Das Thema Berechtigungsmanagement ist mit der Notwendigkeit einer erhöhten Sicherheit und den anstehenden gesetzlichen Notwendigkeiten GDPR und DS-GVO zu einem der wichtigsten Themen in einem modernen Sicherheitskonzept geworden.

Dabei ist es wichtig, dass ein solches System leicht einzuführen und im täglichen Betrieb zu betreiben ist.

Wussten Sie, dass...

  • 65% aller Mitarbeiter leicht an sensible Daten kommen,
  • 75% der Zeit von Administratoren in der Verwaltung gebunden wird,
  • 80% der Daten innerhalb der Unternehmen verloren gehen.

 

Die Firewall schützt vor externen Gefahren. Berechtigungs-Management sichert vertrauliche Informationen innerhalb des Netzwerkes.

  1. Personenebene: Wer hat wo Zugriff?
  2. Verzeichnisebene: Wo hat wer Zugriff?
  3. Entscheidungsebene: Wer sollte worauf Zugriff haben?

Was ist das Problem und warum braucht jeder ein Berechtigungsmanagement?

  • Essentielle Unternehmensdaten schützen
  • Steigende Datenflut (Verdoppelung alle 10 Monate)
  • Unterstützung der Administratoren und Helpdesk Mitarbeiter
  • Unterstützung von BSI Maßnahmen
  • Revisionssichere Reports
  • DataOwner Konzept, Einbinden der Fachabteilungen zur Überprüfung
  • Schwachstellenanalyse (Jedermann Zugriff, Verhinderung von Rekursionen, …)
  • Standardisierung und Vereinfachung der Abläufe

Visualisierung der Gegebenheit ist der erste Schritt zur Lösung

  • Effiziente Rechteverwaltung durch beschleunigte Darstellungs- und Vergabeprozesse
  • Unterschiedliche Ansichten der AD Gruppenstrukturen (Listen-, Baum- und Grafikansichten)
  • Leistungsstarke Suche über alle Objekte (User, Gruppen, Verzeichnisse, …)
  • Welche User haben Zugriff auf diese Daten?
  • Worauf hat Herr Müller überall Zugriff? Wer hat ihm wann die Berechtigung warum gegeben?

Administrieren

  • Rechtevergabe per Drag’n Drop nach Microsoftempfehlung mit Berechtigungsgruppen
  • Temporäre Zugriffsrechte setzen
  • Anlegen von neuen Benutzern und Gruppen
  • Templates anlegen und Benutzern Rollen zuweisen
  • Aktivieren und Deaktivieren von Benutzern
  • Passwort zurücksetzten
  • Lückenlose Dokumentation (keine Änderungen ohne Kommentar)
  • Außerhalb getätigte Änderungen werden erkannt
  • Scans vergleichen (was hat sich innerhalb eines Zeitraums geändert?)

Reporting der Gegebenheiten und des Wandels

  • Revisionssichere Reports generieren: Wer hat auf die Daten Zugriff?
  • Dateneigentümer Reports
  • Zeitgesteuerte Reports und regelmäßige Zusendung an die Dateneigentümer
  • System Reports z. B.:
    • „Wo hat JEDER Zugriff?“ oder
    • „Wo hat mein Backup-User keinen Zugriff?“

     

Die Anforderungen im Einzelnen:

Darstellen der Strukturen und möglichen Sicherheitslücken -dezentralisiertes Sicherheitskonzept (wenn gewünscht)

Auflösen der Gruppenstrukturen bis hin zu den eigentlich angesprochenen Nutzern und Accounts

