Szenario 8MAN als Kontrollinstanz für die IT-Abteilung

10.4.2017
Posted by:Redaktion in Aktuell

Anwendungsszenarios: 8MAN im Einsatz

Heute das nächste 8MAN Anwendungsszenario mit einem Beispiel aus der Kundenpraxis.

Dieses Mal geht es um einen Fall für 8MAN in einem global aufgestellten Unternehmen. Der IT-Verantwortliche in der deutschen Niederlassung schildert uns seine Situation und seinen Wunsch an ein sicheres Berechtigungsmanagementtool.

Szenario 8MAN als Kontrollinstanz für die IT-Abteilung

Viele Berechtigungsanfragen, Verdachtsmomente unerlaubte Zugriffe auf Ordner und Ressourcen. Gab es Manipulation oder gar Datenabfluss? Die Berechtigungssituation der Vergangenheit kann nicht lückenlos nachvollzogen werden, Nachweise können nicht erbracht werden. Keine einfache Situation für die IT-Verantwortlichen in einer Konzerntochter.

3. Dauerhafte Kontrolle mit Monitoring der Risikosituation und Analysewerkzeugen

Die Herausforderungen

Ein deutsches Unternehmen mit Mutterkonzern in den USA, welches in Europa beispielsweise auch SOX-konform agieren muss, erhält in regelmäßigen Abständen Berechtigungsanfragen vom Headquarter.
Die GF hegt den Verdacht, dass im Unternehmen auf kritische Datenbereiche zugegriffen wurde und möchte unerlaubte Aktivitäten nachweisen.
IT, Help-Desk und Data Owner wissen nicht, ob die alten Berechtigungen der Mitarbeiter, die vom Back-Office in Deutschland in die Kundenbetreuung gewechselt sind, entzogen wurden.
Die IT weiß nicht, ob es Nutzer mit Überberechtigung, Vererbungsunterbrechung oder besonders riskanten Berechtigungskombinationen gibt.
Die Rechtehistorie bzw. -verletzung ist mit herkömmlichen Werkzeugen nicht nachvollziehbar.

Wie kann in dieser Situation ein Fehlverhalten nachgewiesen werden?

Generell benötigt die IT-Abteilung zur Erkennung von Vorfällen und Sicherheitslücken einen klaren Überblick und Informationen über die Rechte der Nutzer bzw. sicherheitsrelevanten Aktivitäten im Firmennetzwerk. Wurde nach der Integration eines zentralen Berechtigungskonzepts bereits eine erste schnelle Bereinigung der Rechtestruktur durchgeführt und die Voraussetzung für ein dauerhaftes Kontrollsystem geschaffen, sorgt ein systematisches und vollumfängliches Monitoring durch
Logging-Funktionen z.B. durch den 8MATE AD Logga oder 8MATE FS Logga für Erleichterung. Dazu wird der Zugriff auf kritische Informationen auf Dateiservern, Änderungen an Daten und Berechtigungen von Anfang an regelmäßig erfasst, protokolliert und dokumentiert. Reporte und Alerts erlauben das Auffinden neuer Problemfälle und eine zeitnahe Korrektur. Auf diese Weise werden Gefahren von innen für die Informationswerte im Vorfeld abgewendet.