Access Manager
  • Lösung
    • Join the orange side of life
      • Freiheit für IT-Administratoren
      • Dauerhafte Compliance mit Datenschutzvorgaben
      • Effizienteres Arbeiten in der IT-Infrastruktur
      • Wer, wie, was? Auditoren prüfen Ihre Berechtigungssituation
      • It’s all about the money! Dauerhafte Kosteneinsparungen im operativen Betrieb
    • Explore the Orange Side of Life – Erfahrungsberichte
      • Ondal Medical Systems GmbH – Zeit- und Kosteneinsparungen
      • ETECTURE GmbH – Höhere Transparenz im Berechtigungsmanagement
      • Universitätsklinikum Leipzig – keine Chance für Hacker
      • Universitätsklinikum Tübingen – 24/7 Password Resets
      • Bundesstadt Bonn – effizientere Benutzerkontenverwaltung
      • Stadt Köln – ein optimiertes User-Management
      • Paris Lodron Universität Salzburg – Informationssicherheit bei tausenden Usern
      • Reiser Simulation and Training GmbH – effiziente Berechtigungsverwaltung
      • Oberaigner Gruppe – Berechtigungsverwaltung und -dokumentation auf Knopfdruck
      • Jörg Vogelsang GmbH & Co. KG – Self Service Berechtigungsverwaltung
      • Stadtwerke Wolfenbüttel GmbH – kein Gruppendschungel mehr
  • Module & Funktionen
    • Module
      • Fileserver Management
      • SharePoint Management
      • 3rd Party Management
      • Identity Management
      • Password Reset
      • Fileserver Accounting
      • Easy Desktop
      • REST API
      • NTFS Permission Analyzer
    • Funktionen
      • Automatisiertes Berechtigungsmanagement
      • User Provisioning
      • Auto-Berechtigungskorrektur
      • Self Service für Endanwender
      • Profilmanagement
      • Reapprovalprozess
      • Transparenz durch Reporting
      • EU-DSGVO konform
      • Revisionssichere Dokumentation
  • Services
    • Services
      • Individuelle Dienstleistungen
      • Berechtigungsaudit
      • Startpakete für automatisiertes Berechtigungsmanagement
      • Premium-Support
      • Lizenzmodell
      • Systemvoraussetzungen
    • Kontakt
      • Jetzt Testen
      • Produktvorstellung Anfrage
  • Unternehmen
    • BAYOOSOFT
      • Unternehmensprofil
      • Wir sind die Mitdenker
    • Unsere Partner
      • Lernen Sie unsere Partner kennen
      • Jetzt Partner werden
  • Blog
  • Veranstaltungen
  • Testen
  • Kundenportal
  • Suche
  • Menü Menü

Die versteckte Gefahr manueller Berechtigungsvergaben

Schnell, unbürokratisch und unkompliziert – so scheint die Rechtevergabe im System abzulaufen, wenn sie manuell von Administrator:innen durchgeführt wird. Dass das Need-to-know-Prinzip damit nur schwer umzusetzen ist, liegt auf der Hand. In der Praxis sammeln sich jedoch meist im Laufe der Zeit immer umfangreichere Berechtigungen, die längst nicht alle benötigt werden. Doch das ist noch nicht alles. Neben dem Aufwand, der mit einer manuellen Verwaltung verbunden ist, und den historisch gewachsenen Berechtigungen kommt ein weiteres Problem hinzu: Undokumentierte, von Hacker:innen angelegte AD-Gruppen.

Genau hier greift der Access Manager ein und bietet durch den automatischen SOLL-IST-Abgleich eine Möglichkeit, den wachsenden Berechtigungen und schädlichen AD-Gruppen Einhalt zu gebieten. Warum es nicht ausreicht, manuell Änderungen zu dokumentieren und diese selbst zu beseitigen, erklären wir Ihnen.

Sicherheitslücken durch manuelle Berechtigungsvergaben

Im Rahmen der Exchange-Hacker:innenangriffe der jüngeren Vergangenheit ist eine der Angriffstaktiken oftmals das Anlegen neuer AD-Gruppen, welche Zugriff auf die Fileserver bekommen. So erhalten Hacker:innen Zugriff auf geheime Elemente. Gerade die manuelle Vergabe von Berechtigungen macht es hierbei schwierig für einen Admin zu erkennen, welche Änderungen von Außen und welche von Innen gesetzt wurden. Dementsprechend kann es lange dauern, bis erkannt wird, welche Gruppen denn zu “den Bösen” gehören. Dabei verstreicht wertvolle Zeit, in der Unmengen an sensiblen Daten abgegriffen werden können. Ein anderer Gegenschlag wäre es natürlich, vorrübergehend alles lahmzulegen, die Nachteile einer solchen Aktion sollten jedoch auf der Hand liegen. Und nach diesen Maßnahmen ist am Ende immernoch nicht klar, von wo genau die Rechte und Gruppenkamen und wer sie eingefügt hat. Das heißt, effektiv die Sicherheitslücke zu schließen, um zukünftige Angriffe nachhaltig zu verhindern, wird aufwändig und kompliziert.

