Interne Angriffsvektoren reduzieren und sensible Unternehmensdaten umfassend schützen

Eine Studie aus dem Jahr 2017 fand heraus, dass rund 40 Prozent der Unternehmen externe Risiken als größte Herausforderung für ihre IT-Landschaft sehen. Auch im Jahr 2020 ist dies nach wie vor ein wichtiger Aspekt. Vor einiger Zeit wurde ein amerikanischer Pipeline Betreiber durch einen Erpressungstrojaner infiziert, weswegen mehrere seiner Anlagen für zwei Tage abgeschaltet werden mussten. Solche Angriffe durch Ransomware sind längst keine Seltenheit mehr. Der Schutz sensibler Unternehmensdaten und die Reduzierung von Angriffsvektoren gewinnen zunehmend an Bedeutung. Neben diesen oftmals bekannten externen Risiken stellen interne Risiken eine von Unternehmen häufig noch unterschätzte Bedrohungslage dar. Fehlende Informationen über schützenswerte Daten oder mangelnde Transparenz bei Datenzugriffen können schwerwiegende Folgen haben, wie das Abschalten der kompletten IT-Infrastruktur der Justus-Liebig-Universität in Gießen im Januar diesen Jahres gezeigt hat.

Um der zunehmenden Bedeutung des verantwortungsvollen Umgangs mit hochsensiblen Unternehmens- sowie personenbezogenen Daten Rechnung zu tragen, fordern rechtliche Rahmenbedingungenwie z.B. die Datenschutzgrundverordnung oder BSI-Grundschutz Privacy by Default & Design bzw. die Einhaltung des Need-to-Know Prinzips. Demnach sollen Nutzer nur die Berechtigungen erhalten, die für ihre alltägliche Arbeit zwingend erforderlich sind.

Interne Risiken minimieren

Für die Minimierung interner Risiken empfiehlt sich der Einsatz von Softwarelösungen im Bereich Identity & Access Management. Diese befassen sich mit dem Schutz der Identität der Mitarbeiter und deren Zugriffsrechten im Unternehmen. User müssen sich meist an mehreren IT-Systemen authentifizieren und autorisieren, um Zugriff auf die für sie relevanten Daten zu erhalten. Dies zu verwalten und dauerhaft aktuell zu dokumentieren, gestaltet sich jedoch gerade in größeren Organisationen als enorme Herausforderung. Personelle und strukturelle Veränderungen sind oftmals mit einem hohen manuellen Aufwand in der IT-Abteilung verbunden, da Prozesse der Mitarbeiter-Provisionierung sowie die Rechtevergabe häufig manuell zum Beispiel über die Vergabe von AD-Gruppenmitgliedschaften erfolgen. Aufgrund von Zeitmangel oder höher priorisierten Aufgaben wird die Dokumentation dieser Änderungen in der Praxis oftmals vernachlässigt. Mit der Zeit steigt so die Intransparenz und in Kombination mit einer stetig steigenden Anzahl an Berechtigungen pro Mitarbeiter kommt es zum Identitätschaos. Inwiefern einmal vergebene Rechte zukünftig noch benötigt werden, kann meist nur mit erheblichem Aufwand ermittelt und die Einhaltung des Need-to-Know Prinzips nicht mehr vollständig gewährleistet werden.

Sensible Unternehmensdaten schützen

An dieser Stelle trägt eine Automatisierung der Identitäts- und Zugriffsverwaltung, wie sie in den BAYOOSOFT Lösungen gelebt wird, zum optimalen Schutz der hochsensiblen Unternehmensdaten bei. Während der Identity & Service Manager Fachbereichen ermöglicht, die Verwaltung digitaler Identitäten in den klassischen Unternehmensprozessen von Einstieg, Abteilungswechsel und Ausscheiden von Mitarbeitern eigenständig anzustoßen, steht mit dem Access Manager eine für Fachbereiche leicht verständliche Berechtigungsverwaltung bereit. Der Password Reset Manager rundet den Funktionsumfang durch effizientes und Help Desk unabhängiges Zurücksetzen von vergessenen Passwörtern ab.