  • Einfache und schnelle Visualisierung der Gruppenstrukturen, wahlweise als Grafik und als Liste.
  • Zugriffsberechtigung auf Verzeichnisse: Darstellen aller User und Accounts in einer Liste, die Zugriff haben, sortiert nach der Art der Berechtigung.
  • Auswertung, worauf ein Nutzer oder eine Gruppe überall Zugriff hat. Sämtliche Fileserver des Unternehmens müssen eingeschlossen sein.
  • Auswertung, worauf ein Nutzer keinen Zugriff hat.
  • Es sollten Dateneigentümer-Bereiche definiert werden können. Für diese sollen dann Berichte erstellt werden können, entweder auf Anfrage oder in regelmäßigen Abständen. Dies dient dazu, die Fachabteilungen in die Berechtigungsüberprüfung mit einzubinden.
  • Darstellen einer Übersicht für Zugriffsrechte für Accounts “Jeder” und “authentifizierte Nutzer”.
  • Auffinden von nicht auflösbaren SIDs auf den Fileservern.

Anlegen und Rechte vergeben

  • Vergabe von Zugriffsrechten gemäß Microsoftvorgaben (Anlegen von Rechtegruppen). Standardvorgaben sollen eingerichtet werden können, welche Rechte das Unternehmen vergeben möchte.
  • Vergabe von temporären Zugriffsrechten und Gruppenzugehörigkeiten sollen möglich sein.
  • Anlegen von Nutzern, Accounts und Gruppen im Active Directory.
  • Es soll eine Möglichkeit geben, neuen Nutzern eine bestimmte Vorauswahl von Gruppen und Berechtigungen zuzuweisen, die ihrem Arbeitsumfeld entsprechen.
  • Es soll weiterhin möglich sein, Passworte zurückzusetzen, Nutzer zu aktivieren oder zu deaktivieren.

Dokumentieren der Änderungen

  • Alle administrativen Änderungen sollen dokumentiert werden mit Zeitpunkt, Art und Ort der Änderung, ausführendem Nutzer sowie weitergehende Begründung der Änderung.
  • Es soll möglich sein, vergangene Berechtigungen und AD-Strukturen wieder aufzurufen. Die oben beschriebenen Auswertungen sollten für dieses Datum möglich sein.
  • Welche Berechtigungen haben sich zwischen zwei Zeitpunkten geändert? Es soll dargestellt werden, wer wann welche Änderung zwischen zwei Zeitpunkten gemacht hat.

Der Kernservice einer modernen Berechtigungsmanagementlösung ist gleichzeitig eine rechtliche Absicherung Ihrer Verpflichtungen.

Die Vorteile einer Berechtigungsmanagementlösung

Keine aufwendige Top-Down Lösung wie bei einer IDM Lösung , sondern:

Einfach, übersichtlich, ehrlich, sicher = Datensicherheit in 2 Stunden

Zusammenfassung:

  • Jederzeit Einblick in alle Berechtigungen.
  • Nachvollziehbarkeit der Änderungen.
  • Erfüllung der rechtl. Anforderungen nach Dokumentation.
  • Die Gruppenstruktur kann nachvollzogen werden.
  • Leicht verständliche Darstellung der Berechtigungen.
  • Andere Dokumentationsformen werden überflüssig.
  • Einfache Vergabe von Berechtigungen, auch durch workflow und Einbindung anderer Abteilungen.
  • Einfacher und verständlicher Viewer für den DataOwner.

Und dies bietet Ihnen GSNDE als besonderen Service:

  • Begleitung zur Realisierung eines Rollen- und Berechtigungsmanagements nach den Anforderungen Ihrer Unternehmung (Gesetze, Richtlinien, Verordnungen; EU, Ausland außerhalb der EU)
  • Bestätigung der Realisierung eines Rollen- und Berechtigungsmanagements nach DS-GVO
  • Bestätigung der Realisierung eines Rollen- und Berechtigungsmanagements mit zusätzlichen Anforderungen (MaRISK, Kritische Infrastrukturen, BSI…)
  • Ausstellung Testat/Zertifikat mit einer Gültigkeit von max. 2 Jahren
  • Nachauditierung alle 2 Jahre

Berechtigungen

Sie haben Fragen?

Wir beraten Sie gerne zum Thema:
Berechtigungsmanagement über alle Anwendungen und Systeme

Anfrage zu dieser Lösung ►