Die Verwaltung von Benutzerkonten und Zugriffsrechten ist kein so spannendes Aufgabenfeld wie zum Beispiel die Planung des ersten Einsatzes einer KI-gesteuerten Software im Unternehmen. Trotzdem ist Management und Kontrolle von Zugriffen allgegenwärtig und leider viel zu häufig von unterschätzter Wichtigkeit.
Berechtigungsmanagement ist auf Grund der Dynamik von Unternehmen sehr zeitintensiv und fehleranfällig.
Die Rechteverwaltung selbst ist keine komplexe Angelegenheit, tatsächlich sind die notwendigen Arbeitsschritte größtenteils Routine-Aufgaben, doch genau hier liegt ein Risiko. In einer von SolarWinds durchgeführten Umfrage wurden die drei größten „Pain Points“ definiert, die im nachfolgend näher beleuchtet werden.
1. Das Verschieben, Hinzufügen oder Verändern von Berechtigungen
24 Prozent der Befragten führten das Verändern von Berechtigungen als größten Pain Point auf, was dem dafür notwendigen Zeitaufwand geschuldet ist. Unternehmen arbeiten heute viel dynamischer als in der Vergangenheit. Ebenso werden für viele Aufgaben externe Ressourcen hinzugezogen. Und diese Dynamik erfordert stete Veränderungen an Benutzerrechten und -rollen.
Über viele Jahre wurde die Verwaltung von Benutzern und deren Berechtigungen innerhalb von Active Directory® (AD) mit dem Bordwerkzeug „Active Directory-Benutzer und -Computer“ durchgeführt. Später unterstützte das das „Active Directory-Verwaltungscenter“ weitere Attribute, die im Laufe der Jahre hinzugefügt wurden. Beide Tools sind noch vorhanden, aber die Standardaufgaben werden mittlerweile über PowerShell® durchgeführt. PowerShell ermöglicht Automatisierung – Benutzernamen, Rollen und Berechtigungen werden als einfach Variablen eingepflegt. Für die klassischen Szenarien wie das Aufschalten eines Ordnerzugriffs oder das Verschieben in eine andere Gruppe gibt es vorgefertigte Scripts zu Hauf zu finden in verschiedenen PS-Repositorien, kostenlos und getestet.
Viele Administratoren pflegen ihre eigenen Repositorien, um gleich weitere Aufgaben mit dem gleichen Script erledigen zu können, wie etwa das Anlegen eines Kontos bei einer Drittanbieter-Lösung, vielleicht einem Webportal, das von den Mitarbeitern genutzt wird. Das Erstellen und Pflegen der Scripts erfordert viel Sachverstand, welcher sich häufig erst über einen längeren Zeitraum angeeignet werden muss.
Weitere Hürden sind oft hausgemacht. Wenn keine ordentliche Gruppenstruktur vorhanden ist und Berechtigungen einzeln vergeben werden, stößt PowerShell ebenso schnell an Grenzen wie in sehr großen Umgebungen, in denen die schiere Anzahl an „Organizational Units“ schon Komplexität erzeugt. Ein geeignetes Werkzeug minimiert die Komplexität nicht nur, sondern beschleunigt die Erledigung der Aufgaben und beseitigt Fehlerquellen, die bei manuellem Bearbeiten aufkommen.
Am Beispiel von SolarWinds Access Rights Manager (ARM) wird die Durchführung des Benutzerbereitstellungsprozesses in drei Phasen zusammengefasst, die als Joiner, Mover und Leaver bezeichnet werden:
In die Joiner-Phase fällt der Onboarding-Prozess. Dazu gehört die Bereitstellung eines neuen Benutzerkontos inklusive aller notwendigen Berechtigungen bis hin zu Dateifreigaben und dem Anlegen von Konten in anderen Systemen.
In der Mover-Phase wechseln Mitarbeiter beispielsweise in eine andere Abteilung und es können die Zugriffsrechte widerrufen oder unmittelbar vom Dateneigentümer erteilt werden.
Schließlich, in der Leaver-Phase, wenn ein Mitarbeiter aus dem Unternehmen ausscheidet, informiert die Personalabteilung den Helpdesk.
2. Die Durchführung eines Audits und der Nachweis der Konformität
Weitere 24 Prozent der Befragten sehen die Durchführung eines Audits als Herausforderung. Im Hinblick auf die aktuellen Anforderungen durch das IT-Sicherheitsgesetz 2.0, aber auch klassisch nach dem BSI IT-Grundschutz, muss der Aufwand zum Schutz der Sicherheit der Daten sowie der IT generell betrieben werden. Die Dokumentation dazu ist leider keine sehr erfüllende Aufgabe und wird gerne vernachlässigt, was bei einem Audit zu Problemen führen kann.
