}

Cyber Sicherheit – wie Sie als Organisation Sicherheitslücken aufdecken können mithilfe von Identity & Access Management

Hacker-Angriff

Um sich vor Hacker-Angriffen zu schützen, muss man denken wie einer

Es gibt die unterschiedlichsten Arten und Weisen von Cyber-Attacken. Täglich liest man von neuen Attacken auf Unternehmen und Konzerne, die gehackt wurden und dabei zahlreiche Unternehmensdaten nach außen gelangt sind. Als IT-Abteilung versucht man alles Mögliche, genau dies zu verhindern. Doch wie soll präventiv gegen Cyber Sicherheit voran gegangen werden, wenn intern noch reichlich strukturelle Maßnahmen fehlen.

Es gibt Möglichkeiten, die nicht nur Cyber-Attacken entgegenwirken, sondern auch gleichzeitig interne Strukturen und Prozesse im Unternehmen richten, die seit Jahren entweder manuell vorgenommen werden oder etliche Genehmigungs- und Formularwege gehen müssen. Eine Identity and Access Management Lösung verhilft einem Unternehmen sämtliche Daten von Mitarbeitern, Rechtevergabe, Berechtigungen, Genehmigungsverfahren u.v.m. zu verwalten und somit eine ganzheitliche Übersicht zu geben. Mit wenigen Klicks kann mit IAM sowohl konform als auch sicher und effizient gearbeitet werden. Viele Aufgaben können an die Mitarbeiter delegiert werden oder durch Dateneigentümer übernommen werden.

Eine Auswahl an weiteren Herausforderungen, möchten wir Ihnen etwas näher erläutern:

Cyber Sicherheit mit IAM

User Life Cycle – Ob Neueinstellung, Job Rotation oder Beendigung

Viele Organisationen sind von außen ziemlich schwer zu hacken, allerdings wird es wesentlich einfacher, wenn innerhalb der Unternehmenswände gehackt wird. Beispielsweise wenn ehemalige Mitarbeiter immer noch eine Zugangskarte besitzen und somit in der Lage sind auf das Netzwerk zuzugreifen und sensible Daten klauen können. Die meisten Sicherheitslücken treten bei dem User-LifeCycle-Prozess auf, wenn Mitarbeiter ihren Arbeitsplatz wechseln, den Unternehmensstandort oder ganz ausscheiden. Entscheidend sind hier das Onboarding aber auch der Offboarding Prozess eines Mitarbeiters.

On-/ Offboarding – Zusammenarbeit mit Personalmanagement-System

On- und Offboarding-Prozesse können ein Alptraum für IT-Leiter und Personalverantwortliche sein, insbesondere in wachsenden Unternehmen. Gerade das Offboarding erfordert die vollständige Entkopplung eines Mitarbeiters von allen Konten und Systemen - On-Premise und/oder in der Cloud. Doch viele Unternehmen haben keinen Überblick, welche Zugangsrechte und Datenzugriffe ein Mitarbeiter hat. Die Identitäts- und Zugriffsmanagement-Systeme sind oftmals veraltet und selbst entwickelt. Viele interne Prozesse laufen noch manuell ab. Dabei werden Berechtigungen schrittweise und unprotokolliert vergeben bzw. gesperrt. Daher ist es häufig gar nicht so einfach, die verschiedenen Logins beim Ausscheiden eines Mitarbeiters abzuschalten. Expertenmeinungen gehen davon aus, dass fast ein Drittel ehemaliger Arbeitnehmer noch Zugang zu den Netzwerken ihres früheren Arbeitgebers haben. Das Risiko für Unternehmen ist enorm, durch Insider-Bedrohungen, Opfer von Datenverlust, -manipulation oder -diebstahl zu werden.

Zu viele Rechte

Bei der anfänglichen Registrierung eines neuen Mitarbeiters, werden bestimmte Rechte zugewiesen. In den meisten Fällen erhält dieser Mitarbeiter, dieselben Rechte wie andere Mitarbeiter mit einer ähnlichen Funktion. (Template User) Beim Kopieren dieser Rechte werden oft schon zu viele Rechte gewährt. Dem Mitarbeiter selber ist dies erstmal nicht bewusst, dass er „Exra" Rechte besitzt. Schwierig wird es, wenn dieser Mitarbeiter bspw. die Abteilung wechselt und weitere Rechte benötigt. In diesem Fall, werden diesen Personen meist die zusätzlichen Rechte gewährt aber die ursprünglichen nicht mehr benötigten Rechte, werden ihm nicht entzogen. Dies schafft eine Anhäufung an Rechten.

