Zugriffsrechte im Griff mit Rollenmanagement

Zugriffsrechte im Griff mit Rollenmanagement

10. Oktober 2008 - Die Verwaltung von Benutzerberechtigungen wird durch Rollen vereinfacht und die Effizienz gesteigert. Gleichzeitig unterstützen Rollen auch das Risikomanagement.
Artikel erschienen in IT Magazine 2008/18

Rollenmanagement gehört zu den Top-Trends in der Identitäts- und Benutzerverwaltung. Gemäss aktuellen Marktdaten von Analysten stehen Investi­tionen in diesem Bereich an dritter Stelle. Das Konzept des Rollenmanagements kann unter anderem helfen, eines der häufigsten Probleme in den Betrieben von heute zu lösen: die Verwaltung der Zugriffsrechte. In vielen Unternehmen und Organisationen sind die Zugriffsrechte aus dem Augenblick heraus verteilt worden. In der Folge besteht häufig keine Kontrolle, welcher Mitarbeiter welche Rechte hat und ob diese überhaupt benötigt werden. Wenn ein Mitarbeiter aber zu viele Rechte hat, stellt das ein Risiko für die Organisation dar. Genau hier kommt das Rollen­management ins Spiel.


Ad-hoc-Berechtigungen

Nehmen wir als Beispiel die BusinessCorp, eine Firma mit 20 Geschäftsapplikationen. Tritt ein neuer Mitarbeiter in die Firma ein, erhält er in jedem Fall einen Windows-Account (Active Directory) sowie eine Mailbox. Ein Administrator macht die Zuweisung aufgrund eines Mails der Personalabteilung. Berechtigungen auf weitere Systeme erhält der Mitarbeiter durch einen Systemadministrator der jeweiligen Applikation, üblicherweise indem die Berechtigungen eines «ähnlichen» Mitarbeiters manuell kopiert werden (sog. «Templating»). Langjährige Mitarbeiter haben oftmals Zugriffsrechte in allen Applikationen akkumuliert. Rechte werden kaum oder gar nicht weggenommen. Wenn ein Mitarbeiter die Firma verlässt, bleiben die Accounts in den meisten Systemen erhalten, oft sogar aktiv


Diese Situation führt zu mindestens zwei Problemen: der Verletzung des «least privilege»-Prinzips (LP), das verlangt, dass ein Benutzer nur die tatsächlich benötigten Berechtigungen hat. Meist wird auch das «segregation of duties»-Prinzip (SoD) verletzt, das heisst Mitarbeiter haben Berechtigungskombina­tionen, welche ein Risiko für die Firma darstellen. Da die Applikationsberechtigungen der Benutzer im wesentlichen nur für die Admi­nistratoren sichtbar sind, kann niemand aus dem Geschäftsbereich realisieren, dass Vorschriften verletzt werden oder erhebliche Risiken vorhanden sind. Überprüfungen von Benutzerberechtigungen werden in verschiedenen Vorschriften gefordert (SOX, Basel II, EuroSOX...). Immer mehr Firmen kommen aber auch ohne regulativen Zwang zum Schluss, dass die Kontrolle der Benutzerrechte ein wichtiger Kernprozess im Umgang mit Risiken ist.

 
Seite 1 von 4

Neuen Kommentar erfassen

Anti-Spam-Frage Wieviele Zwerge traf Schneewittchen im Wald?
Antwort
Name
E-Mail
GOLD SPONSOREN
SPONSOREN & PARTNER