Unterstützung für IT-Admins

KONTINUIERLICHE ÜBERWACHUNG DER BERECHTIGUNGSVERGABEN IN MICROSOFT-UMGEBUNGEN

Die IT-Infrastruktur in Unternehmen beeinflusst Geschäftsprozesse heutzutage maßgeblich und sollte daher reibungslos funktionieren. An dieser Stelle kommen Administratoren ins Spiel, die für die Konfiguration, den Betrieb sowie die Kontrolle der IT-Infrastruktur verantwortlich sind. Tagtäglich haben sie zahlreiche Aufgaben zu bewältigen und tragen eine große Verantwortung – gerade was das Thema IT-Sicherheit betrifft. In Zeiten, in denen immer mehr Unternehmen Cyberattacken zum Opfer fallen, müssen sie stets darauf achten, Sicherheitslücken zu vermeiden. Dazu gehören auch veraltete Mitarbeiterkonten, über die Kriminelle auf IT-Systeme zugreifen können. Eine manuelle Analyse einzelner Berechtigungen oder gar vollständiger Berechtigungskonzepte ist aufgrund des hohen Arbeitsaufkommens jedoch kaum zu bewältigen und außerdem zu fehleranfällig. Daher bedarf es einer geeigneten Softwarelösung, die die Auswertung von Zugriffsberechtigungen automatisiert und die Ergebnisse leicht zugänglich anzeigt.

erschienen in der Zeitschrift it security, Dezember 2020

 

Viele Administratoren arbeiten in Microsoft- Umgebungen und sind unter anderem dafür zuständig, die Richtlinien und Berechtigungskonstellationen im Active Directory (AD) und im NTFS-Filesystem zu überwachen. Da vor allem bei großen Umgebungen schnell der Überblick verloren geht, welcher Mitarbeiter worauf zugreifen darf, benötigen sie eine entsprechende Softwareunterstützung. Denn nur so lässt sich lückenlos nachvollziehen, welche Berechtigungen an wen vergeben wurden. Hierfür eignet sich die Nutzung einer professionellen Access Governance-Lösung. Um IT-Admins wirklich zu entlasten, ist es wichtig, dass eine solche Lösung einige wesentliche Features beinhaltet.

Die passende Lösung?

Zur Erleichterung des Arbeitsalltages von Administratoren muss sich die Software einfach installieren sowie konfigurieren lassen. Um zu jedem Zeitpunkt den Überblick zu behalten und keine Schwachstelle zu übersehen, brauchen Administratoren zwangsläufig eine Software, die Berechtigungen beständig überprüft. Dies gelingt nur dann, wenn der Datenbestand dauerhaft gecheckt wird. Darüber hinaus ist es essentiell, dass die Lösung dazu fähig ist, Konten, die keinem Mitarbeiter zugeordnet werden können (sogenannte verwaiste Konten), aufzudecken. Hierfür sollte die Möglichkeit bestehen, Personalstammdaten problemlos einzulesen. Eine Historienfunktion versetzt Administratoren zudem in die Lage, sich den Kontenursprung und die Berechtigungsveränderungen im Zeitablauf anzeigen zu lassen. Dies ist wichtig für die Dokumentation und äußerst hilfreich für IT-Prüfungen.
Zusätzlich sollte es eine softwarebasierte Lösung erlauben, die Berechtigungen automatisiert auf Konformität zu rechtlichen Anforderungen oder zu den Microsoft-Best-Practice Richtlinien zu überprüfen, indem vorgefertigte Richtlinienpakte zusammen mit der Software ausgeliefert werden. Wünschenswert wäre es, auch unternehmenseigene Richtlinien zu integrieren, in die kontinuierliche Auswertung einzubeziehen und bei Verstößen Handlungsempfehlungen auszusprechen. Das i-Tüpfelchen ist ein umfangreiches Dashboard, über das die IT-Admins eine anschauliche Übersicht über alle Systeme und Daten erhalten. Auf diese Weise fallen Ungereimtheiten im Daten- oder Personenbereich im  Vergleich zu den Richtlinien direkt auf.

Live-Session

daccord live erleben