Anbieter zum Thema
Schritt 4: Eine rein rollenbasierte Berechtigungsvergabe reicht nicht aus
Beim vierten Schritt folgt die Einrichtung von Antrags- und Genehmigungs-Workflows, um den Verwaltungsaufwand und die Infrastrukturkosten nachhaltig zu senken. Völcker Informatik warnt dabei ausdrücklich, eine rein rollenbasierte Berechtigungsvergabe zu versuchen: „Alle uns bekannten Projekte, bei denen das versucht wurde sind an der Komplexität der Unternehmen gescheitert,“ berichtet Weierich. „Es ist sinnvoll, immer eine rollenbasierte Berechtigungsvergabe durch Einzelberechtigungen zu ergänzen, die durch Antrags- und Genehmigungs-Workflows laufen müssen.“.
Schritt 5: Automatisches Provisioning
Im fünften Schritt geht es darum auch das Provisioning beziehungsweise das Schreiben vom Identity-Management in die Zielsysteme wie Active Directory und Lotus Notes zu automatisieren. Hierher gehören auch Aspekte wie die automatische Sperrung und Reaktivierung beziehungsweise das endgültige Löschen von Accounts, wenn ein Mitarbeiter das Unternehmen verlässt. „Das wird sehr oft vergessen, obwohl jedem mittlerweile bewusst sein sollte, welch hohes Sicherheitsrisiko verwaiste Benutzerkonten darstellen“, so Peter Weierich.
Schritt 6: Compliance-Regeln umsetzen
Von hoher Bedeutung ist heute ferner die Compliance eines Unternehmens, die sehr eng mit der IT verwoben ist. Im sechsten Schritt gilt es daher, gesetzliche und unternehmensinterne Vorgaben automatisch in Regeln für die Vergabe von Benutzer- und Zugriffsrechten zu übersetzen. Diese Regeln können dann präventiv in den Genehmigungsworkflows ausgewertet werden oder in einem Detektiv-Modus für bereits bestehende Berechtigungen.
Schritt 7: Regelmäßige Verifizierung der Accounts
Mit dem siebten Schritt muss im Unternehmen ein Verfahren installiert werden, das die regelmäßige Prüfung und Verifizierung der Accounts (Re-Zertifizierung) beinhaltet. Auf diese Weise lassen sich einzelne Vorgänge und Geschäftsabläufe transparenter darstellen, so dass Fehler und unbefugte Tätigkeiten erkennbar werden.
In einem optionalen, achten Schritt geht es schließlich um eine Optimierung und Bereinigung von Unternehmensrollen mittels des sogenannten „Role Mining“.
Zum Autor
Peter Weierich ist Unternehmenssprecher bei der Berliner Völcker Informatik AG. Völcker Informatik ist ein führender Anbieter von Identity Management und Auditing Systemen in Deutschland. Zu den Kunden des 1995 in Berlin gegründeten Unternehmens zählen unter anderen AOK, Bayer Healthcare, Bofrost, DeTeImmobilien, verschiedene Industrie- und Handelskammern, die Landeshauptstadt München und Veltins.
(ID:2015278)