Überwachung der Berechtigungen in Microsoft-Umgebungen

Kontinuierliche Unterstützung für IT-Admins, die sich mit komplexen Berechtigungsvergaben in Microsoft-Umgebungen beschäftigen

Die IT-Infrastruktur in Unternehmen beeinflusst Geschäftsprozesse heutzutage maßgeblich und sollte daher reibungslos funktionieren. An dieser Stelle kommen Administratoren ins Spiel, die für die Konfiguration, den Betrieb sowie die Kontrolle der IT-Infrastruktur verantwortlich sind. Tagtäglich haben sie zahlreiche Aufgaben zu bewältigen und tragen eine große Verantwortung – gerade was das Thema IT-Sicherheit betrifft. In Zeiten, in denen immer mehr Unternehmen Cyberattacken zum Opfer fallen, müssen sie stets darauf achten, Sicherheitslücken zu vermeiden. Dazu gehören auch veraltete Mitarbeiterkonten, über die Kriminelle auf IT-Systeme zugreifen können. Eine manuelle Analyse einzelner Berechtigungen oder gar vollständiger Berechtigungskonzepte ist aufgrund des hohen Arbeitsaufkommens jedoch kaum zu bewältigen und außerdem zu fehleranfällig. Daher bedarf es einer geeigneten Softwarelösung, die die Auswertung von Zugriffsberechtigungen automatisiert und die Ergebnisse leicht zugänglich anzeigt.

Viele Administratoren arbeiten in Microsoft- Umgebungen und sind unter anderem dafür zuständig, die Richtlinien und Berechtigungskonstellationen im Active Directory (AD) und im NTFS-Filesystem zu überwachen oder auch in anderen Microsoft-Anwendungen. Da vor allem bei großen Umgebungen schnell der Überblick verloren geht, welcher Mitarbeiter worauf zugreifen darf, benötigen sie eine entsprechende Softwareunterstützung. Denn nur so lässt sich lückenlos nachvollziehen, welche Berechtigungen an wen vergeben wurden. Hierfür eignet sich die Nutzung einer professionellen Access Governance-Lösung. Um IT-Admins wirklich zu entlasten, ist es wichtig, dass eine solche Lösung einige wesentliche Features beinhaltet.

Die passende Lösung?

Zur Erleichterung des Arbeitsalltages von Administratoren muss sich die Software einfach installieren sowie konfigurieren lassen. Um zu jedem Zeitpunkt den Überblick zu behalten und keine Schwachstelle zu übersehen, brauchen Administratoren zwangsläufig eine Software, die Berechtigungen beständig überprüft. Dies gelingt nur dann, wenn der Datenbestand dauerhaft gecheckt wird. Darüber hinaus ist es essentiell, dass die Lösung dazu fähig ist, Konten, die keinem Mitarbeiter zugeordnet werden können (sogenannte verwaiste Konten), aufzudecken. Hierfür sollte die Möglichkeit bestehen, Personalstammdaten problemlos einzulesen. Eine Historienfunktion versetzt Administratoren zudem in die Lage, sich den Kontenursprung und die Berechtigungsveränderungen im Zeitablauf anzeigen zu lassen. Dies ist wichtig für die Dokumentation und äußerst hilfreich für IT-Prüfungen.
Zusätzlich sollte es eine softwarebasierte Lösung erlauben, die Berechtigungen automatisiert auf Konformität zu rechtlichen Anforderungen oder zu den Microsoft-Best-Practice Richtlinien zu überprüfen, indem vorgefertigte Richtlinienpakte zusammen mit der Software ausgeliefert werden. Wünschenswert wäre es, auch unternehmenseigene Richtlinien zu integrieren, in die kontinuierliche Auswertung einzubeziehen und bei Verstößen Handlungsempfehlungen auszusprechen. Das i-Tüpfelchen ist ein umfangreiches Dashboard, über das die IT-Admins eine anschauliche Übersicht über alle Systeme und Daten erhalten. Auf diese Weise fallen Ungereimtheiten im Daten- oder Personenbereich im  Vergleich zu den Richtlinien direkt auf.

Vorteile

Microsoft Edition - wesentliche Features:

  • Einfachste, Wizard-gesteuerte Installation und Konfiguration
  • Modulares System zur Integration weiterer Microsoft Software-Systeme
  • Umfangreiches Webfrontend zur Darstellung aller Daten
  • Übersichtliches, frei-konfigurierbares Web-Dashboard für den schnellen Überblick
  • Auswertung von Active Directory Benutzerkonten, Gruppen, Gruppenmitgliedschaften und -verschachtelungen aus mehreren Active Directory Domänen
  • Übersichtliche Graph-Ansichten zur besseren Aufdeckung von Missständen
  • Detaillierte Auswertung von Verzeichnissen, Ordnern, Dateien und Freigaben von beliebig vielen Fileservern
  • Spezielle "Effektive-Rechte-Sichtweise" zur schnellen Beantwortung der Frage: Wer darf was?
  • Auswertung serverlokaler Benutzerkonten und Gruppen
  • Anreicherung der Analysedaten mit Personaldaten
  • Ablage und Auswertung aller erkannten Veränderungen über beliebige Zeiträume
  • Anzeige aller Konten einer Person und deren Berechtigungen
  • Vorgefertigte Richtlinien-Auswertungen zur Ad hoc-Kontrolle von Best Practice Vorgaben
  • Erzeugung von PDF- und CSV-Exports der Daten

ZUM DOWNLOAD