Ein Security-Audit benötigt Vorarbeit. Audit-Richtlinien, etwa zum Objekt-Zugriff, müssen gesetzt sein damit Events gesammelt werden können. Im Idealfall werden die Events von einer zentralen SIEM Lösung gesammelt, welche sinnvolle Berichte zur per Mausklick generieren kann.
Mitunter erschweren mitgliederlose Gruppen oder lokale Konten in AD die Verwaltung und können Audits verlängern. Verschachtelte oder rekursive Gruppenmitgliedschaften können zusätzlich zur Unübersichtlichkeit und Komplexität beitragen. Indem man komplizierte Konfigurationen von AD-Gruppenmitgliedschaften vor Audits bereinigt, lässt sich der gesamte Compliance-Prozess optimieren.
Temporäre Konten, die nicht mehr benötigt, aber auch nicht gelöscht werden und inaktiv bleiben, setzen das Unternehmen Risiken aus und machen Audits und Bewertungen unnötig kompliziert. PCI DSS 8.1.4 erfordert sogar, dass temporäre oder inaktive Konten innerhalb von 90 Tagen gelöscht oder deaktiviert werden. Denn ungenutzte oder inaktive Konten werden gerne von Angreifern ausgenutzt, die damit unter dem Deckmantel eines autorisierten Benutzers Daten stehlen und manipulieren.
Im Internet sind zahlreiche kostenlose Tools zu finden, die beispielsweise jederzeit effektive Berechtigungen einzelner Konten anzeigen. Das ist sinnvoll, um einen einzelnen Datensatz zu überprüfen, auch für den Helpdesk falls gerade an einem Ticket gearbeitet wird. Für einen Audit benötigt es jedoch mehr Tiefe, wie Berichte zu beliebigen Gruppen, Benutzern oder Ressourcen, sowie historischen Informationen über Zugriffe und Veränderungen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Für Active Directory allein sind Berichte der folgenden Kategorien empfehlenswert:
Worauf können Benutzer und Gruppen zugreifen
Welche Mitarbeiter verwaltet ein Manager
Benutzerkonten Detail-Ansicht
Inaktive Konten
OU Mitglieder und Gruppenmitgliedschaften
Veränderungen an Benutzern und Gruppen
Lokale Konten identifizieren
Reporte sollten mit weiteren Filtern versehen werden können, um nach bestimmten Benutzern oder einer Kombination von Gruppen und Ressourcen zu suchen. Zertifizierte Auditoren sind im Umgang mit gängigen Tools vertraut und können sich in kürzester Zeit selbst die notwendigen Berichte erstellen, oder nutzen ad-hoc Funktionen, um gezielte Cross-Checks durchzuführen.
Nach dem Anlegen notwendiger Berichte ist es eine gute Idee, diese zu automatisieren, um zeitnah Ereignisse und Änderungen zu identifizieren. Damit können böse Überraschungen beim Audit vermieden werden, aber auch ernstzunehmende Zwischenfälle aufgedeckt werden.
3. Das Verstehen von rekursiven Gruppenmitgliedschaften
Das Verständnis der rekursiven Gruppenzugehörigkeit wurde als dritter Pain Point in der Rechteverwaltung von 21 Prozent der Befragten genannt.
Gruppen haben nicht nur Konten als „Kinder,“ sondern unter Umständen auch weitere Gruppen. Verschachtelte Gruppen sind sinnvoll und notwendig, aber auch schwer überschaubar und es kann über mehrere Gruppen hinweg dazu kommen, dass ein Ring entsteht und eine Untergruppe das eigene Elternteil darstellt. Dadurch kommt es zur Situation, dass jedes Mitglied dieses Konstruktes alle Berechtigungen aller Gruppen bekommt.
Mit Boardmitteln („Mitglied von“) kann man diese über eine Tiefe von zwei, vielleicht drei Stufen noch manuell überblicken, aber in der Realität hat man es meistens mit größeren Versionen zu tun, und die Nachvollziehbarkeit individueller Berechtigungen ist nicht mehr gegeben.
Verschiedene Werkzeuge auf dem Markt sind in der Lage, das gesamte Konstrukt zu erkennen und an beliebiger Stelle aufzubrechen, um dem Administrator eine Übersicht samt möglicher Lösungen zu bieten.
Fazit
Berechtigungsmanagement ist auf Grund der Dynamik von Unternehmen sehr zeitintensiv und fehleranfällig und konkurriert mit dem Anlegen und Pflegen einer Dokumentation zur Vorbereitung auf ein Audit um die knappen Ressourcen im IT-Team. PowerShell Scripts können helfen, benötigen jedoch weiteren Sachverstand und sind nicht ohne Anpassungen und nicht in jeder Situation einsetzbar. Die in der Umfrage genannten Probleme sind nicht neu, daher gibt es verschiedene Lösungen auf dem Markt, um dem Administrator den Alltag zu erleichtern.
Über den Autor: Sascha Giese ist Head Geek bei SolarWinds.