Access Manager
  • Lösung
    • Join the orange side of life
      • Freiheit für IT-Administratoren
      • Dauerhafte Compliance mit Datenschutzvorgaben
      • Effizienteres Arbeiten in der IT-Infrastruktur
      • Wer, wie, was? Auditoren prüfen Ihre Berechtigungssituation
      • It’s all about the money! Dauerhafte Kosteneinsparungen im operativen Betrieb
    • Explore the Orange Side of Life – Erfahrungsberichte
      • Ondal Medical Systems GmbH – Zeit- und Kosteneinsparungen
      • ETECTURE GmbH – Höhere Transparenz im Berechtigungsmanagement
      • Universitätsklinikum Leipzig – keine Chance für Hacker
      • Universitätsklinikum Tübingen – 24/7 Password Resets
      • Bundesstadt Bonn – effizientere Benutzerkontenverwaltung
      • Stadt Köln – ein optimiertes User-Management
      • Paris Lodron Universität Salzburg – Informationssicherheit bei tausenden Usern
      • Reiser Simulation and Training GmbH – effiziente Berechtigungsverwaltung
      • Oberaigner Gruppe – Berechtigungsverwaltung und -dokumentation auf Knopfdruck
      • Jörg Vogelsang GmbH & Co. KG – Self Service Berechtigungsverwaltung
      • Stadtwerke Wolfenbüttel GmbH – kein Gruppendschungel mehr
  • Module & Funktionen
    • Module
      • Fileserver Management
      • SharePoint Management
      • 3rd Party Management
      • Identity Management
      • Password Reset
      • Fileserver Accounting
      • Easy Desktop
      • REST API
      • NTFS Permission Analyzer
    • Funktionen
      • Automatisiertes Berechtigungsmanagement
      • User Provisioning
      • Auto-Berechtigungskorrektur
      • Self Service für Endanwender
      • Profilmanagement
      • Reapprovalprozess
      • Transparenz durch Reporting
      • EU-DSGVO konform
      • Revisionssichere Dokumentation
  • Services
    • Services
      • Individuelle Dienstleistungen
      • Berechtigungsaudit
      • Startpakete für automatisiertes Berechtigungsmanagement
      • Premium-Support
      • Lizenzmodell
      • Systemvoraussetzungen
    • Kontakt
      • Jetzt Testen
      • Produktvorstellung Anfrage
  • Unternehmen
    • BAYOOSOFT
      • Unternehmensprofil
      • Wir sind die Mitdenker
    • Unsere Partner
      • Lernen Sie unsere Partner kennen
      • Jetzt Partner werden
  • Blog
  • Veranstaltungen
  • Testen
  • Kundenportal
  • Suche
  • Menü

Die versteckte Gefahr manueller Berechtigungsvergaben

Schnell, unbürokratisch und unkompliziert – so scheint die Rechtevergabe im System abzulaufen, wenn sie manuell von Administrator:innen durchgeführt wird. Dass das Need-to-know-Prinzip damit nur schwer umzusetzen ist, liegt auf der Hand. In der Praxis sammeln sich jedoch meist im Laufe der Zeit immer umfangreichere Berechtigungen, die längst nicht alle benötigt werden. Doch das ist noch nicht alles. Neben dem Aufwand, der mit einer manuellen Verwaltung verbunden ist, und den historisch gewachsenen Berechtigungen kommt ein weiteres Problem hinzu: Undokumentierte, von Hacker:innen angelegte AD-Gruppen.

Genau hier greift der Access Manager ein und bietet durch den automatischen SOLL-IST-Abgleich eine Möglichkeit, den wachsenden Berechtigungen und schädlichen AD-Gruppen Einhalt zu gebieten. Warum es nicht ausreicht, manuell Änderungen zu dokumentieren und diese selbst zu beseitigen, erklären wir Ihnen.

