Datenzugriffe mit Identity- und Access Management verwalten

Lesen Sie den originalen Artikel: Datenzugriffe mit Identity- und Access Management verwalten


Im Identity- und Access Management (IAM) werden die Datenzugriffe auf Ressourcen, File-Server und Datenquellen festgelegt und kontrolliert.

Identity- und Access Management (IAM) steht stellvertretend für die Bereitstellung, Verwaltung und Kontrolle von Identitäten, um deren Datenzugriffe auf IT-Ressourcen zu steuern. Man stelle sich einmal folgendes Szenario vor: Ein Mitarbeiter verlässt das Unternehmen und ein neuer wird eingestellt. Zeitgleich wechselt ein Angestellter die Abteilung. Hat das Unternehmen hier noch den Überblick, worauf der ehemalige Mitarbeiter zugreifen konnte? Geschweige denn, was der neue Arbeitnehmer für Zugriffsberechtigungen benötigt, um seine Tätigkeit auszuüben? Oder welche Rechte derjenige, der nun einer anderen Abteilung angehört, abgeben beziehungsweise zugewiesen bekommen muss?

Datenzugriffe verwalten, aber wie?

Vielen Firmen fehlt genau diese Übersicht, weshalb sie schnell im Chaos versinken. Das Ergebnis: Sicherheitslücken entstehen, und die Gefahr steigt, Opfer eines Cyberangriffs zu werden. Damit es erst gar nicht so weit kommt, bedarf es einer geeigneten Identity- und Access Management (IAM)-Lösung, die bei der Strukturierung von Zugangsdaten und Zugriffsberechtigungen unterstützt.

Wie eine aktuelle Studie der Allianz zeigt, gelten Hackerattacken und Cyberkriminalität für Unternehmen rund um den Globus als größte Bedrohung. Aus diesem Grund sind sie gefordert, Hackern möglichst wenige Angriffspunkte zu bieten. Dabei sollte nicht aus den Augen verloren werden, wie wichtig die Kontrolle von Zugriffsberechtigungen ist. Über ein veraltetes Dienstkonto sind Kriminelle problemlos in der Lage, sich in das System zu hacken, Malware zu installieren und sensible Unternehmensdaten abzugreifen. Dies ist nicht nur aus DSGVO-Sicht bedenklich, sondern kann schwerwiegende Folgen für die betroffenen Betriebe haben. Mit einer professionellen Identity- und Access-Management-Lösung geht man diesem Sicherheitsrisiko aus dem Weg.

Software zum Identity- und Access-Management

Um unberechtigte Datenzugriffe nachhaltig zu vermeiden, ist eine effektive Verwaltung von Zugriffsrechten mit Hilfe einer IAM-Software notwendig. Wechselt ein Mitarbeiter das Unternehmen, hat der IT-Leiter die Aufgabe, ihm die Zugriffsrechte zu entziehen. Neue Angestellte hingegen sollten die relevanten Berechtigungen zügig erhalten. Genau dort setzt eine zentrale Softwarelösung ein. Sie verschafft einen detaillierten Überblick über die zahlreichen Daten und greift dem Verantwortlichen bei der Rollenzuordnung von verschiedenen Personen in diversen Abteilungen unter die Arme. Dies dient als Grundlage für die künftige Vergabe beziehungsweise Aberkennung von Berechtigungen. Zudem erlaubt eine derartige Lösung die Erstellung von Vorlagen, die auf neu eingestellte Mitarbeiter übertragbar sind. Unter dem Strich sorgt eine IAM-Software so nicht nur für mehr Unternehmenssicherheit, sondern trägt auch zur Umsetzung gesetzlicher Anforderungen bei.

Grundlegende Funktionenen von IAM

Begibt sich ein IT-Leiter auf die Suche nach einer passenden Software, gilt es jedoch einige wesentliche Punkte zu beachten. Geeignet ist vor allem eine herstellerunabhängige Lösung, die es gestattet, sämtliche Systeme in der IT-Landschaft auszulesen. Zur direkten Anbindung an das Zielsystem sind spezielle Konnektoren erforderlich. Sofern dies nicht möglich ist, sollten beispielsweise auch Exportdateien wie CSV und XML verwendbar sein. Nur so lässt sich maximale Transparenz über die gesamte IT-Landschaft erzeugen. Damit Daten in einen Zusammenhang gebracht werden und ersichtlich ist, welche Zugriffsrechte ein Betriebsangehöriger besitzt, sollte die Software den Mitarbeiterstamm eines Unternehmens importieren und Zielsysteme auslesen können. Die Zertifizierung von Berechtigungen spielt ebenfalls eine tragende Rolle, da der Verantwortliche derart überprüfen kann, ob ausschließlich autorisierte Personen Zugriff auf ein bestimmtes System haben. So lässt sich verhindern, dass ehemalige Beschäftigte auch Jahre nach ihrem Ausstieg aus dem Unternehmen noch auf Daten zugreifen können oder Cyberkriminelle sich in alte Dienstkonten hacken. Des Weiteren ist ein in der Lösung eingebautes Bereinigungstool ratsam, das im Falle eines Missstandes Löschanträge triggert und Probleme schnellstmöglich behebt.

Unternehmensanforderungen erfüllen

Betriebe haben unterschiedliche Anforderungen an eine IAM-Software. Kleinen Firmen reicht oft eine reine Access-Governance-Lösung aus, mit denen sich Berechtigungen in beliebigen Zielsystemen global auswerten und zertifizieren lassen. Dagegen wünschen sich große Unternehmen oft ein umfassendes und skalierbares Identity and Access Management System (IAMS), das den Anwender mittels vorkonfigurierter Funktionsbausteine bei der Definition der Prozesse und Systeme unterstützt. Denn viele Verantwortliche haben Respekt davor, beim Auf- und Ausbau des IAMS auf sich allein gestellt zu sein und jeden Prozess von Beginn an neu bestimmen zu müssen. Bestenfalls sollten sich Kunden deshalb an Hersteller wenden, die das volle IAM-Spektrum abdecken und auf individuelle Nutzerbedürfnisse eingehen können. Zu guter Letzt ist auch die Herkunft des Herstellers nicht zu vernachlässigen. Immer wieder tauchen Meldungen über beabsichtigte Schwachstellen außereuropäischer Softwareprodukte auf. Daher sind besonders Lösungen deutscher Hersteller zu empfehlen, die – sichergestellt durch die Überprüfung von Quellcodes – keine versteckten Hintertüren haben.

Die wirksame Kontrolle von Mitarbeiterberechtigungen ist allein schon aus Datenschutzgründen zwingend erforderlich. Aufgrund der gestiegenen Zahl an Cyberangriffen entspricht es nicht mehr dem Geist der Zeit, Zugriffsrechte lediglich manuell über Word- oder Excel-Dokumente zu pflegen. Nur eine softwarebasierte IAM-Lösung bringt maximale Transparenz über die Rechtestrukturen eines Unternehmens, schränkt unbefugte Datenzugriffe ein und erhöht die firmeninterne IT-Sicherheit. 

Thomas Gertler, Geschäftsführer von G+H Systems


Lesen Sie den originalen Artikel: Datenzugriffe mit Identity- und Access Management verwalten