Prostock-studio - stock.adobe.co

Kostenloses E-Handbook: Identitäten und Rechte verwalten

Die Absicherung von Konten, Identitäten und Berechtigungen ist eine wichtige Säule der Sicherheit von Unternehmen. Die Ratgeber im E-Handbook unterstützen bei diesem Vorhaben.

Seit jeher sind Konten und Identitäten kritische Faktoren bei der Absicherung der IT von Unternehmen. Damit verbunden sind selbstredend auch Berechtigungen und Zugriffsrechte. In Sachen Angriffsfläche und Sicherheitsrisiko sind diese Themen ein heikler Punkt, und ein Missbrauch kann schnell verheerende Folgen für Unternehmen haben. Die zunehmend komplexer werdenden IT-Umgebungen – Stichwort Cloud – haben die Sachlage keineswegs einfacher gemacht. Lösungen zur Identity Governance können IT-Teams dabei unterstützen, ihre Richtlinien flächendeckend umzusetzen, und das meint dann eben auch in Cloud-Umgebungen. So lässt sich eine Integration mit bereits vorhandenen Verzeichnisdiensten und den somit vorhandenen Identitäten der Nutzer erreichen.

Beim Identity-Access-Management (IAM) stand lange Zeit primär der Mensch im Fokus, wenn es um die Verwaltung von Identitäten geht. Ein modernes Identity-Access-Management kümmert sich auch um Maschinen, Dienste und Geräte. So sichert es hinter den Kulissen die Kommunikation aller Identitäten. Der Begriff Maschine kann in diesem Zusammenhang vielerlei bedeuten und ebenso für ein IoT-Gerät, wie eine Anwendung oder eine Website, oder eine virtuelle Maschine stehen. Alle diese Einheiten benötigen eine überprüfte Identität. Diese Überprüfung findet beispielsweise über digitale Zertifikate oder kryptografische Schlüssel statt. Ist die Identität überprüft, darf die Maschine mit anderen Maschinen kommunizieren oder erhält bestimmte Berechtigungen oder Zugriff. Um die Sicherheit der Unternehmensdaten und damit den Geschäftsbetrieb zu gewährleisten, ist die Absicherung der Kommunikation zwischen Maschinen unverzichtbar.

Kostenloses E-Handbook: Identitäten und Rechte verwalten
Abbildung 1: In dem kostenlosen E-Handbook finden IT-Teams und Administratoren Ratgeber und Tipps zur sicheren Verwaltung von Identitäten und Zugriffsrechten.

Die Zugriffsberechtigungen in Unternehmen sind kein starres Gebilde, sondern verändern sich fortlaufend. Und das gilt damit dann auch für mögliche Angriffsflächen und Risiken. Eine regelmäßige Überprüfung der Zugriffsberechtigungen ist eine Schlüsselkomponente jeder IAM-Strategie eines Unternehmens. Schrittweises Vorgehen hilft da. Und diese Überprüfung ist auch kein Selbstzweck. Unternehmen müssen allein schon zur Erfüllung von Vorgaben wie der EU-DSGVO (Datenschutz-Grundverordnung) ganz genau wissen, wer worauf Zugriff hat. Es gibt viele Gründe, warum Anwender zu viele Berechtigungen und Privilegien erhalten. Veränderte Arbeitsweisen haben ihren Teil dazu beigetragen. Daher ist es unerlässlich eine regelmäßige Überprüfung der Zugriffsrechte durchzuführen. Wir zeigen, wie man dabei vorgehen kann.

Eine ganz besondere Rolle nehmen privilegierte Accounts und deren Zugriffsrechte bei der Absicherung ein. In der Regel sind mit diesen Konten und Berechtigungen weitreichende Änderungen an Systemen möglich, was bei Missbrauch erhebliche Schäden oder Beeinträchtigungen des Geschäftsbetriebs verursachen kann. Die Einrichtung eines Software-defined Perimeters ist eine sehr gute Möglichkeit, um den Missbrauch von privilegierten Accounts zu verhindern.

Kostenloser eBook-Download

Sie können das E-Handbook Identitäten und Zugriffsrechte sicher verwalten hier gratis als PDF herunterladen.

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close