So meistern Sie Zugänge und Berechtigungen

In 3 Schritten zu einem systemübergreifenden Identity-Management

17.10.2016
Von  und Christian Birkenbeul  
Jörn Kaplan ist seit 2011 bei der cellent AG tätig, seit 2016 in der Funktion des Teammanagers Identity & Access Management. Der gebürtige Siegener arbeitet seit 2007 in der Identity Management Beratung und beschäftigt sich seit seinem Studium der Wirtschaftsinformatik mit dem Thema IT Security. Seit 25 Jahren ist er außerdem national und international als Billardsportler aktiv.
Nur ein systemübergreifendes Identity-Management kann der extrem gestiegenen Komplexität heutiger Systemlandschaften gerecht werden. Welche Schritten zu unternehmen sind, um die Verwaltung der digitalten Identitäten und Zugangsberechtigungen auf eine neue Ebene zu heben, zeigt dieser Beitrag.

Identity-Management (IdM) ist erwachsen geworden: Unternehmen haben verstanden, wie wichtig die gezielte Steuerung von digitalen Identitäten und Zugangsberechtigungen ist. Doch hohe Akzeptanz hat auch ihre Herausforderungen: Vor allem Großunternehmen haben nicht selten mehrere verschiedene IdM-Lösungen im Einsatz. Und es müssen immer mehr Applikationen, die auch noch vernetzt sind, verwaltet werden. Diese extrem gestiegene Komplexität der Systemlandschaften macht eine Vereinfachung und Integration des Identity-Managements dringend erforderlich.

Der erste Schritt, um Berechtigungs- und Identitätskonflikte zu erkennen, ist eine genaue Überprüfung von Workflows und Software-Tools.
Der erste Schritt, um Berechtigungs- und Identitätskonflikte zu erkennen, ist eine genaue Überprüfung von Workflows und Software-Tools.
Foto: u3d - shutterstock.com

Auf dem Markt für Identity- und Access-Management (IAM) tummeln sich zahlreiche Anbieter und der Umsatz in diesem Markt wird nach einer Umfrage von zwei Marktanalyse- und Beratungsunternehmen auch weiter wachsen: 93 Prozent von 200 Sicherheitsexperten in Europa planen mehr Investitionen in diese Technologien. Kein Wunder, denn mit der Reife des Marktes wird eines klar: Ein ganzheitliches strukturiertes Identity- und Access-Management ist in Zeiten komplexer digitalisierter Unternehmensstrukturen ein Must-Have.

Gefragt nach den Gründen für das geplante Investment, nennen die Unternehmen Vorteile, die ihnen durch Risikominimierung, Kosteneinsparungen und der Verbesserung der Customer Experience, entstehen. Fest steht: Durch den Druck der Digitalisierung in allen Unternehmensbereichen, ob Materialwirtschaft, Vertrieb oder Finanzen, wird auch der Ruf nach einem systemübergreifenden Identity- und Access-Management und einem ganzheitlichem Blick auf Berechtigungskonzeption und Compliance-Regelungen lauter.

Warum ist ein systemübergreifender Ansatz notwendig?

Mitarbeiter benötigen Accounts und Berechtigungen in einer Vielzahl von Applikationen. Diese müssen nicht nur angelegt, sondern auch gepflegt werden. Beispielsweise sind Zugriffsberechtigungen beim Wechsel der Abteilung, bei Urlaubsvertretung oder wechselnder Projektzugehörigkeit anzupassen. Wird das nicht getan, dann hat zum Beispiel der Azubi, der alle Abteilungen eines Unternehmens durchläuft, am Ende zu viele Berechtigungen und stellt ein Sicherheitsproblem dar.

Eine grundsätzliche Differenzierung nach Rollen ist daher essenziell. Laut einer aktuellen Umfrage von Spiceworks unter 200 IT-Chefs in Nordamerika und EMEA sind die Anwender diejenigen, die das größte IT-Sicherheitsrisiko darstellen, sei es aufgrund von Nichtwissen oder bewusstem Widerstand. Es obliegt also den IT-Abteilungen, dafür zu sorgen, dass durch die falsche oder unberechtigte Nutzung geschäftskritischer Anwendungen dem Unternehmen keine Schäden entstehen. Das regelmäßige Anpassen von Accounts und Berechtigungen ist deshalb unumgänglich, jedoch mit einem hohen Aufwand verbunden. Darüber hinaus wirft jede Änderung sicherheitsrelevante Fragen auf. Einige davon könnten sein:

  • Entsteht durch neue Berechtigungen eine kritische Rechtekombination, so dass beispielsweise ein Besteller seine eigene Bestellung freigeben darf?

  • Was geschieht, wenn der Nutzer weiterhin „alte“ Rechte benötigt, um seine bisherigen Aufgaben abzuschließen?

  • Ist die Dokumentation aller Änderungen wirklich absolut lückenlos?

