{"id":297943,"date":"2024-08-04T00:01:00","date_gmt":"2024-08-03T22:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=297943"},"modified":"2024-07-31T19:37:18","modified_gmt":"2024-07-31T17:37:18","slug":"inventur-der-identitten-wie-man-zugriffsrechte-zertifiziert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/04\/inventur-der-identitten-wie-man-zugriffsrechte-zertifiziert\/","title":{"rendered":"Inventur der Identit&auml;ten: Wie man Zugriffsrechte zertifiziert"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/08\/04\/identities-inventory-how-to-certify-access-rights\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Wie haltet ihr es eigentlich mit der Zertifizierung von Zugriffsrechten f\u00fcr die Benutzer? Zugriffs-Zertifizierung beschreibt die unabh\u00e4ngige Pr\u00fcfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gew\u00e4hrten Rechte wirklich notwendig sind. Ein gr\u00fcndlicher Prozess zur Zertifizierung des Benutzerzugriffs stellt sicher, dass die digitale Identit\u00e4t jedes Mitarbeiters nur die Berechtigungen hat, welche f\u00fcr die Erf\u00fcllung seiner Aufgaben n\u00f6tig sind. So wird auch die Sicherheit der internen Daten gew\u00e4hrleistet. Mir ist k\u00fcrzlich ein Text von Omada zugegangen, der sich mit dieser Fragestellung befasst. Ich stelle die Informationen mal hier im Blog ein.<\/p>\n<p><!--more--><\/p>\n<p>Wenn die Belegschaft w\u00e4chst und sich immer weiter ausdehnt, k\u00f6nnen sich die Zugriffsanforderungen im Handumdrehen \u00e4ndern. Unternehmen sollten darauf achten, dass sie ihren Mitarbeitern, externen Auftragnehmern, Pr\u00fcfern oder Saisonarbeitern nicht \u00fcberhastet zu viele Zugriffsrechte f\u00fcr die Erf\u00fcllung ihrer Aufgaben einr\u00e4umen, die gar nicht erforderlich sind. Meint jedenfalls <em>Stephen Lowing, VP Marketing bei Omada.<\/em><\/p>\n<p>Um ernsthafte Sicherheitsrisiken und vers\u00e4umte Audits zu vermeiden, sollte jedes Unternehmen regelm\u00e4\u00dfige Zugriffs-Zertifizierungen durchf\u00fchren. Dieser Artikel kl\u00e4rt, welche Bereiche im Unternehmen man hierbei besonders priorisieren sollte und welche Vorteile Zugriffs-Zertifizierungen IT-Sicherheitsverantwortlichen bieten k\u00f6nnen.<\/p>\n<h3>Wichtige Bereiche f\u00fcr die Zugriffskontrolle<\/h3>\n<p>Eine Liste \u00fcber aktive Zugriffs-Berechtigungen und ein Plan zum Entfernen von Zugangsrechten, die nicht mehr ben\u00f6tigt werden, sind das Herzst\u00fcck eines erfolgreichen IGA-Programms (Identity Governance and Administration). Dabei gibt es eine gro\u00dfe Anzahl von Variablen, die bestimmen, welche Zugangsrechte und Berechtigungen gew\u00e4hrt werden sollten:<\/p>\n<p>1. Gesch\u00e4ftsressourcen<\/p>\n<p>Verschiedene Personen ben\u00f6tigen Zugang zu verschiedenen Arten von Anwendungen, sei es Infrastruktur wie Azure oder AWS, Datenbanken, Kommunikationsanwendungen wie Teams und Slack, CRMs wie Salesforce oder ITSM-Tools wie ServiceNow.