Suchen

Microsoft FIM 2010 – Teil 1 Integrierte Benutzerverwaltung mit dem Forefront Identity Manager

| Autor / Redakteur: Johann Baumeister / Stephan Augsten

Im Zuge der Forderungen nach Datenschutz, Compliance und einem einfachen Management gewinnt die Verwaltung der Benutzer und ihrer Rechte an Bedeutung. Mit dem Forefront Identity Manager (FIM) will Microsoft dem nachkommen. Security-Insider.de erläutert in diesem Beitrag die Möglichkeiten der integrierten Benutzerverwaltung.

Firmen zum Thema

Der Forefront Identity Manager 2010 soll die Benutzer- und Rechteverwaltung deutlich vereinfachen.
Der Forefront Identity Manager 2010 soll die Benutzer- und Rechteverwaltung deutlich vereinfachen.
( Archiv: Vogel Business Media )

Das Problem bei einer konsequenten Benutzerverwaltung ist weniger die Bereitstellung der Benutzeridentitäten und der notwendigen Rechte für die Anwender. Unternehmen vernachlässigen es eher all jene Rechte zu entziehen oder Benutzereinträge zu löschen, die nicht mehr benötigt werden.

Der Grund dafür ist einfach: Benötigt ein Anwender die Rechte für bestimmte Applikationen oder Datenzugriffe, dann meldet er sich ganz gestimmt beim Helpdesk und fordert die Erstellung seiner Identität und Zugriffsrechte. Wechselt der Mitarbeiter aber die Abteilung oder scheidet ganz aus dem Unternehmen aus, so unterbleibt das.

Bildergalerie

In diesem Fall sind die Änderungen allein von zuverlässigen Geschäftsprozessen und Administratoren abhängig. Nur wenn die IT-Abteilung über die Änderungen informiert wird und diese in die IT-bezogenen Änderungen der Zugriffsrechte umsetzt, kann das Benutzermanagement immer korrekt und aktuell sein.

Erschwerend kommt oftmals hinzu, dass die Informationen, welcher Benutzer welche Rechte besitzt, nur unzureichend oder umständlich zu gewinnen sind. So mag zwar der Administrator diese Rechte mithilfe von Administrationstools wie der Verwaltungskonsole des Active Directory zuverlässig auslesen. Doch das taugt kaum für den Vorgesetzen des Fachbereichs, in dem der Mitarbeiter beschäftigt war oder neu hinzukommt. Diese benötigen andere Hilfen, etwa in der Form von Zugrifflisten und ähnlichen Übersichten.

Unklare Zugriffsregelungen bergen Sicherheitslücken

Werden die Benutzerrechte nicht angepasst und verbleiben im System, so stellen sie ein erhebliches Sicherheitsrisiko dar. Dies gilt vor allem dann, wenn keiner mehr an Benutzer oder Mitarbeiter denkt, die es im System ja eigentlich nicht mehr geben dürfte. Denn demzufolge wird auch später niemand deren Rechte anpassen. Nicht selten sind es aber gerade alte und vergessene Rechte oder Passworte, die bei einem Datendiebstahl verwendet werden.

Sind die Daten verloren oder in falsche Hände geraten, so mag dies im besten Fall lediglich einen Reputationsverlust für das Unternehmen darstellen. Dieser bleibt meist aber nicht ohne Auswirkungen auf das Geschäftsverhalten der Kunden. Im schlimmsten Fall ist das Unternehmen jedoch nicht mehr arbeitsfähig und muss die Geschäftstätigkeit einstellen.

Die Bedeutung eines korrekt und fehlerfreien Benutzermanagements kann daher kaum hoch genug eingeschätzt werden. Auch der gesamte Bereich der DLP-Werkzeuge (Data Loss Prevention, Data Leakage Protection) verdankt seine Existenz nicht zuletzt den oftmals unklaren Zugriffregelungen. Auf den Einsatz dieser Tools könnte man bei korrekten und nachvollziehbaren Zugriffregelungen oftmals verzichten.

Seite 2: Benutze und Identitäten im Fokus

(ID:2045893)