Mit Identity- und Access-Management (IAM) die Security automatisieren

Mit einem softwaregestützten Identity- und Access-Management (IAM) lassen sich Berechtigungen lückenlos vergeben und Aufgaben automatisiert verwalten.

Fast alle IT-Leiter kennen das Problem: Ihre gut bezahlten Spezialisten verbringen viel Zeit mit dem Benutzermanagement – sie setzen vergessene Passwörter zurück, stellen Excel-Listen für Reports zusammen oder pflegen Benutzerkonten. Bei manuellen Operationen im Active Directory kommt es aber schnell zu Fehlern. Die Folge: Compliance ist nicht durchgängig sichergestellt und die Kosteneffizienz lässt zu wünschen übrig.

Umfangreiche Einsatzmöglichkeiten

Jan Pieter Giele, Managing Director DACH bei Tools4ever

Ein softwaregestütztes Identity- und Access-Management (IAM) kann einerseits für eine lückenlose und fehlerfreie Berechtigungsvergabe sorgen sowie andererseits dabei helfen, die nötigen Prozesse effizienter zu gestalten und automatisieren. Damit verbindet IAM Compliance und Effizienz. Es standardisiert und automatisiert die Benutzerverwaltung. Dabei sind vielfältige Anwendungsmöglichkeiten denkbar:

  • Integrierte Benutzerverwaltung zum Beispiel für Active Directory, Exchange, Lotus Notes, SAP, Datenbanken, Lync und Sharepoint;
  • Etablierung sicherer Zugriffsprozeduren im Unternehmen, etwa per Zwei-Faktor-Authentifizierung;
  • Anbindung des Personalsystems zur automatischen Benutzerkontenverwaltung;
  • Implementierung eines Workflow-Managements zur Automatisierung von Genehmigungsprozessen;
  • Schaffung einer zentralen Instanz zur Steuerung von Zugriffen und Berechtigungen;
  • Bereitstellung dezentraler Eingabemöglichkeiten für Änderungswünsche aus dem Unternehmen – Stärkung des Self Service;
  • Übernahme von Helpdesk-Aufgaben durch weniger IT-affine Mitarbeiter;
  • Erstellung von Reports auf Knopfdruck;
  • Automatische Protokollierung aller Vorgänge zur Einhaltung der gesetzlichen und regulatorischen Vorgaben.

Mit IAM Compliance und Effizienz verbinden

Über ein IAM lässt sich das gesamte Nutzermanagement eines Unternehmens zentral steuern. Damit erfolgen Änderungen vollständig und einheitlich nach den jeweiligen Firmenrichtlinien, egal welcher Mitarbeiter zuständig ist. Der Maschinenbauer Chiron hat zum Beispiel mit Hilfe von User Management Resource Manager (UMRA) von Tools4ever manuelle Prozesse weitgehend automatisiert. So können die IT-Mitarbeiter beispielsweise Benutzerkonten für neue Kollegen anlegen, nötige Anwendungen zuweisen und diese freischalten. Im Vergleich zu den vorher nötigen manuellen Eingaben ist der Zeitaufwand für das Nutzermanagement bei Chiron deutlich gesunken. Zudem verhindern die zentralen Eingabeformulare Fehleingaben zuverlässig, UMRA erlaubt ausschließlich die vorher festgelegten Aktionen und die Einträge in den angeschlossenen Systemen sind konsistent. Zudem ist kein IT-Know-how mehr nötig für Aufgaben im Bereich Nutzermanagement, die Fachkräfte kann Chiron daher in anderen Bereichen einsetzen.

Derartige Vorteile sind den meisten Verantwortlichen bekannt, allerdings gelten IAM-Lösungen oftmals als komplex – gerade was die Implementierung angeht. Je nach Anbieter geht es jedoch ohne Veränderungen an bestehenden Systemen. Es gilt deshalb vorab zu überprüfen, ob ein IAM über Schnittstellen auf die vorhandenen Ressourcen zugreifen kann und ob es sich modular und je nach individuellen Vorgaben einführen lässt. Ist das der Fall, lassen sich Zeit- und Arbeitsaufwand zuverlässig kontrollieren und begrenzen. Mit derartigen Lösungen ist es möglich, zunächst einzelne Bereiche wie etwa Active Directory und Mail-Programme anzubinden und dann schrittweise weitere Prozesse zu automatisieren. Im Fall Chiron dauerte die Implementierung nur wenige Tage. Die Flexibilität von UMRA gestattet es deren IT-Abteilung zudem, die nötigen Formulare und Abfragen selbst aufzubauen und damit auch im weiteren Ausbauprozess Kosten zu senken.

Individuelle Sicherheitslevel einsetzen

Ein großes Plus einer IAM-Lösung besteht darin, das Sicherheitsniveau je nach Art der Anwendung oder Daten gestalten zu können. So lässt sich beispielsweise die Passwortstärke bei herkömmlichen Kombinationen von Nutzername und Passwort individuell zuweisen oder bei sensiblen Bereichen Zwei- oder Multifaktor-Authentifizierungen vorschreiben. Dazu werden etwa zusätzliche Kartenlesegeräte an den Arbeitsplätzen angebracht. Derartige Sicherheitskonzepte lassen sich auch verfeinern. Ein Berechtigungsmanagement auf Basis von Role Based Access Control (RBAC) gestattet es, bestimmten Gruppen von Mitarbeitern vordefinierte Berechtigungen zuzuweisen. In einem Krankenhaus mit der typisch hohen Fluktuation genügt es zum Beispiel, die Rolle „Arzt, Chirurgie“ auszuwählen und der neue Kollege ist unmittelbar mit den passenden Rechten ausgestattet. Dadurch sind individuelle Zuweisungen schnell per Mausklick möglich. Bei der Auswahl eines IAM kommt es darauf an, den eigenen Bedarf und die Möglichkeiten der erhältlichen Lösungen abzugleichen.

Was Sie beim Identity- und Access-Management (IAM) beachten müssen

Zusammenfassend noch einmal die wichtigsten Punkte, die Sie beim IAM beachten müssen:

  • analysieren Sie zunächst Ihre Geschäftsprozesse und mögliche Optimierungspotenziale und konzipieren Sie danach Ihr IAM;
  • achten Sie darauf, dass sich alle relevanten Anwendungen und Daten an ein IAM anbinden lassen;
  • beziehen Sie möglicherweise vorhandene Cloud-Anwendungen ein;
  • kalkulieren Sie vorab den Kosten-/Nutzenaufwand der möglichen Lösungen;
  • achten Sie auf einfache Bedienbarkeit;
  • denken Sie über Self Service etwa bei vergessenen Passwörtern nach;
  • binden Sie Ihr HR-System an. Damit lassen sich Accounts automatisch erstellen und sperren;
  • achten Sie darauf, dass Ihr IAM erweiterbar bleibt und sich an heterogene Strukturen anpassen lässt;
  • achten Sie darauf, dass Ihr IAM Reporting- und Audit-Funktionen bietet;
  • denken Sie über Funktionalitäten wie Single Sign-On oder RBAC nach.

Über den Autor: Jan Pieter Giele ist Managing Director DACH bei Tools4ever und Experte im Identity- und Access-Management (IAM). Mit User Management Resource Administrator (UMRA) bietet Tools4ever eine modulare IAM-Lösung.

Folgen Sie SearchSecurity auf Twitter @ssecurityde.

Artikel wurde zuletzt im April 2014 aktualisiert

Erfahren Sie mehr über Identity and Access Management (IAM)

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close