- Berechtigungen
- >
- Berechtigungsmanagement für MS und andere Systeme
Berechtigungsmanagement für MS und andere Systeme
Das Thema Berechtigungsmanagement ist mit der Notwendigkeit einer erhöhten Sicherheit und den anstehenden gesetzlichen Notwendigkeiten GDPR und DS-GVO zu einem der wichtigsten Themen in einem modernen Sicherheitskonzept geworden.
Dabei ist es wichtig, dass ein solches System leicht einzuführen und im täglichen Betrieb zu betreiben ist.
Klassische Probleme im
Berechtigungsmanagement
Klassische Probleme im Berechtigungs-management:
Unklare Berechtigungssituation
Wer kann auf welche Ressourcen zugreifen?
Fehlende Dokumentation
Wie viel Zeit geht durch händische Dokumentation verloren?
Kein nachhaltiges Monitoring
Hat es unerlaubte Zugriffe gegeben und können diese nachvollzogen werden?
Aufwändige Prozesse und Workflows
Sollte jeder Entscheider gleichzeitig die Berechtigungen vergeben?
Aufwändiges Kundenmanagement
Sind die häufig auftretenden Prozesse für die Userlage, die Rechtevergabe und das Kontomanagement effizient genug?
Und das bringt ein gutes Berechtigungsmanagement mit sich:
Und das bringt ein gutes Berechtigungs-management mit sich:
- Jederzeit Einblick in alle Berechtigungen.
- Nachvollziehbarkeit der Änderungen.
- Erfüllung der rechtl. Anforderungen nach Dokumentation.
- Die Gruppenstruktur kann nachvollzogen werden.
- Leicht verständliche Darstellung der Berechtigungen.
- Andere Dokumentationsformen werden überflüssig.
- Einfache Vergabe von Berechtigungen, auch durch workflow und Einbindung anderer Abteilungen.
- Einfacher und verständlicher Viewer für den DataOwner.
Woraus besteht Berechtigungsmanagement?
- Essentielle Unternehmensdaten schützen
- Steigende Datenflut (Verdoppelung alle 10 Monate)
- Unterstützung der Administratoren und Helpdesk Mitarbeiter
- Unterstützung von BSI Maßnahmen
- Revisionssichere Reports
- DataOwner Konzept, Einbinden der Fachabteilungen zur Überprüfung
- Schwachstellenanalyse (Jedermann Zugriff, Verhinderung von Rekursionen, …)
- Standardisierung und Vereinfachung der Abläufe
Visualisierung der Gegebenheit ist der erste Schritt zur Lösung
- Effiziente Rechteverwaltung durch beschleunigte Darstellungs- und Vergabeprozesse
- Unterschiedliche Ansichten der AD Gruppenstrukturen (Listen-, Baum- und Grafikansichten)
- Leistungsstarke Suche über alle Objekte (User, Gruppen, Verzeichnisse, …)
- Welche User haben Zugriff auf diese Daten?
- Worauf hat Herr Müller überall Zugriff? Wer hat ihm wann die Berechtigung warum gegeben?
Administrieren
- Rechtevergabe per Drag’n Drop nach Microsoftempfehlung mit Berechtigungsgruppen
- Temporäre Zugriffsrechte setzen
- Anlegen von neuen Benutzern und Gruppen
- Templates anlegen und Benutzern Rollen zuweisen
- Aktivieren und Deaktivieren von Benutzern
- Passwort zurücksetzten
- Lückenlose Dokumentation (keine Änderungen ohne Kommentar)
- Außerhalb getätigte Änderungen werden erkannt
- Scans vergleichen (was hat sich innerhalb eines Zeitraums geändert?)
Reporting der Gegebenheiten und des Wandels
- Revisionssichere Reports generieren: Wer hat auf die Daten Zugriff?
- Dateneigentümer Reports
- Zeitgesteuerte Reports und regelmäßige Zusendung an die Dateneigentümer
- System Reports z. B.: „Wo hat JEDER Zugriff?“ oder „Wo hat mein Backup-User keinen Zugriff?“
Reporting der Gegebenheiten und des Wandels
- Revisionssichere Reports generieren: Wer hat auf die Daten Zugriff?