Aber nicht nur bei Änderungen der Berechtigungsmatrix kommt es zu Komplikationen. Auch aufgrund von Überschneidungen bei Rollen und Prozessen, die in verschiedenen Systemen abgebildet sind, kann es zu Sicherheitsrisiken und Mittelabflüssen kommen. Ein systemübergreifendes Konzept für die Verwaltung aller Identitäten im Unternehmen, ob im ERP-, CRM- oder Finanzsystem, kann helfen, das zu vermeiden. Um einen für das jeweilige Unternehmen geeigneten integrierten Ansatz zu entwickeln und nachhaltig zu etablieren, sind drei Schritte erforderlich.

Schritt 1: Die Risiko-Analyse – Workflows auf den Prüfstand

Der erste Schritt um Berechtigungs- und Identitätskonflikte zu erkennen, ist eine genaue Überprüfung der Workflows und der eingesetzten Software-Tools. Welche Systeme sind für welche Bereiche überhaupt relevant? Wo überschneiden sich Zugriffsberechtigungen und Prozesse? Wo bestehen Schwachstellen oder Risiken, die unbedingt kompensiert werden müssen?

Mit spezieller IdM-Prüfungs-Software kann man sich ein genaues Bild über Risiken in der Berechtigungslandschaft verschaffen. Entscheidend ist dabei, dass diese Tools individuell konfiguriert und die richtigen Prüfungskriterien abgebildet beziehungsweise angewandt werden. Mit Hilfe dieses Gesamtüberblicks über die Tätigkeiten aller Mitarbeiter und die damit verbundenen Systeme, Prozesse und Berechtigungen entsteht die Möglichkeit, ein neues integriertes Konzept zu schaffen. Dabei ist es ganz wichtig, dass alle beteiligten Mitarbeiter in den Entwicklungsprozess und später auch in das Realisierungsprojekt einbezogen werden.

Schritt 2: Die Bedarfsermittlung – Systemübergreifende Konzepte schaffen

Im nächsten Schritt werden alle ermittelten Informationen über Workflows, eingesetzte Software-Tools und die entsprechenden Berechtigungen zusammengeführt. Alle Berechtigungen laufen in so genannten Business-Rollen zusammen. So bekommen Mitarbeiter über simple Genehmigungsschritte und -verfahren die für sie notwendige Berechtigung, falls nötig parallel in verschiedenen Systemen. Das macht es auch deutlich einfacher, zu überprüfen, ob die aktuelle Aufgabensituation dem Berechtigungskonzept in der Praxis überhaupt entspricht.

Mit Hilfe einer systemübergreifenden Betrachtungsweise können einerseits Mittelabflüsse und Risiken aus den Prüfkatalogen der Wirtschaftsprüfer und der internen Audits besser berücksichtigt werden. Gleichzeitig ermöglicht ein solches Konzept das Aufspüren und Beseitigen von kritischen Berechtigungskombinationen, zum Beispiel, wenn ähnliche oder verwandte Vorgänge technisch getrennt in verschiedenen Lösungen und Unternehmensbereichen abgebildet sind.

Schritt 3: Die Realisierung – Individuelle Wege gehen

Wie das systemübergreifende Berechtigungskonzept und dessen technische Umsetzung am Ende aussehen, hängt letztlich von den Anforderungen des Unternehmens und den Compliance-Vorgaben ab. Oft mangelt es daran, dass es keine klaren Definitionen gibt, welche Funktion im Unternehmen welche Arbeitsschritte durchführt und welche Software-Tools dafür erforderlich sind.

Gerade in Großunternehmen gibt es oft eine enorm große Anzahl an individuellen Rollen und den dazugehörigen Berechtigungskonzepten, die sich über Jahre hinweg entwickelt haben, aber nie so geplant waren. In einem solchen Fall muss zuallererst eine international einheitliche funktionale Arbeitsplatzbeschreibung geschaffen werden, um darauf ein Berechtigungskonzept aufbauen zu können. Daher ist auch der Weg zu einem systemübergreifenden und später auch Compliance-konformen Identity- und Access-Management in jedem Unternehmen anders und erfordert aufeinander aufbauende Teilprojekte und Projektphasen.

Fazit: Kontinuierliches Investment gefordert

Der Königsweg ist also ganz individuell. Fest steht, dass mit einem rollen- bzw. funktionsbezogenen Berechtigungsportfolio bis zu 80 Prozent aller notwendigen Berechtigungen, ob für ERP, CRM oder Datenbank, abgedeckt werden können. Bei komplexeren Unternehmensstrukturen stellt das bereits eine große Vereinfachung und damit auch eine Risikominimierung dar.

Die Auswahl, Konfiguration und Einrichtung der IdM-Lösungen spielt zunächst nur eine untergeordnete Rolle. An erster Stelle steht ein klar definiertes Ziel, ein durchdachtes Konzept sowie die konsequente Umsetzung. Das erfordert Erfahrung, Know-how und ein kontinuierliches zeitliches Investment. Wie in vielen IT-Projekten geht es auch im erwachsen gewordenen Identity-Management nicht nur darum, Software einzusetzen. Es geht vor allem darum, den vorhandenen Zustand unter die Lupe zu nehmen, ein Wunschkonzept zu finden und den für das Unternehmen idealen Weg dorthin zu gehen. (haf)