Sicherheit, Vertraulichkeit und Integrität von IT-Netzwerken
Artikel erschienen in Swiss IT Magazine 2005/16
Da IT-Architekturen im Laufe der Zeit wachsen, können sie tausende von PCs, Servern, anderen vernetzten Geräten und Anwendungen umfassen. Fusionen und Übernahmen verschärfen die Problematik noch und sorgen für eine auseinander driftende Heterogenität von Architekturen.
In grossen Architekturen, bei denen die Benutzer hunderte von Applikationen nutzen, ist die Bereitstellung auf Basis einzelner Anwendungen extrem zeitaufwändig. Bis die Bereitstellung abgeschlossen ist, können neue Benutzer oder Benutzer an neuen Positionen möglicherweise nicht auf die Systeme zugreifen, die sie zum Arbeiten benötigen.
Wenn das Abmeldungsverfahren zudem nicht sauber arbeitet, können ehemalige Mitarbeiter weiterhin auf vertrauliche Informationen zugreifen. Vorschriften wie HIPAA im US-Gesundheitswesen, Basel II im Bankwesen und Sarbanes-Oxley für alle börsennotierten Organisationen in den USA zwingen die Unternehmen zunehmend dazu, den Prüfern ihre Kontrollen zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit sowie die Entscheidungsprozesse nachzuweisen, die zur Rechtevergabe angewendet werden. Es gibt also eine Reihe überzeugender Faktoren, um die Identity Management Prozesse zu verbessern.
Benutzerproduktivität zu verbessern und gesetzliche Vorschriften strikt
einzuhalten.
Die Entwicklung eines effektiven Identity Managements ist eine komplexe Aufgabe. Aus diesem Grund sollte diese in einzelne klar definierte Schritte aufgeteilt werden, um die Abwicklung des Gesamtprozesses zu vereinfachen.
Effektive Identity-Management-Lösungen verfolgen im Wesentlichen die folgenden Ziele:
Eine zentrale Überwachung, die kontrolliert, wer Zugriff auf welche Ressourcen, Anwendungen und Betriebssysteme erhält, soll die Ermittlung von Sicherheitslücken ermöglicht werden, die auf bisherige Praktiken zurückgehen. Mithilfe von Tools zur Verwaltung der Benutzeridentität, die die Zugangsrechte verwalten, sollen der Bereitstellungsprozess vereinfacht, Zeitersparnis erzielt sowie potenzielle Sicherheitslücken vermieden werden. Der Einsatz von Tools, die Zugangsrechte schnell, korrekt bereitstellen und wieder entziehen, soll zusätzlich den Zeitaufwand reduzieren, den der Administrator zur Abwicklung von Identity Management-Aspekten benötigt und die Benutzer effektiver und schneller mit den erforderlichen Rechten versorgen.
Im nächsten Schritt geht es darum, klar definierte Kontrollen für die Zuweisung und den Entzug von Zugangsrechten einzurichten, die zugleich den Prozess beschleunigen und gewährleisten, dass die Sicherheit nicht beeinträchtigt wird. Dieser Schritt kann optimiert werden, indem der Endbenutzer die Möglichkeit erhält, Zugangsrechte und Passwörter individuell zu beantragen bzw. zu verwalten.
Dazu muss ein Unternehmen zunächst Identitätsprofile definieren, die die Vergabe von Rechten basierend auf den Zuständigkeiten und Zugangsregeln ermöglichen. Auf diese Weise können sich Benutzer nicht mehr selbst Rechte einräumen, für die sie nicht befugt sind. Die Nutzung von Self-Service-Tools in der Passwortverwaltung und der Selbstregistrierung ermöglicht zudem die Inanspruchnahme von Zugangsrechten zu den zentralen Services nach Bedarf und ohne Involvierung des Administrators. Hierzu benötigt ein Unternehmen ein geeignetes Verwaltungsverfahren, um den automatischen Genehmigungsprozess zu beschleunigen.
Die notwendige Einhaltung gesetzlicher Vorschriften zählt zu den wesentlichen Auslösern für eine Verbesserung der Identity-Management-Prozesse. Um die Einhaltung gesetzlicher Vorschriften sicherzustellen, ist die Kontrollierbarkeit der Zugangsverfahren erforderlich. Damit gewährleistet werden kann, dass ein Unternehmen ausreichend für die Einhaltung gesetzlicher Vorschriften getan hat, gilt es folgende Aufgaben zu erfüllen. Zunächst sollte das Unternehmen seine Identity Management-Prozesse und -Tools einer vollständigen Überprüfung unterziehen, um die Verknüpfungen zwischen Identity Management und den entsprechenden IT- und Geschäftsabläufen zu optimieren. Auf diese Weise wird es Unternehmen
und Behörden gleichermaßen ermöglicht, die Risiken zu erkennen, denen ein Unternehmen im Falle einer Verletzung von Identitätsregeln ausgesetzt war.
Das Unternehmen sollte weiters die Optimierung der Zugangsmanagementprozesse sicherstellen, um Zeit- und Ressourcenaufwand im Zusammenhang mit der Verwaltung zu minimieren und zugleich für ein hohes, überprüfbares Sicherheitsniveau zu sorgen.