Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Die Vergabe von Zugriffsberechtigungen für Benutzer hat sich zu einer komplexen Aufgabe entwickelt, besonders wenn viele Benutzer vorhanden sind. Da die Netzwerke im Laufe der Jahre immer größer und komplexer geworden sind, wird auch die Verwaltung der Zugriffsberechtigungen immer komplizierter.

Anwendungen und Daten, die von Mitarbeitern der Personalabteilung benutzt werden, sollen sicherlich nicht den Leihmitarbeitern oder Praktikanten in die Hände fallen. Also macht man einen Plan und legt fest, welche Mitarbeiter Zugriff auf welche Daten erhalten. Klingt eigentlich ziemlich einfach, aber wenn es sich dabei um 10.000 Mitarbeiter in 50 verschiedenen Arbeitsgruppen mit 200 unterschiedlichen Aufgaben handelt, könnte es vielleicht doch etwas komplizierter werden.

Single Sign-On (SSO)-Systeme haben sich da als sehr nützlich erwiesen. Im Prinzip bestehen Sie aus einer Master-Konsole, die in einem komplexen Umfeld Mitarbeitern bestimmte Zugriffsberechtigungen erteilt. Diese Systeme räumen alte oder verwaiste Accounts und Passwörter auf, die seit längerem nicht genutzt wurden, und vereinfachen den Erstellungs- und Verwaltungsprozess bei Hunderten von unterschiedlichen Accounts.

Es ist eigentlich eher selten, dass Hersteller so sinnvolle Funktionen wie SSO anbieten. Noch seltener ist es, dass eine Security-Software so klare wirtschaftliche Argumente bietet. In den meisten größeren Unternehmen wird sie sich schon allein deshalb auszahlen, weil Passwort-Anfragen am Helpdesk drastisch reduziert werden.

Anstatt den Benutzern durch Dutzende verschiedener Passwörter Zugang zu Dutzenden verschiedener Server zu verschaffen, müssen sich diese nun nur noch ihr Master-Passwort merken. Der SSO-Rechner loggt sie dann automatisch in alle ihre Accounts ein. Eine saubere Lösung.

Verkäufer sprechen im Zusammenhang mit diesen Technologie gerne von Lösung für „Identity Management“, vielleicht weil es cooler und wichtiger klingt. Tatsächlich handelt es sich wie oben beschrieben um eine Verwaltungssoftware mit einigen effizienten Policy- und Management-Tools.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

CNAPP als Multifunktionstool der Cloud-Sicherheit

Eine Cloud Native Application ProtectionPlattform (CNAPP) umfasst eine Suite von Security-Tools, die sowohl Sicherheit als…

1 Woche ago

Schwachstellen in Programmierschnittstellen

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application…

1 Woche ago

Mit Ransomware von Spionage ablenken

Vom chinesischen Geheimdienst unterstützte Hacker verbreiten Ransomware als Ablenkung, um ihre Cyberspionage zu verbergen. Fünf…

1 Woche ago

PowerShell nicht blockieren, aber richtig konfigurieren

PowerShell wird oft von Angreifern missbraucht, aber Verteidiger sollten das Windows-Befehlszeilentool nicht abschalten, warnen angelsächsische…

1 Woche ago

Ransomware-Gruppen agieren wie Start-ups

„Do-It-Yourself“-Ransomware-Kits haben eine florierende Heimindustrie für Cyberkriminalität geschaffen haben. Die Hacker kopieren die Start-up-Kultur.

1 Woche ago

Neue Welle von russischen Cyberattacken

Russische Hacker versuchen verstärkt, in die Systeme ukrainischer Organisationen einzudringen, dieses Mal mit Phishing und…

1 Woche ago