Die Funktionsweise des Access Manager

Mit dem Access Manager wird diese Schwachstelle behoben. Der automatische SOLL-IST-Abgleich erkennt AD-Gruppen und löscht diese nicht nur direkt, sondern er erstellt darüber hinaus eine detailreiche Dokumentation. Dadurch werden AD-Gruppen leicht zurück verfolgbar und Sicherheitslücken geschlossen. So wird weiterer Schaden effektiv vermieden.

Der Access Manager positioniert sich als die primäre Datenquelle des Berechtigungssystems. Alle Änderungen, die im Access Manager hinterlegt und mittels eines Workflows gesetzt wurden, werden im System schließlich umgesetzt. Alle weiteren AD-Gruppen und Berechtigungen werden entfernt, umfangreich auditiert und können mit umfassenden Berichten auch im Nachhinein genau untersucht und nachverfolgt werden.

Flexibilität trotz Sicherheit

Sollten Sie dennoch den Wunsch haben, Zugriffsrechte direkt einzurichten, ist dies möglich. Portale für Administrator:innen und direkte Berechtigungsvergaben gibt es auch innerhalb des Access Manager. Der SOLL-IST-Abgleich kann hier sofort angestoßen und das gewünschte Recht umgehend im System umgesetzt werden – als primäre Datenquelle, nachverfolgbar und sicher.

Was sind AD-Gruppen?

Active Directory Gruppen werden verwendet, um Benutzerkonten, Computerkonten und andere Gruppen in verwaltbaren Einheiten zu sammeln. Das Arbeiten mit Gruppen anstelle einzelner Benutzer vereinfacht die Netzwerkwartung und -verwaltung.

Jetzt mehr erfahren

Um mehr über den SOLL-IST-Abgleich und die Vorteile des Access Manager zu erfahren, laden wir Sie herzlich zu einer individuellen Produktvorstellung ein. Füllen Sie dazu einfach das unten stehende Formular aus.

Jetzt individuelle Produktvorstellung vereinbaren
Folgen Sie uns schon?
  • Teilen auf Facebook
  • Teilen auf WhatsApp
  • Teilen auf LinkedIn
  • Per E-Mail teilen

Interessante Links

Hier findest Du ein paar interessante Links! Viel Spaß auf unserer Website :)

Seiten

  • Access Manager & Password Reset Dashboard
  • Access Manager auf dem Bechtle IT-Forum Rhein Main Neckar
  • Access Manager auf der secIT 2021
  • Access Manager Dashboard
  • Access Manager Password Reset Dashboard
  • Anstehende Veranstaltungen
  • Automatisieren Sie Ihre Access & Identity Journey
  • BAYOOSOFT
  • BAYOOSOFT Berechtigungsaudit
  • Berechtigungsmanagement erfolgreich automatisieren
  • Blog
  • Connector Matrix42
  • Customer Voices
  • Customer Voices Archive
  • Datenschutz & Compliance
  • Datenschutzerklärung
  • Datenschutzerklärung
  • Der BAYOOSOFT Access Manager – Ihr Weg aus der KRITIS Krux
  • Digitaler Flyer
  • Exklusives Wechselangebot für 8MAN Kunden
  • Exklusives Wechselangebot für 8MAN Partner
  • Explore the Orange Side of Life
  • Forum
  • Funktionen
  • Impressum
  • Interface documentation
  • IT-Sicherheit in Behörden und Kommunen
  • Jahresplaner 2020
  • Join the orange side of life
  • Kategorien
  • Landing Page Mailing Mindelstandsoffensive
  • Login
  • Meine Buchungen
  • Module
  • Module & Funktionen
  • Newsletter Abmeldung
  • NTFS Permission Analyzer
  • Password Reset – Passwörter selbstständig zurücksetzen
  • Password Reset Bestandskunden Webinar 08.12.20
  • Passwort zurücksetzen
  • Produktvorstellung Anfrage
  • Profil bearbeiten
  • Schlagwörter
  • Services
  • SharePoint Management
  • Startseite
  • Support kontaktieren
  • Technik
  • TRIAL-Anfrage
  • Veranstaltungen
  • Veranstaltungsorte
  • Whitepaper: Berechtigungsmanagement sicher und nachhaltig gestalten – Best Practice

Kategorien

  • Allgemein
  • Editorial
  • Events
  • News
  • Releases
  • Whitepaper
  • Datenschutzerklärung
  • Impressum
BAYOOSOFT Access Manager @T4MIT-Sicherheitsgesetz 2.0
Nach oben scrollen