Wer darf denn jetzt was?

Diese Anhäufung von Rechten ist nicht immer für die Unternehmen ersichtlich, weil meistens niemand im Unternehmen den vollständigen Überblick von den gewährten Rechten und Genehmigungen der Mitarbeiter hat. Aus Erfahrungswerten ist es oftmals auch ein zeitlicher Aspekt, dass zusätzliche Rechte schnell gewährt werden ohne zu prüfen, welche Genehmigungen nicht mehr notwendig sind und entzogen werden können. Ein Identity Management System könnte diese Sicherheitslücken erheblich reduzieren.

IAM Verbindung

Wie unterstützt Identity & Access Management mich als Organisation?

Ein Lösungsweg wäre die RBAC-Funktion (Role Based Access Control). Mit dieser Funktion erhalten die Mitarbeiter nur die Genehmigungen die zu deren Arbeitsfeld benötigt werden. Zu diesem Zweck erstellt die Organisation eine Berechtigungsmatrix, die alle Rechte im Detail beinhaltet für die verschiedenen Systeme und Anwendungen und erteilt bspw. Schreib- oder Leserechte bei einem bestimmten Auftrag.

Wenn ein neuer Mitarbeiter im HR-System angelegt wird, kann mit Hilfe von User Provisioning (Onboarding und Offboarding Prozesse), eine Funktion des Identity Management System, ein Netzwerkkonto automatisch mit allen benötigten Rechten erstellt werden. Die IAM Software liest die Berechtigungsmatrix für die bestimmte Funktion des Mitarbeiters und weiß genau, welche Berechtigungen er dem neuen Benutzerkonto zuordnen muss. RBAC verhindert, dass Mitarbeiter zu viele Rechte erhalten. Somit kann der Mitarbeiter nur innerhalb seines Arbeitsfeldes Schaden verursachen und nicht außerhalb.

Durch eine zusätzliche Verknüpfung mit einem Smartcard-System, können weitere Sicherheitsmaßnahmen getroffen werden. Hierbei kann ebenfalls die Zugangskarte mit einer bestimmten Rolle eines Mitarbeiters verknüpft werden, sodass ein Mitarbeiter nur zu den Räumen Zugang erhält, die für seine bestimmte Funktion notwendig sind. Gerade bei Gesundheitseinrichtungen ist dieses Smartcard-System weit verbreitet.

Das Berechtigungsmanagement (ERAM) hilft Ihnen als Organisation einen Überblick über jegliche Rechte, die sie vergeben haben oder RBAC übernimmt einzusehen. Mit wenigen Klicks sammeln Sie die Daten, können diese analysieren, sich Reports für Audits ausstellen und durch Delegation sparen Sie viel Zeit und Wege.

Schadensbegrenzung durch IAM

Wenn trotz aller Maßnahmen, Schäden entstehen, kann ein Identity Management System immer noch dazu beitragen, diesen Schaden zu begrenzen. Bpw. bei einer fristlosen Kündigung, hier wäre das Führungspersonal sofort in der Lage die Berechtigungen zu entziehen und das mit einem Klick.

 

 

 

newsletter  Ihre Vorteile:

+ Produktupdates/ Produktänderungen

 + neuesten Entwicklungen im Bereich Identity & Access Management

Bitte wählen Sie aus, dass Sie per Email von Tools4ever Informatik GmbH Informationen erhalten möchten und mit den unten stehenden Informationen einverstanden sind:

Tools4ever Informatik GmbH weist Sie darauf hin, dass Sie mit Anmeldung zum Newsletter die Einwilligung zur Protokollierung der Anmeldung, der mitumfassten Erfolgsmessung und dem Einsatz des Versanddienstleisters MailChimp zustimmen. Sie können Ihre Meinung jederzeit ändern, indem Sie auf den Link klicken, den Sie in der Fußzeile jeder E-Mail, die Sie von uns erhalten, finden können, oder indem Sie uns unter newsletter@tools4ever.de kontaktieren. Wir werden Ihre Informationen mit Sorgfalt und Respekt behandeln. Weitere Informationen zu unseren Datenschutzpraktiken finden Sie auf unserer Website https://www.tools4ever.de/datenschutz/. Sie erklären sich damit einverstanden, dass wir Ihre Informationen in Übereinstimmung mit diesen Bedingungen verarbeiten dürfen.

