Ordnung für gewachsene Serverstrukturen – Effizient gegen den Berechtigungs­dschungel

Effizient gegen den  Berechtigungs­dschungel

Unternehmenssicherheit wird heute groß geschrieben, auch und gerade wegen der anhaltenden Diskussion um Lauschangriffe und mehr Datensicherheit in Europa. Sehr viele Firmen kümmern sich aber nur wenig um das Berechtigungsmanagement und gefährden damit enorm die Sicherheit ihrer Daten. Intransparenz und Unübersichtlichkeit im IT-System sind verantwortlich für Milliardenschäden. 

Unternehmen sollten nachhaltig und vorbeugend handeln, wenn sie verhindern wollen, dass sensible oder unternehmenskritische Daten dem unautorisierten Zugriff ausgesetzt sind. Studien belegen, dass die Gefahr eines Angriffs nicht nur von außen sondern auch aus den eigenen Reihen drohen kann. Vertrauen in den eigenen Mitarbeiter ist sicher gut – Kontrolle ist aber besser. Für das IT-Sicherheitsmanagement ist diese Anforderung allerdings eine beinahe un-lösbare Aufgabe: Schließlich werden IT-Systeme immer komplexer und gleichzeitig steigt die zu verwaltende Datenmenge. Dennoch sollen Administratoren die Berechtigungsvergabe situativ darstellen und Fragen nach der »Geschichte« der aktuell vergebenen Berechtigungen lückenlos und ad hoc beantworten können. Leider werden sie häufig aber nur darüber informiert, welche Zugriffsrechte neue Mitarbeiter erhalten sollen. Selten erfahren sie vom Ausscheiden von Mitarbeitern – und schon entstehen ungewollte Zugriffsmöglichkeiten.

Effizient den Überblick behalten. Solche Sicherheitslücken gibt es viele. Die meisten entstehen im Firmenalltag und hängen direkt mit der Entwicklung des Unternehmens zusammen. Wächst zum Beispiel ein Unternehmen, erweitert es seinen Wirkungskreis und seinen Aufgabenbereich, wachsen auch die Menge der Daten und Informationen. Wer zu welchen Informationen Zugang hat wird oft zwischen Tür und Angel und auf Zuruf entschieden. Christian Zander, Mitgründer und CTO der -protected-networks.com GmbH und Ideengeber der Berechtigungsmanagement-Technologie 8MAN warnt: »Ein neuer Mitarbeiter erhält die selben Rechte wie ein langjähriges Unternehmensmitglied, das nach langer Betriebszugehörigkeit in Rente geht.« Um Wildwuchs zu vermeiden und dem Administrator überhaupt die Möglichkeit zu geben, den Überblick über die Rechtesituation zu behalten, braucht es also Strukturen. Um diese bieten zu können, entwickelte die Berliner protected-networks.com GmbH die heute marktführende Technologie 8MAN. Sie bietet einen grafisch aufbereiteten und leicht verständlichen Überblick über Zugriffsrechte in der IT-Landschaft des Unternehmens. Eine intuitive Oberfläche erleichtert die tägliche Nutzung.

Bei einer ersten Kontrolle der internen Zugriffsrechte durch 8MAN sind Unternehmen jeder Größe häufig erschreckt über die Art der bestehenden Rechtevergabe und die Struktur in den IT-Systemen. Vor allem der Azubi-Effekt sorge immer wieder für Unruhe, so Christian Zander. »Grund dafür ist, dass Azubis oft in jeder Abteilung zuhause sind. Das heißt, sie erhalten Schritt für Schritt in nahezu jedem Firmensektor neue Rechte. Das Problem: Der Azubi behält diese Rechte und hat schnell mehr Zugriffsmöglichkeiten als ein Abteilungsleiter, nämlich für alle bisher durchlaufenen Unternehmensbereiche. Jede Kontrolle geht dabei verloren. Es kann nicht mehr gewährleistet werden, dass alle Daten nur dort sind, wo sie hingehören.« Die Schwierigkeiten der Unternehmen, die nur selten solche Lücken in ihrer Sicherheitsstruktur öffentlich machen wollen, sind gut nachvollziehbar. Nach einem Einbruch gibt schließlich auch niemand gern zu, dass die Tür niemals abgeschlossen war.

Abbildung 1: 8MAN erhöht den Schutz vor unberechtigten Zugriffen  und spart gleichzeitig Kosten und Zeit. Zugunsten einer noch höheren Sicherheit, Effizienz und Wirtschaftlichkeit.

Abbildung 1: 8MAN erhöht den Schutz vor unberechtigten Zugriffen und spart gleichzeitig Kosten und Zeit. Zugunsten einer noch höheren Sicherheit, Effizienz und Wirtschaftlichkeit.

Abbildung 2: Die Technologie von 8MAN schützt sensible Unternehmensdaten vor unautorisierten Zugriffen.

Abbildung 2: Die Technologie von 8MAN schützt sensible Unternehmensdaten vor unautorisierten Zugriffen.