<\/p>\n<p>Ebenfalls gilt es zu beachten: Bestimmte Anwendungen sind nur f\u00fcr bestimmte Gruppen der Belegschaft erforderlich, w\u00e4hrend einige von ihnen von allen ben\u00f6tigt werden. Ein Beispiel f\u00fcr einen solchen gemeinsamen Nenner: H\u00f6chstwahrscheinlich ben\u00f6tigen alle Mitarbeiter in einer Organisation Zugang zu einem E-Mail-System.<\/p>\n<p>2. Arbeitsorte<\/p>\n<p>Je nachdem, wo die Mitarbeiter arbeiten, ben\u00f6tigen sie Zugang zu verschiedenen Dingen, beispielsweise zu physischen Standorten wie B\u00fcros. Ebenfalls denkbar ist, dass sie sich \u00fcber verschiedene VPN-Standorte, geografische Untergruppen von Anwendungen oder bestimmte Kundendaten anmelden m\u00fcssen, um die lokalen Datenschutzgesetze wie die Datenschutz-Grundverordnung (DSGVO) einzuhalten.<\/p>\n<p>3. Funktion oder Status des Arbeitsplatzes<\/p>\n<p>Die Arbeitsplatzfunktion ist meist an die Rolle im Unternehmen gebunden. Eine Person, die an einem Flie\u00dfband arbeitet, hat beispielsweise Zugriff auf fertigungsbezogene Systeme, w\u00e4hrend ein Back-Office-Mitarbeiter ganz andere Berechtigungen f\u00fcr die Finanz- und Buchhaltungsanwendungen des Unternehmens hat.<\/p>\n<p>Eine weitere Variable k\u00f6nnte die Art des Besch\u00e4ftigungsverh\u00e4ltnisses sein: Vollzeitbesch\u00e4ftigte sollten andere Zugriffsrechte erhalten als Zeitarbeitskr\u00e4fte und Zugang zu Ressourcen wie betrieblichen Leistungen haben. Es ist immer wichtig, Rollen und Kontexte als kritische Komponente f\u00fcr die kontinuierliche Verwaltung und Regelung von Zugriffsrechten zu identifizieren.<\/p>\n<p>Diese Variablen, die oft kontextabh\u00e4ngig sind, k\u00f6nnen auch auf der Grundlage von Ereignissen gew\u00e4hrt werden: entweder regelm\u00e4\u00dfig auftretende und geplante oder solche, die kurzfristig eintreten. Beispiele daf\u00fcr sind:<\/p>\n<ul>\n<li>Audits: Wenn eine Pr\u00fcfung ansteht, m\u00fcssen Unternehmen nachweisen k\u00f6nnen, dass nur bestimmte Personen Zugang zu bestimmten Systemen haben. M\u00f6glicherweise m\u00fcssen sie auch zus\u00e4tzliche Personen mit Zugriff auf Datenbanken und verschiedene Anwendungen beauftragen, um die f\u00fcr ein bestimmtes Audit ben\u00f6tigten Daten zu sammeln.<\/li>\n<\/ul>\n<ul>\n<li>Hochsaison: Vor allem im Einzelhandel herrscht um die Feiertage herum oft Hochsaison. Allerdings findet diese in verschiedenen Branchen zu unterschiedlichen Zeiten statt und kann mit der Einstellung zus\u00e4tzlicher Mitarbeiter zur kurzfristigen Unterst\u00fctzung zusammenfallen, was zu einem Anstieg der Zahl der Zeitarbeiter f\u00fchrt.<\/li>\n<\/ul>\n<p>In diesen Zeiten haben IT-Teams alle H\u00e4nde voll zu tun, da den Mitarbeitern der Zugang zu bestimmten Ressourcen mit hoher Priorit\u00e4t zugewiesen wird. Umso wichtiger ist es dann, diesen Zugang wieder zu entziehen, wenn die Saison vorbei ist.<\/p>\n<h3>Vorteile einer regelm\u00e4\u00dfigen Zertifizierung des Zugriffsmanagements<\/h3>\n<p>Mit einer regelm\u00e4\u00dfigen Zertifizierung der Zugriffsverwaltung k\u00f6nnen Unternehmen \u00fcberpr\u00fcfen, ob die richtigen Personen weiterhin Zugriff auf die richtigen Ressourcen haben, um ihre Aufgaben zu erledigen &#8211; und gleichzeitig inaktive und stillgelegte Konten identifizieren.