche Nutzung des Systems und der erforderlichen Berechtigungen.
Hierzu ist eine Synchronisation von Systemkonfiguration und realer Systemnutzung notwendig, was drei Schritte erfordert:
- Die Identifizierung der Mitarbeiter, die SAP verwenden und als Anwender Zugangsberechtigung haben.
- Der Anwender-Aktionsradius im System, der über die (Rollen-) Berechtigungen (Zugriffsberechtigungen) reglementiert wird, sollte genau definiert werden.
- Aufgrund des Least-Privilege-Prinzips im Berechtigungsumfeld – nach dem ein Anwender nicht mit mehr Berechtigungen als nötig ausgestattet werden darf – muss sich die Vergabe an den wahren Erfordernissen ausrichten.
Zur Nachvollziehbarkeit der tatsächlichen Aktivitäten im SAP-System müssen folglich jene Funktionen analysiert werden, die nachweislich auch verwendet werden. Nur so ist einem Realitätsverlust im Identity Management gezielt entgegenzuwirken (vgl. Abbildung 1).
(ID:35186740)