Prozesse für Identitätsmanagement in SLAs dokumentieren
4. Dokumentation: Die Richtlinien und Prozesse des Privileged Identity Management müssen Audit- und Reporting-Anforderungen erfüllen. Die verwendeten Lösungen und Technologien sollten dabei schriftlich in Verträgen und Service Level Agreements festgehalten werden.
5. Definition von Rollen: Policies müssen den privilegierten User-Zugang regeln und limitieren. Dabei ist eine "Separation of Duties" zwingend erforderlich.
6. Keine versteckten Passwörter: Es sollten keine eingebetteten Applikationspasswörter verwendet werden, die Zugang zu Backend-Systemen oder Datenbanken bieten.
7. Überwachung: Der Service-Provider muss die privilegierten Benutzerkonten permanent kontrollieren und überwachen.
8. Reporting: Zu allen privilegierten User-Accounts muss es hinsichtlich Zugriffen und Aktivitäten Protokolle und Reportings geben. Dabei sollte der Service-Provider seinem Kunden ein wöchentliches oder zumindest monatliches Reporting zur Verwendung privilegierter Accounts zur Verfügung stellen.
Sieben von zehn Entscheidern verzichten - aus Sicherheitsgründen
CIOs sind sich der Security-Probleme bewusst. So hat eine Studie des britischen Marktforschers Portio Research ergeben, dass 68 Prozent von 350 befragten europäischen IT-Chefs aus Sicherheitsgründen auf die Cloud verzichtet. Dennoch erwarten 43 Prozent der deutschen Umfrageteilnehmer, dass Cloud Computing an Bedeutung gewinnt.
Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation
CIO. (mhr)