We use Mailchimp as our marketing platform. By clicking below to subscribe, you acknowledge that your information will be transferred to Mailchimp for processing. Learn more about Mailchimp's privacy practices here.

3 Tipps – Sicheres Passwortmanagement in Ihrem Unternehmen

Ihr Unternehmen besitzt bereits ein Identity and Access Management System. Sie haben die Benutzerverwaltung bestens im Griff und auch eine Single Sign-On Lösung kommt bei Ihnen erfolgreich zum Einsatz. Doch diese Lösungen sind natürlich nur sicher, wenn Sie auch ein komplexes Passwort verwenden. Oft wählen Mitarbeiter aber ein einfaches Passwort, um sich dieses besser merken zu können. Um mehr Sicherheit zu gewährleisten, verraten wir Ihnen drei Methoden, um das Risiko zu minimieren und die Standards zu erfüllen (NEN 7510 usw.)

Lesen Sie mehr

Cloudbasiertes Access Management einfach erklärt – Keine Angst vor der Cloud!

HelloID ist eine Software as a Service-Lösung (SaaS) für cloudbasiertes Access Management, die Identity as a Service (IDaaS) mit einer Single-Sign-On-Funktion (SSO) für Cloud-Anwendungen inklusive Passwort-Management-Funktionalitäten bietet. Aber keine Angst! Bevor Sie jetzt nur noch Fragezeichen im Kopf haben, lassen Sie mich zurückgehen und erklären, was diese Begriffe wirklich bedeuten.

Lesen Sie mehr

Die Notwendigkeit von Zugriffskontrolle für die DGSVO

Im Themenspecial Analyse: Digitalisierung, das am 22.09.2017 in DIE WELT beilag, gibt Tools4ever-Geschäftsführer Jan Pieter Giele ein Interview zur Notwendigkeit von Zugriffskontrolle im Rahmen der neuen DSGVO. Lesen Sie hier, warum es so wichtig ist, sich jetzt durch strukturiertes Berechtigungsmanagement um Ihre Datensicherheit zu kümmern.

Lesen Sie mehr

Onboarding-Risiken im Unternehmen überwinden

„qwertz“: Aufpassen bei den Initialpasswörtern! Sie gehört zu den nervigsten Momenten, die während der Arbeit am Computer auftauchen: Die gefürchtete Benachrichtigung "Passwort eingeben". Dass wir uns ständig irgendwelche Passwörter merken müssen, ist das Eine. Das Andere ist, dass wir uns bei der Festlegung individueller Passwörter permanent an Regeln zur Bildung erinnern müssen. - "Wie lang muss / darf das Wort sein?" - "Wie viele Sonderzeichen und Zahlen braucht es?"

Lesen Sie mehr

Wenn der Ex noch Schlüssel hat: Das Risiko offener Zugänge nach dem Offboarding von Mitarbeitern?

Die Rotweingläser schimmern im Licht einer Kerze. Eingekuschelt in Decken und Kissen starten sie einen romantischen Film. Intime Momente – privat und nicht öffentlich ... Doch plötzlich dreht sich ein Schlüssel im Haustürschloss. Die Tür geht auf und der Ex-Partner steht mitten in der Wohnung. Unglaublich? Vielleicht, aber auch Realität. Denn bei einer Trennung ist die Rückgabe von Schlüsseln oder der Austausch von Schlössern oft das Letzte, woran die ehemaligen Partner denken. Das gilt auch im Arbeitsalltag. Nicht selten haben Ex-Mitarbeiter nach ihrem Ausscheiden (Offboarding) noch Zugänge zu den Räumen aber vor allem zu den IT-Systemen, Datenbanken und Netzwerken des ehemaligen Arbeitgebers. Auch wenn die Büroschlüssel fast immer kontrolliert eingezogen werden - die digitalen Schlüssel „passen“ oft noch über Tage und Wochen in die IT-Schlösser des Unternehmens – und manchmal bleiben so Zugänge für immer.

Lesen Sie mehr