Geordnete Rechtestrukturen

VEREINFACHTE KONTROLLE DES BERECHTIGUNGSKONZEPTS DURCH EIN ROLLENMODELL

Je nach Abteilung und Position dürfen Mitarbeiter nur die IT-Berechtigungen besitzen, die sie für die Ausübung ihrer Tätigkeit benötigen (Need-to-know-Prinzip) – so sollte es zumindest sein. Denn in der Praxis sieht das häufig anders aus. Aufgrund von betrieblichen Anforderungen, wie beispielsweise dem Abteilungswechsel eines Mitarbeiters, müssen Berechtigungen immer wieder angepasst werden. Ebenso gut kann es vorkommen, dass ein Arbeitnehmer temporär Berechtigungen erhält, weil er Unterstützung in einem speziellen Projekt leisten muss. Um diese Berechtigungsveränderungen nachvollziehen, bewerten und kontrollieren zu können, hilft der Einsatz einer Access-Governance-Lösung; im Speziellen die Nutzung eines softwaregestützten Werkzeugs zur Rollenbildung. Durch ein entsprechendes Rollenmodell ist der Vergleich zwischen den Berechtigungen, die ein Mitarbeiter haben sollte (Soll-Rollenmodell), und den tatsächlich vergebenen Berechtigungen (Ist-Zustand) auf Knopfdruck möglich.

(erschienen in der Zeitschrift IT-Sicherheit, Ausgabe 1/2021)

Live-Session

daccord live erleben