Office 365 Support

Identity and Access Management

Was ist das Identitäts- und Zugangsmanagement?

Die Notwendigkeit immer höherer Compliance-, Security und Datenschutzstandards (EU-Datenschutzgrundverordnung) führt häufig dazu, dass die IT-Struktur mit ihrer wachsenden Komplexität einem Unternehmen Agilität raubt und Prozesse lähmt. Ursprüngliches Ziel des IT-Einsatzes ist es, Ihren Mitarbeitern Werkzeuge und Daten an die Hand zu geben, mithilfe derer sie gründlicher und schneller arbeiten können. Oben genannte Standards und Regeln verlangen jedoch, dass stets nur bestimmte Personen auf den bestimmten Daten und Werkzeuge Zugriff haben und diese „richtig einsetzen“. Dies sicherzustellen kann schlimmstenfalls so viel Ärger verursachen, dass der Ganze, durch den Technologie-Einsatz generierte, Mehrwert aufgezehrt wird.

Das Identity Access Management ist ein wichtiges Element des Datenschutzes und der Security um Einbußen gering zu halten und dennoch alle „Spielregeln“ einzuhalten.

IAM – Sicherheitsrisiken minimieren
Die mit Abstand größte Gefahr für Unternehmen besteht darin, sich der Gefahren und Risiken nicht bewusst zu sein. Oft werden nur punktuelle Maßnahmen verfolgt um die Unternehmensziele Compliance, Security und Datenschutz zu sichern. Leider sind dies jedoch bereits bei kleineren Unternehmen Kämpfe gegen Windmühlen, zumal die IT ebenso wie die Richtlinien einem ständigen Wandel unterworfen sind. Also muss zunächst eine dynamische Grundstrategie her, welche regelmäßig geprüft und bei Bedarf angepasst gehört. Es ist vollkommen natürlich, dass Sie mit dem IAM niemals „fertig werden“.

Tipps zur Vereinfachung und Verbesserung des IAM

  • Schaffen Sie einheitliche Kontrollrichtlinien für sämtliche Benutzer und Systeme
  • Eine einzige Benutzeridentität, um Zugriffe und Rechte zu steuern
  • Einheitliche Parameter zu Definition von Zugängen
  • Ein einheitliches Passwort pro Nutzer, damit dieses im Gedächtnis bleibt und die Nutzer nicht gezwungen sind ihre Passwörter schriftlich zu hinterlegen
  • Komplexität stets verringern, anstatt mit mehr Komplexität zu reagieren
  • Vergabe von Zugriffsrechten z.B. mit Workflows automatisieren – Anfragen laufen dann den Genehmigungsprozess durch und werden mit den internen Sicherheitsrichtlinien abgeglichen, wodurch Fehler nahezu ausgeschlossen werden
  • Automatisiertes Provisioning und Deprovisioning verhindert unberechtigte Zugriffe
  • Least-Privilege: Geben Sie Ihren Mitarbeitern und sogar den Administratoren so wenig Rechte wie nötig, denn schlecht gesicherte Administrationsrechte sind ein häufiges Ziel von externen Angriffen
  • Die größten Sicherheitslücken der Vergangenheit entstanden durch böswillig oder fahrlässig handelnde Insider – Auch hier ist Automatisierung der Schlüssel, damit nicht „jeder der die Rechte gerade zum Arbeiten braucht“ in den Genuss eines Super-Accounts kommt und dann vergessen wird
  • Auch simple Maßnahmen wie Single-Sign-On, Mehrfaktorenauthentifizierung und die Kontrolle der Benutzeraktivitäten haben große Wirkung, denn Hacker bevorzugen den Weg des geringsten Widerstandes und wählen gerne Ziele bei denen es nicht schwerer als nötig ist

Was bedeutet IAM für meine Effizienz?
Wenn Sie neben der Sicherheit als zweites Ziel, nämlich die Steigerung der Effizienz im Blick haben, kommen Sie neben der oben ausreichend erwähnten Automatisierung nicht um die Beseitigung von Redundanzen herum. Denn eine einfachere IT-Umgebung, die dennoch nicht vollkommen einheitlich sein muss, verbessert Sicherheit und Effizienz gleichermaßen.

Brauchen normale Nutzer mehrere Passwörter oder behindert sie das nur?
Warum gibt es mehrere nahezu identische Policies in den verschiedenen Systemen?
Habe ich verschiedene separate Workflows um einen Nutzer über verschiedene Systeme hinweg Rechte zuzuweisen und kann man das nicht vereinfachen?

Effizienz und Sicherheit hängen gleichermaßen zunächst von der Komplexität Ihrer Systeme ab.
Auch hier zeigt sich wieder – Einfachheit ist die höchste Form der Rafinesse!

 

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.

 
Contact
close slider

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.