Sicherheitslücken durch manuelle Berechtigungsvergaben

Im Rahmen der Exchange-Hacker:innenangriffe der jüngeren Vergangenheit ist eine der Angriffstaktiken oftmals das Anlegen neuer AD-Gruppen, welche Zugriff auf die Fileserver bekommen. So erhalten Hacker:innen Zugriff auf geheime Elemente. Gerade die manuelle Vergabe von Berechtigungen macht es hierbei schwierig für einen Admin zu erkennen, welche Änderungen von Außen und welche von Innen gesetzt wurden. Dementsprechend kann es lange dauern, bis erkannt wird, welche Gruppen denn zu “den Bösen” gehören. Dabei verstreicht wertvolle Zeit, in der Unmengen an sensiblen Daten abgegriffen werden können. Ein anderer Gegenschlag wäre es natürlich, vorrübergehend alles lahmzulegen, die Nachteile einer solchen Aktion sollten jedoch auf der Hand liegen. Und nach diesen Maßnahmen ist am Ende immernoch nicht klar, von wo genau die Rechte und Gruppenkamen und wer sie eingefügt hat. Das heißt, effektiv die Sicherheitslücke zu schließen, um zukünftige Angriffe nachhaltig zu verhindern, wird aufwändig und kompliziert.

Die Funktionsweise des Access Manager

Mit dem Access Manager wird diese Schwachstelle behoben. Der automatische SOLL-IST-Abgleich erkennt AD-Gruppen und löscht diese nicht nur direkt, sondern er erstellt darüber hinaus eine detailreiche Dokumentation. Dadurch werden AD-Gruppen leicht zurück verfolgbar und Sicherheitslücken geschlossen. So wird weiterer Schaden effektiv vermieden.

Der Access Manager positioniert sich als die primäre Datenquelle des Berechtigungssystems. Alle Änderungen, die im Access Manager hinterlegt und mittels eines Workflows gesetzt wurden, werden im System schließlich umgesetzt. Alle weiteren AD-Gruppen und Berechtigungen werden entfernt, umfangreich auditiert und können mit umfassenden Berichten auch im Nachhinein genau untersucht und nachverfolgt werden.

Flexibilität trotz Sicherheit

Sollten Sie dennoch den Wunsch haben, Zugriffsrechte direkt einzurichten, ist dies möglich. Portale für Administrator:innen und direkte Berechtigungsvergaben gibt es auch innerhalb des Access Manager. Der SOLL-IST-Abgleich kann hier sofort angestoßen und das gewünschte Recht umgehend im System umgesetzt werden – als primäre Datenquelle, nachverfolgbar und sicher.

Was sind AD-Gruppen?

Active Directory Gruppen werden verwendet, um Benutzerkonten, Computerkonten und andere Gruppen in verwaltbaren Einheiten zu sammeln. Das Arbeiten mit Gruppen anstelle einzelner Benutzer vereinfacht die Netzwerkwartung und -verwaltung.

Jetzt mehr erfahren

Um mehr über den SOLL-IST-Abgleich und die Vorteile des Access Manager zu erfahren, laden wir Sie herzlich zu einer individuellen Produktvorstellung ein. Füllen Sie dazu einfach das unten stehende Formular aus.

Jetzt individuelle Produktvorstellung vereinbaren
Folgen Sie uns schon?
  • Teilen auf Facebook
  • Teilen auf WhatsApp
  • Teilen auf LinkedIn
  • Per E-Mail teilen

Aktuelles

  • Cybersecurity, Identity and Access ManagementWas es mit IAM, IDM und DAG auf sich hat11. Oktober 2022 - 13:50
  • Glühbirne vor grauem Hintergrund und mit Access Manager LogoBAYOOSOFT Access Manager Version 2022.1 – jetzt verfügbar10. Juni 2022 - 16:22
  • Unser neues Whitepaper: Best Practices20. Mai 2022 - 16:01

Ansprechpartnerinnen bei BAYOOSOFT

Svenja Winkler
CEO
[email protected]

 

 

Franziska Weiß
Head of Sales
[email protected]

 

 

Darmstadt
Lise-Meitner-Straße 10
64293 Darmstadt

München
Aidenbachstraße 54
81379 München

Berlin 
Mariendorfer Damm 1-3
12099 Berlin

Telefon: +49 (0) 6151 – 86 18 – 0
Fax: +49 (0) 6151 – 86 18 – 150

Kontakt: [email protected]
Support: [email protected]
Jobs: [email protected]
Presse: [email protected]

  • Datenschutzerklärung
  • Impressum
BAYOOSOFT Access Manager @T4M IT-Sicherheitsgesetz 2.0
Nach oben scrollen