Microsoft FIM 2010 – Teil 1

Integrierte Benutzerverwaltung mit dem Forefront Identity Manager

05.07.2010 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Der Forefront Identity Manager 2010 soll die Benutzer- und Rechteverwaltung deutlich vereinfachen.
Der Forefront Identity Manager 2010 soll die Benutzer- und Rechteverwaltung deutlich vereinfachen.

Im Zuge der Forderungen nach Datenschutz, Compliance und einem einfachen Management gewinnt die Verwaltung der Benutzer und ihrer Rechte an Bedeutung. Mit dem Forefront Identity Manager (FIM) will Microsoft dem nachkommen. Security-Insider.de erläutert in diesem Beitrag die Möglichkeiten der integrierten Benutzerverwaltung.

Das Problem bei einer konsequenten Benutzerverwaltung ist weniger die Bereitstellung der Benutzeridentitäten und der notwendigen Rechte für die Anwender. Unternehmen vernachlässigen es eher all jene Rechte zu entziehen oder Benutzereinträge zu löschen, die nicht mehr benötigt werden.

Der Grund dafür ist einfach: Benötigt ein Anwender die Rechte für bestimmte Applikationen oder Datenzugriffe, dann meldet er sich ganz gestimmt beim Helpdesk und fordert die Erstellung seiner Identität und Zugriffsrechte. Wechselt der Mitarbeiter aber die Abteilung oder scheidet ganz aus dem Unternehmen aus, so unterbleibt das.

In diesem Fall sind die Änderungen allein von zuverlässigen Geschäftsprozessen und Administratoren abhängig. Nur wenn die IT-Abteilung über die Änderungen informiert wird und diese in die IT-bezogenen Änderungen der Zugriffsrechte umsetzt, kann das Benutzermanagement immer korrekt und aktuell sein.

Erschwerend kommt oftmals hinzu, dass die Informationen, welcher Benutzer welche Rechte besitzt, nur unzureichend oder umständlich zu gewinnen sind. So mag zwar der Administrator diese Rechte mithilfe von Administrationstools wie der Verwaltungskonsole des Active Directory zuverlässig auslesen. Doch das taugt kaum für den Vorgesetzen des Fachbereichs, in dem der Mitarbeiter beschäftigt war oder neu hinzukommt. Diese benötigen andere Hilfen, etwa in der Form von Zugrifflisten und ähnlichen Übersichten.

Unklare Zugriffsregelungen bergen Sicherheitslücken

Werden die Benutzerrechte nicht angepasst und verbleiben im System, so stellen sie ein erhebliches Sicherheitsrisiko dar. Dies gilt vor allem dann, wenn keiner mehr an Benutzer oder Mitarbeiter denkt, die es im System ja eigentlich nicht mehr geben dürfte. Denn demzufolge wird auch später niemand deren Rechte anpassen. Nicht selten sind es aber gerade alte und vergessene Rechte oder Passworte, die bei einem Datendiebstahl verwendet werden.

Sind die Daten verloren oder in falsche Hände geraten, so mag dies im besten Fall lediglich einen Reputationsverlust für das Unternehmen darstellen. Dieser bleibt meist aber nicht ohne Auswirkungen auf das Geschäftsverhalten der Kunden. Im schlimmsten Fall ist das Unternehmen jedoch nicht mehr arbeitsfähig und muss die Geschäftstätigkeit einstellen.

Die Bedeutung eines korrekt und fehlerfreien Benutzermanagements kann daher kaum hoch genug eingeschätzt werden. Auch der gesamte Bereich der DLP-Werkzeuge (Data Loss Prevention, Data Leakage Protection) verdankt seine Existenz nicht zuletzt den oftmals unklaren Zugriffregelungen. Auf den Einsatz dieser Tools könnte man bei korrekten und nachvollziehbaren Zugriffregelungen oftmals verzichten.

Seite 2: Benutze und Identitäten im Fokus

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2045893 / Benutzer und Identitäten)