Effizienz steigern

Zentraler Bestandteil dieser Identity und Access Management Lösungen ist die Bereitstellung kontrollierter Self-Service Funktionen. Da das Wissen, wer welche Informationen, Applikationen und Systeme für die tägliche Arbeit benötigt, in den Fachabteilungen liegt, sollte auch hier geregelt werden können, wer worauf zugreifen darf. Neben der Beantragung von Berechtigungen können ebenfalls Ressourcen wie Dateiablagen, SharePoint Sites oder Exchange Postfächer gesteuert werden. Genehmigungsverfahren binden automatisch die richtigen Beteiligten ein. Wird dies zusätzlich mit einem verfügbaren Rollen- und Profilmanagement kombiniert, erhalten die Mitarbeiter über den Genehmigungsworkflow sofort und ohne technisches Hintergrundwissen kontrollierten Zugang. So werden IT-Dienste deutlich schneller und sicherer bereitgestellt und das Vermeiden von unnötigen Wartezeiten steigert die Produktivität in der gesamten Organisation, sowohl bei der IT-Administration als auch in den Fachabteilungen.

Die Automatisierung von Identitäts- und Berechtigungsvergaben allein reicht für die Gewährleistung des Need-to-Know Prinzips jedoch nicht aus. Neben dieser reinen Umsetzung ist ferner sicherzustellen, dass die Dokumentation mit dem tatsächlichen Zustand übereinstimmt. Hierfür etabliert der Access Manager mit dem sogenannten Soll-Ist-Abgleich eine dauerhafte Auto-Berechtigungskorrektur, welcher die intendierte Umsetzung sicherstellt, dabei identifizierte, jedoch unerwünschte Änderungen automatisch dokumentiert und auf den Soll-Zustand zurücksetzt. Ist die korrekte Umsetzung hierdurch garantiert, ermöglichen Funktionalitäten wie das Etablieren von Rezertifizierungsprozessen, eine mit SAP oder anderen Personalsystemen verknüpfte Rollenzuordnung sowie Mechanismen zum zeitgesteuerten Entfernen von Berechtigungen, das Anwachsen von Zugriffsrechten über den Lauf der Zeit einzudämmen. Nur so kann die unternehmensweite Umsetzung des Need-to-Know Prinzips gewährleistet werden. Die Transparenz über die verfügbaren Identitäten reduziert weitere Risiken, wie beispielsweise die Gefahr des Vergessens alter Dienstkonten, was beispielsweise im August 2019 als Schwachstelle für Cyberangriffe auf elf Kliniken in Rheinland-Pfalz genutzt werden konnte.

Fazit

In Zeiten vermehrter Ransomware Angriffe ist es besonders wichtig, sensible Unternehmens- und personenbezogene Daten umfassend zu schützen. Neben der üblichen Betrachtung externer Risiken gilt es ebenfalls interne Schwachstellen durch geeignete technische und organisatorische Maßnahmen zu minimieren. Softwarelösungen im Bereich Identity und Access Management leisten hierbei einen entscheidenden Beitrag zum Schutz der hochsensiblen Daten. An dieser Stelle bietet BAYOOSOFT das bewährte Lösungsportfolio zur Automatisierung von Identitäts- und Berechtigungsprozessen. Zum einen ermöglicht der Access Manager die selbstständige Beantragung und Genehmigung von Zugriffsberechtigungen rund um Fileserver, SharePoint und Ressourcen in Drittsystemen, ganz ohne die IT-Administratoren. Der Identity & Service Manager als Software Lösung für automatisierte Benutzer- und Berechtigungsverwaltung, ergänzt dies um die Aspekte User Provisioning oder Privileged Account Management. Vergessene Passwörter können über den Passwort Reset Manager unkompliziert zu jeder Tages- und Nachtzeit mithilfe mehrerer Authentifizierungsverfahren wiederhergestellt werden. Somit können operative Aufwände nachhaltig reduziert und zeitgleich die Informationssicherheit durch Monitoring, Auditierung und transparentes Reporting für die Datenverantwortlichen in ihren Fachabteilungen gesteigert werden.

Möchten Sie mehr über die Vorteile des automatisierten Berechtigungsmanagements erfahren?

Vereinbaren Sie noch heute einen Termin für eine individuelle Produktvorstellung oder schauen Sie bei einem unserer regelmäßigen Webinare vorbei. Unsere Experten für Berechtigungsmanagement stellen Ihnen den BAYOOSOFT Access Manager gerne persönlich vor:

Hinweis

Wir haben zur Zeit Probleme mit unseren Formularen. Falls Ihnen eine Fehlermeldung angezeigt wird, senden Sie gerne eine Mail mit ihrem Anliegen direkt an [email protected]