Referenzmodell zur Einrichtung von IAM-Systemen

Zugriffsrechte systematisch regeln

| Autor / Redakteur: Ga-Lam Chang, Peak Solution / Susanne Ehneß

Überprüfbarkeit

Die vierte Komponente ist die Auditierung. Hiermit ist gemeint, auch die kontinuierliche, systematisierte Überprüfung der vergebenen Berechtigungen von Anfang an als Prozess anzulegen. Insbesondere versehentlich nicht wieder entzogene Berechtigungen oder verwaiste Accounts fallen ohne regelmäßige Prüfungen der Berechtigungssituation nicht auf. Es müssen Zeitintervalle und Zuständigkeiten festgelegt werden.

Diese Pflege des Systems ist wichtig. Zum einen wird es auch nach ­einer IAM-Einführung zu expliziten Berechtigungsvergaben kommen können – Fälle, in denen „auf Zuruf“ IT-Rechte an den Rollen vorbei vergeben wurden. Zum anderen sind ­gerade in großen Organisationen, deren IT in vielfältiger Weise mit Internetdiensten verbunden ist, verwaiste Accounts oder fehlerhafte Superrechte ein echtes Sicherheitsrisiko.

Fazit

Die Trennung von Entitlement und Provisioning sowie die Definition von Berechtigungsobjekten und Rollen in einer Berechtigungsorganisation sind die Grundlage eines lückenlos nachvollziehbaren IAM-Systems. ­Unabhängig vom tatsächlich möglichen Grad der IAM-Automatisierung in einer Organisation sorgen eine Analyse der Rechtesituation und die ­Definition von Prozessen und Zuständigkeiten für mehr Effizienz im sichereren Umgang mit IT-Ressourcen und den Daten der Bürger.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42848286 / Zugangs- und Zutrittskontrolle)