- Dateneigentümer Reports
- Zeitgesteuerte Reports und regelmäßige Zusendung an die Dateneigentümer
- System Reports z. B.: „Wo hat JEDER Zugriff?“ oder „Wo hat mein Backup-User keinen Zugriff?“
Darstellen der Strukturen und möglichen Sicherheitslücken - dezentralisiertes Sicherheitskonzept
Auflösen der Gruppenstrukturen bis hin zu den eigentlich angesprochenen Nutzern und Accounts
- Einfache und schnelle Visualisierung der Gruppenstrukturen, wahlweise als Grafik und als Liste.
- Zugriffsberechtigung auf Verzeichnisse: Darstellen aller User und Accounts in einer Liste, die Zugriff haben, sortiert nach der Art der Berechtigung.
- Auswertung, worauf ein Nutzer oder eine Gruppe überall Zugriff hat. Sämtliche Fileserver des Unternehmens müssen eingeschlossen sein.
- Auswertung, worauf ein Nutzer keinen Zugriff hat.
- Es sollten Dateneigentümer-Bereiche definiert werden können. Für diese sollen dann Berichte erstellt werden können, entweder auf Anfrage oder in regelmäßigen Abständen. Dies dient dazu, die Fachabteilungen in die Berechtigungsüberprüfung mit einzubinden.
- Darstellen einer Übersicht für Zugriffsrechte für Accounts “Jeder” und “authentifizierte Nutzer”.
- Auffinden von nicht auflösbaren SIDs auf den Fileservern.
Anlegen und Rechte vergeben
- Vergabe von Zugriffsrechten gemäß Microsoftvorgaben (Anlegen von Rechtegruppen). Standardvorgaben sollen eingerichtet werden können, welche Rechte das Unternehmen vergeben möchte.
- Vergabe von temporären Zugriffsrechten und Gruppenzugehörigkeiten sollen möglich sein.
- Anlegen von Nutzern, Accounts und Gruppen im Active Directory.
- Es soll eine Möglichkeit geben, neuen Nutzern eine bestimmte Vorauswahl von Gruppen und Berechtigungen zuzuweisen, die ihrem Arbeitsumfeld entsprechen.
- Es soll weiterhin möglich sein, Passworte zurückzusetzen, Nutzer zu aktivieren oder zu deaktivieren.
Dokumentieren der Änderungen
- Alle administrativen Änderungen sollen dokumentiert werden mit Zeitpunkt, Art und Ort der Änderung, ausführendem Nutzer sowie weitergehende Begründung der Änderung.
- Es soll möglich sein, vergangene Berechtigungen und AD-Strukturen wieder aufzurufen. Die oben beschriebenen Auswertungen sollten für dieses Datum möglich sein.
- Welche Berechtigungen haben sich zwischen zwei Zeitpunkten geändert? Es soll dargestellt werden, wer wann welche Änderung zwischen zwei Zeitpunkten gemacht hat.
Und dies bietet Ihnen GSNDE als besonderen Service:
- Begleitung zur Realisierung eines Rollen- und Berechtigungsmanagements nach den Anforderungen Ihrer Unternehmung (Gesetze, Richtlinien, Verordnungen; EU, Ausland außerhalb der EU)
- Bestätigung der Realisierung eines Rollen- und Berechtigungsmanagements nach DS-GVO
- Bestätigung der Realisierung eines Rollen- und Berechtigungsmanagements mit zusätzlichen Anforderungen (MaRISK, Kritische Infrastrukturen, BSI…)
- Ausstellung Testat/Zertifikat mit einer Gültigkeit von max. 2 Jahren
- Nachauditierung alle 2 Jahre
Wir meistern diese Herausforderungen mit Ihnen!