<\/p>\n<p>Es ist unverzichtbar, die korrekte Zugriffszuweisung f\u00fcr die verschiedenen Gesch\u00e4ftsrollen zu validieren, damit die Sicherheits- und Compliance-Risiken im Unternehmen minimiert werden k\u00f6nnen.<\/p>\n<h3>Kampagnen zur Zugriffs-Zertifizierung<\/h3>\n<p>Unternehmen brauchen die M\u00f6glichkeiten, kontinuierlich zu zertifizieren. Nur so k\u00f6nnen Zugriffsrechte sicher verwaltet werden und sichergestellt werden, ob diese \u00fcberhaupt weiterhin ben\u00f6tigt werden.<\/p>\n<p>Bei der Erstellung von Zertifizierungskampagnen sollten Organisationen Folgendes anstreben:<\/p>\n<ul>\n<li>Daten dar\u00fcber sammeln, wer auf was, wann, warum, wie oft usw. zugreift<\/li>\n<\/ul>\n<ul>\n<li>Umfragen einrichten, die f\u00fcr Gesch\u00e4ftsanwender schnell zu beantworten und f\u00fcr Administratoren schnell einzurichten sind<\/li>\n<\/ul>\n<ul>\n<li>Detaillierte Daten sammeln, um intelligentere Gesch\u00e4ftsentscheidungen treffen zu k\u00f6nnen<\/li>\n<\/ul>\n<ul>\n<li>Interpretation der Ergebnisse auf eine Art und Weise, die f\u00fcr Sicherheits- und Risikomanagement-Teams leicht umsetzbar ist, sodass die geringsten Rechte gewahrt bleiben<\/li>\n<\/ul>\n<ul>\n<li>Nachweis der Konformit\u00e4t gegen\u00fcber Pr\u00fcfern<\/li>\n<\/ul>\n<ul>\n<li>Automatisierung von Prozessen, die zuvor manuell durchgef\u00fchrt wurden<\/li>\n<\/ul>\n<p>Zugriffs-Zertifizierungskampagnen sind eine M\u00f6glichkeit f\u00fcr Unternehmen, Berechtigungen zu pr\u00fcfen und formell zu best\u00e4tigen, dass die Zugriffsrechte von Einzelpersonen angemessen sind. Konzeptionell gesehen zielen diese Kampagnen darauf ab, nicht mehr ben\u00f6tigten Zugang zu entfernen, oder den Zugang zu Ressourcen dauerhaft zu genehmigen, die zuvor ad hoc gew\u00e4hrt wurden.<\/p>\n<p>Wer Zertifizierungskampagnen ernst nimmt und regelm\u00e4\u00dfig durchf\u00fchrt, stellt nicht nur die Compliance-Treue und Einhaltung gesetzlicher Regularien sicher, sondern sch\u00fctzt auch wertvolle Kunden- und Unternehmensdaten. Selbst wenn Cyberkriminelle im schlechtesten Falle Login-Daten erlangen und korrumpieren, werden ihnen so durch zuvor geringstm\u00f6glich vergebene Zugriffsrechte fr\u00fchzeitig die Wege abgeschnitten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Wie haltet ihr es eigentlich mit der Zertifizierung von Zugriffsrechten f\u00fcr die Benutzer? Zugriffs-Zertifizierung beschreibt die unabh\u00e4ngige Pr\u00fcfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gew\u00e4hrten Rechte wirklich notwendig sind. Ein gr\u00fcndlicher Prozess zur Zertifizierung des &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/04\/inventur-der-identitten-wie-man-zugriffsrechte-zertifiziert\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-297943","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=297943"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297943\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=297943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=297943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=297943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}