Welche Access-Governance-Methode ist die richtige für Ihre Netzwerksicherheit?

In einem Unternehmensumfeld ist der wichtigste Aspekt der Netzwerksicherheit die Vermeidung unbefugter Zugriffe, die Access Governance oder Zugriffssteuerung. Compliance-Richtlinien fordern oft konkrete Maßnahmen, um sicherzustellen, dass User keine Berechtigungen auf Dateien und Programme haben, auf die sie keinen Zugriff haben sollten. Es gibt einige Möglichkeiten, diese „konkreten Maßnahmen“ durchzuführen, aber kaum ein Unternehmen wird wohl einen Mitarbeiter (oder gar mehrere) abstellen können, nur um permanent alle Zugriffe zu überwachen, zu verifizieren und neu zu vergeben. Hier kommt also Access-Governance-Software ins Spiel, um die Vergabe der richtigen Zugriffsrechte für Ihre Endnutzer zu gewährleisten. Hierfür gibt es verschiedene Methoden, die ich Ihnen vorstellen möchte: Role Based Access Control, User Provisioning oder Workflows. Ich hoffe Ihnen damit bei der Entscheidung zu helfen, was für Ihr Netzwerk am wichtigsten ist und wie Sie es am besten schützen können.

Role Based Access Control (RBAC)

Rollenbasierte Zugriffskontrolle gewinnt zunehmend an Bedeutung für IT- und IS-Infrastrukturen, um die Netzwerksicherheit ohne großen Verwaltungsaufwand zu gewährleisten. Die Role Based Access Control ermöglicht es Ihnen, alles so einzustellen, dass die Personalabteilung als einzige Abteilung Gehaltsabrechnungen sehen oder nur die Finanzabteilung auf Zahlungsinformationen von Kunden wie Kreditkartendaten zugreifen kann. Mit RBAC-Software können Sie bei Bedarf auch die Berechtigungen für einzelne User erweitern. Das ist zum Beispiel nötig für den Fall, wenn ein Endnutzer eine Sonderrolle oder Doppelfunktion in Ihrer Organisation hat, die Zugriffsrechte auf mehrere Teile Ihrer Organisationsordner, Dateien oder Programme benötigt. Diese rollenbasierte Form der Access Governance ohne Software in Ihrem IT-Team selbst zu bewältigen, kann aufgrund von unzureichenden Informationen über alle Rollen oder Flüchtigkeitsfehlern bei der Eingabe, große Probleme verursachen, da einzelnen User zu umfangreiche Zugriffsrechte zur Verfügung gestellt werden.

User Provisioning / Automatisierung

Zugriffsrechte lassen sich durch User Provisioning auch automatisch verwalten. So können falsche oder inkohärente Eingaben durch das IT-Team ausgeschlossen werden. Durch Automatisierung können Sie beispielsweise die Erstellung von Benutzerkonten, Benutzeraktualisierungen (einschließlich Berechtigungen), das Deaktivieren oder Löschen von Benutzern vollständig automatisieren. Nicht nur Ihre lokale Active-Directory-Umgebung kann dank User Provisioning gesteuert werden, sondern alle Änderungen im HR-System (z.B. SAP HCM, AFAS, RAET) können in nachgeschaltete Systeme wie ERP-Systeme, E-Mail- oder Telefon-Anwendungen, Helpdesk- oder Finanzsysteme übernommen werden. Da das IT-Team von dem eigentlichen Prozess getrennt ist, reduziert sich der Verwaltungsaufwand für die IT enorm. Außerdem verhindert die Automatisierung, dass versehentlich ein System ausgelassen wird, das ein Sicherheitsrisiko für Ihr Netzwerk darstellen könnte.

Workflow Management

Etwas spezieller ist das Workflow Management. Ein Workflow ist großartig, wenn man ein System hat, das eine oder mehrere Ebenen der Genehmigung benötigt, um einem Benutzer Zugriffsrechte zu gewähren. Mit einem eingerichteten Workflow kann beispielsweise ein Mitarbeiter den Zugriff auf eine bestimmte Anwendung oder einen Projektordner anfordern, der dann vom Vorgesetzten bzw. Dateieigentümer genehmigt werden muss. Dies verhindert, dass es einen einzigen Zugangspunkt zu möglicherweise sensiblen Unternehmensinformationen gibt. Ein zusätzliches Plus ist die Kombinationsmöglichkeit mit einer Automatisierung: Sie können z.B. den Prozess der Bereitstellung des Zugriffs automatisieren, sobald der Genehmigungs-Workflow durchlaufen ist. 

Icon Approved Icon verbundene Systeme Icon Daumen hoch
RBAC
mit IAM
User Provisioning
mit IAM
Workflow Management
mit IAM

 

 

 

 

Verschiedene Methoden, ein Ziel: Netzwerksicherheit

Es gibt zahlreiche Möglichkeiten, um Ihre Netzwerksicherheit durch die Nutzung von Access-Governance-Software mit Role Based Access Control (RBAC), User Provisioning und Workflows zu verbessern. Am wichtigsten ist es, diese in Verbindung miteinander und innerhalb eines Identity und Access Management-Systems zu nutzen, um nicht nur die Netzwerksicherheit und die Compliance zu verbessern, sondern auch Ihrem IT-Team das Leben leichter zu machen. So haben Ihre IT-Mitarbeiter Zeit, sich wichtigeren Sachverhalten zu widmen, wie z. B. Problemen, die Endnutzer mit ihren Computern haben oder die Beseitigung von externen Sicherheitsbedrohungen für Ihr Netzwerk!

Arbeitsalltag im Pflegebereich erleichtern – E-SSOM

Pflegekräfte, vor allem in Krankenhäusern, haben eine enorme Arbeitsbelastung. Sie sind ständig auf der Suche nach Möglichkeiten, um effizienter zu arbeiten um somit mehr Zeit für Patienten zur Verfügung zu haben. Das Pflegepersonal klagt häufig über den Zeitaufwand, der für das an- und abmelden des Computers benötigt wird. Tools4ever bietet die Software-Lösung E-SSOM Authentication Management an mit der dieser Aufwand drastisch reduziert werden kann. Die reguläre Windows-Anmeldung wird durch eine Zugangskarte mit PIN-Code ersetzt.

Lesen Sie mehr

Cloud IAM für Office 365 mit Single Sign-On

Die Microsoft Cloud und Office 365 sind eine revolutionäre Innovation im Bereich der Unternehmensorganisation. Sie wird den Anforderungen jeder Organisation gerecht, indem verschiedene Dienste zu minimalen Kosten und mit hoher Skalierbarkeit angeboten werden können. Mit ihr können Unternehmen in allen Branchen ihr Geschäft optimieren, wenn Sie nicht durch den zusätzlichen Verwaltungsaufwand für neue Benutzerkonten ausgebremst werden. Doch die Verknüpfung mit einer Cloud-IAM-Lösung bietet flexible Optionen für die Datensynchronisation zwischen Systemen und Cloud-Anwendungen, sowie Single Sign-On für Office 365.

Lesen Sie mehr