Unsere kostenfreien Webinare im Bereich: Berechtigungen
15 Oktober 2024 /
10:00 -
11:00
NIS2 in der praktischen Umsetzung –Privileged Access Management (PAM) als Schlüssel zur NIS-/NIS2-Konformität
Anmeldung zum kostenlosen Webinar:
NIS2 in der praktischen Umsetzung –Privileged Access Management (PAM) als Schlüssel zur NIS-/NIS2-Konformität
Am:
15 Oktober 2024 /
10:00 -
11:00
Beschreibung:
Anmeldung zum kostenlosen Webinar:
NIS2 in der praktischen Umsetzung –Privileged Access Management (PAM) als Schlüssel zur NIS-/NIS2-Konformität
Am:
15 Oktober 2024 /
10:00 -
11:00
15 Oktober 2024 /
10:00 -
11:00
13 November 2024 /
10:00 -
11:00
Real-Time Schutz Ihrer IT/OT-Infrastruktur: Vollautomatisiertes Entdecken, Blockieren und Beseitigen von Angriffen und Spionage. 24×7 Schutz mit KI für Organisationen jeglicher Größe
Anmeldung zum kostenlosen Webinar:
Real-Time Schutz Ihrer IT/OT-Infrastruktur: Vollautomatisiertes Entdecken, Blockieren und Beseitigen von Angriffen und Spionage. 24×7 Schutz mit KI für Organisationen jeglicher Größe
Am:
13 November 2024 /
10:00 -
11:00
Beschreibung:
Anmeldung zum kostenlosen Webinar:
Real-Time Schutz Ihrer IT/OT-Infrastruktur: Vollautomatisiertes Entdecken, Blockieren und Beseitigen von Angriffen und Spionage. 24×7 Schutz mit KI für Organisationen jeglicher Größe
Am:
13 November 2024 /
10:00 -
11:00
13 November 2024 /
10:00 -
11:00
19 November 2024 /
10:00 -
11:00
KI-Disruption in der Cybersecurity: KI-Disruption als Booster einer modernen PAM-Lösung
Anmeldung zum kostenlosen Webinar:
KI-Disruption in der Cybersecurity: KI-Disruption als Booster einer modernen PAM-Lösung
Am:
19 November 2024 /
10:00 -
11:00
Beschreibung:
Anmeldung zum kostenlosen Webinar:
KI-Disruption in der Cybersecurity: KI-Disruption als Booster einer modernen PAM-Lösung
Am:
19 November 2024 /
10:00 -
11:00
19 November 2024 /
10:00 -
11:00
26 November 2024 /
10:00 -
11:00
In 24 Stunden DS-GVO-konform analysieren, reporten, verbessern und sichern – Berechtigungsmanagement NOW + der IT Staubsauger
Anmeldung zum kostenlosen Webinar:
In 24 Stunden DS-GVO-konform analysieren, reporten, verbessern und sichern – Berechtigungsmanagement NOW + der IT Staubsauger
Am:
26 November 2024 /
10:00 -
11:00
Beschreibung:
Anmeldung zum kostenlosen Webinar:
In 24 Stunden DS-GVO-konform analysieren, reporten, verbessern und sichern – Berechtigungsmanagement NOW + der IT Staubsauger
Am:
26 November 2024 /
10:00 -
11:00
26 November 2024 /
10:00 -
11:00
26 November 2024 /
11:00 -
12:00
Der IT-Staubsauger: Befreien Sie Ihre IT von falschen und störenden Elementen
Anmeldung zum kostenlosen Webinar:
Der IT-Staubsauger: Befreien Sie Ihre IT von falschen und störenden Elementen
Am:
26 November 2024 /
11:00 -
12:00
Beschreibung:
Anmeldung zum kostenlosen Webinar:
Der IT-Staubsauger: Befreien Sie Ihre IT von falschen und störenden Elementen
Am:
26 November 2024 /
11:00 -
12:00
26 November 2024 /
11:00 -
12:00
10 Dezember 2024 /
10:00 -
12:00
Das war 2024 – das Jahr der Cyberangriffe und der Gegenmaßnahmen. Und das wird 2025 besser – oder schlechter?
Anmeldung zum kostenlosen Webinar:
Das war 2024 – das Jahr der Cyberangriffe und der Gegenmaßnahmen. Und das wird 2025 besser – oder schlechter?
Am:
10 Dezember 2024 /
10:00 -
12:00
Beschreibung:
Anmeldung zum kostenlosen Webinar:
Das war 2024 – das Jahr der Cyberangriffe und der Gegenmaßnahmen. Und das wird 2025 besser – oder schlechter?
Am:
10 Dezember 2024 /
10:00 -
12:00
10 Dezember 2024 /
10:00 -
12:00