Abbildung 3: 8MAN sorgt für verstärkte innere Sicherheit, indem  er eine leichtverständliche Darstellung der Berechtigungen auf File­servern, Active Directory, SharePoint, Exchange und VMware vSphere bietet, Berechtigungsdelegation ermöglicht und durch Analyse und Dokumentation der Zugriffsrechte Transparenz sicherstellt. 

Abbildung 3: 8MAN sorgt für verstärkte innere Sicherheit, indem er eine leichtverständliche Darstellung der Berechtigungen auf File­servern, Active Directory, SharePoint, Exchange und VMware vSphere bietet, Berechtigungsdelegation ermöglicht und durch Analyse und Dokumentation der Zugriffsrechte Transparenz sicherstellt.

Abbildung 4: 8MAN ist Dotnet-basiert und integriert sich in jede Microsoft-Systemlandschaft. Die Installation erfolgt in weniger als  30 Minuten. Ergebnisse liegen bei einer Erstinstallation innerhalb weniger Stunden vor. Durch einfache, intuitive Abläufe für den  Helpdesk, die Fachabteilungen und die Administration gibt es  kaum Schulungsaufwand.

Abbildung 4: 8MAN ist Dotnet-basiert und integriert sich in jede Microsoft-Systemlandschaft. Die Installation erfolgt in weniger als 30 Minuten. Ergebnisse liegen bei einer Erstinstallation innerhalb weniger Stunden vor. Durch einfache, intuitive Abläufe für den Helpdesk, die Fachabteilungen und die Administration gibt es kaum Schulungsaufwand.

Audits und Reports absichern. Azubis sind aber nur die Spitze des Eisbergs. Wer Zugriff auf brisanten Daten hat, wird diese im Zweifel auch nutzen. Sicherheitsexperten wie die Entwickler der 8MAN-Technologie raten aus diesem Grund dazu, Unternehmenssystem und -struktur zu überprüfen und Sicherheitslösungen passgenau darauf abzustimmen. Die Technologie 8MAN lässt sich beispielsweise durch einzelne Optionen erweitern. So kann die optimale Sicherheitslösung für jedes Unternehmen gefunden werden. Diese individuelle Sicherheit entlastet auch die IT-Abteilung, die keine Anpassungen mehr vornehmen muss und sich außerdem auf die Einhaltung gesetzlicher und regulativer Vorgaben verlassen kann. Wurde in einem ersten Schritt eine Zugriffsstruktur etabliert, wird im zweiten Schritt direkt alles dokumentiert. Durch diese revisionssichere Dokumentation können Audits direkt erfolgen und Rechteänderungen brauchen nur wenige Klicks. Das bedeutet eine enorme Ersparnis gegenüber dem herkömmlichen Ablauf, bei dem Informationen erst zusammen gesucht werden mussten. Wochenendarbeit war an der Tagesordnung, sobald eine Überprüfung anstand. Durch die Sortierung vorab und die genaue Dokumentation sparen Unternehmen Zeit und somit Ressourcen. Gleichzeitig steigt das Sicherheitsniveau innerhalb des Unternehmens enorm an.

»Der Zustand in deutschen Firmen erinnert mich oft an ein Haus mit vergitterten Fenstern und mehreren Schlössern an der Tür. Und selbstverständlich ist es mit einer hochwertigen Alarmanlage ausgerüstet – aber viele Mieter haben den gleichen Schlüssel«, beschreibt Thomas Gomell, Geschäftsführer der aikux.com GmbH, den Status quo. Deshalb hat sich aikux.com als Vertriebs- und Technologiepartner der protected-networks.com GmbH auf Service- und Beratungsleistungen spezialisiert. Thomas Gomell: »Die Struktur der Zugriffsrechte muss sorgsam durchdacht und konsistent umgesetzt werden, um wirklich Sicherheit zu bieten. Mit 8MAN können wir diese Sicherheit für jeden unserer Kunden gewährleisten.«

Qualität »Made in Germany« nutzen. Sicher, effizient und alles auf einen Blick – das sind die Forderungen von Firmen, an denen sich 8MAN orientiert. Ein lückenloser Überblick der Zugriffsrechte in standortübergreifenden Systemen darstellt, sowie alle Änderungen der vergebenen Benutzerrechte werden revisionssicher dokumentiert. Auf Wunsch auch zeitgesteuert mit Differenzvergleich. Kombiniert mit der intuitiven Benutzeroberfläche ist optimale Flexibilität garantiert. Und auch aus Gründen eines hohen Sicherheitsniveaus ist nicht nur die Entwicklungsabteilung sondern auch der Support in Berlin direkt im Unternehmen angesiedelt. Sicherheit »Made in Germany«.


autor_stephan_brackStephan Brack,
Geschäftsführer,
protected-networks.com

www.protected-networks.com

 

Titelbild: Shutterstock.com/Wilm Ihlenfeld