Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Berechtigungsmissstände in Microsoft-Umgebungen automatisiert aufdecken

Autor: Jürgen Bähr, Geschäftsführer von G+H Systems 

Damit Arbeitnehmer ihre täglichen Aufgaben erledigen können, benötigen sie gewisse Berechtigungen, mit denen sie auf Programme, Dokumente oder Daten zugreifen können. Hierbei muss stets darauf geachtet werden, dass keine Überberechtigungen vorliegen oder alte Mitarbeiterkonten in Vergessenheit geraten. Geht erst einmal der Überblick verloren, wer eigentlich welche Zugriffsrechte besitzt oder welche Konten noch aktiv sind, entstehen schnell Sicherheitslücken. Da selbst das kleinste Einfallstor die IT- und Datensicherheit gefährdet, gilt es daher, Maßnahmen zu ergreifen, die die Verantwortlichen bei der Zugriffskontrolle unterstützen. Um Ordnung in das Zugriffsrechtechaos zu bringen und Berechtigungsvergaben in Microsoft-Umgebungen kontinuierlich zu überwachen, ist der Einsatz einer Lösung zur automatisierten Kontrolle und Auswertung der vergebenen Berechtigungen essenziell.

Wie aus dem Studienbericht 2020 des Digitalverbandes Bitkom hervorgeht, waren 75 % der Unternehmen in den letzten zwei Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen.[1] Bei Zahlen wie diesen sollte inzwischen eigentlich jedem klar sein, wie wichtig es ist, die IT-Sicherheit ernst zu nehmen und entsprechende Vorkehrungen zu treffen. Auch die Kontrolle von Zugriffsberechtigungen gehört zu einem der wesentlichen Bausteine eines umfassenden Sicherheitskonzeptes in Unternehmen. Noch immer gibt es Administratoren, die in Microsoft-Umgebungen arbeiten und sich damit abmühen, die Richtlinien und Berechtigungskonstellationen im Active Directory (AD) und im NTFS-Filesystem manuell zu analysieren. Dies ist jedoch viel zu zeitaufwendig und fehleranfällig – gerade dann, wenn Umgebungen besonders groß sind. Aus diesem Grund bedarf es einer geeigneten Access Governance-Software, die die Auswertung von Zugriffsrechten automatisiert und die Ergebnisse auf einen Blick darstellt. Denn damit sind Administratoren dazu in der Lage, das Active Directory sowie das NTFS-Filesystem schnell und detailliert auszuwerten.

Unterstützung für IT-Admins

Zur Erleichterung des Arbeitsalltages sollte sich die Lösung einfach installieren sowie konfigurieren lassen. Die zentrale Voraussetzung dafür, dass keinesfalls Schwachstellen übersehen werden, ist eine beständige Überprüfung der Berechtigungen. Administratoren benötigen also zwangsläufig eine Software, die den Datenbestand dauerhaft checkt. Darüber hinaus sollte es mit einer passenden Lösung möglich sein, die aktuellen Personalstammdaten zu berücksichtigen, sodass verwaiste Konten sofort auffallen und vorübergehend deaktiviert oder gelöscht werden können.  

Abgleich mit Microsoft-Best-Practice-Richtlinien

Um Missstände ausnahmslos festzustellen, ist eine automatisierte Überprüfung der Berechtigungen hinsichtlich der Microsoft-Best-Practice-Vorgaben unerlässlich. Ein besonderer Mehrwert für IT-Admins besteht deshalb darin, wenn die Software zusammen mit vorgefertigten Richtlinienpaketen ausgeliefert wird, aber auch unternehmenseigene Richtlinien integrierbar sind. Werden die Richtlinien automatisch in die kontinuierliche Auswertung miteinbezogen, lassen sich Abweichungen des Ist-Zustandes vom Soll-Zustand unmittelbar erkennen. Fällt dabei auf, dass die Zugriffsberechtigungen nicht konform zu den hinterlegten Policies sind, sollte die Software konkrete Handlungsempfehlungen aussprechen, die der Verantwortliche direkt im Anschluss umsetzen kann.

Web-Dashboard zur übersichtlichen Darstellung

Insgesamt sind die von der Software erhobenen und ausgewerteten Benutzerdaten nur dann etwas wert, wenn sie auch anschaulich dargestellt werden. Folglich muss eine professionelle Access Governance-Lösung die Möglichkeit bieten, alle Daten strukturiert in einem Web-Dashboard aufzuführen. Auf diesem Wege lassen sich Ungereimtheiten in puncto Berechtigungsvergaben schnell entdecken und beheben – sogar, wenn es aufgrund der Unternehmensgröße zu einer regelrechten Datenflut kommt. 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://www.daccord.de/microsoft