Identity-Management (IdM)

Halbherzige Benutzerverwaltung

28.11.2012
Von Klaus Scherrbacher

Die häufigsten Fehler beim IdM

Interessanterweise profitiert die Qualität der Benutzerverwaltung mit IdM besonders in Unternehmen mittlerer Größenordnung.
Interessanterweise profitiert die Qualität der Benutzerverwaltung mit IdM besonders in Unternehmen mittlerer Größenordnung.
Foto: Deron

Trotz solcher Entwicklungsaufgaben überzeugt IdM schon heute: 89 Prozent der IdM einsetzenden Firmen sind mit ihrer Benutzerverwaltung zufrieden, wohingegen in Firmen ohne IdM nur 50 Prozent ihre Benutzerverwaltung als gut beurteilen. 88 Prozent der Unternehmen sind mit ihren Projekten zufrieden, und 74 Prozent bestätigten das Erreichen aller Ziele.

Außerdem verzeichnen IdM-Nutzer trotz der beschriebenen Lücken eine Steigerung der IT-Sicherheit. Denn schließlich kommen selbst durch ein lückenhaftes IdM keine neuen Mängel hinzu. Im Gegenteil: Das IdM schließt Lücken. Und von den Risiken, die schon vor Einführung des Systems bestanden haben, bleibt nur der Teil übrig, für den noch keine Geschäftsprozesse abgebildet sind. Offensichtlich sind das aber immer noch zu viele. (ph)

Die häufigsten Fehler beim IdM

  • Projektleitung schließt bestimmte Prozesse aus: In IdM-Projekten werden meist zuerst die Prozesse der "normalen" Mitarbeiter angelegt und externe Mitarbeiter, Kunden, Lieferanten sowie Partner ausgespart. Für diese können die Sicherheitsstandards des IdM nicht gelten. Datendiebe wissen das.

  • Unpräzise Policies und Vorgaben für Administratoren: Sätze in Policies wie "Kritische Rechtekombinationen sind unverzüglich zu löschen" nützen nichts. Es muss konkrete Aussagen darüber geben, welche Rechte genau nicht kombiniert werden dürfen.

  • Account-Vergabe wird weder geprüft noch sanktioniert: Wenn Prozesse nicht definiert sind, geht die provisorische Account-Vergabe einfacher und schneller. So wie jeder Autofahrer manchmal das Tempolimit vergisst, solange kein Blitzer aufgestellt ist, übergehen Administratoren auch Sicherheitsvorgaben, wenn sie in Eile sind und weder Kontrolle noch Sanktionen zu erwarten haben.

  • Unausgereifte Prozesse: Nicht selten müssen Vorgesetzte für einen Mitarbeiter aus ellenlangen Listen mit undurchsichtigen Accounts und Berechtigungen die richtigen auswählen. Sie sind damit überfordert und kreuzen einfach alles an oder fragen den Administrator, was sie ankreuzen müssen, oder bitten ihn, die benötigten Accounts und Berechtigungen irgendwie anzulegen. Solange also Listen zur Auswahl von benötigten Berechtigungen nicht für alle verständlich sind, bringt auch die Einbindung in ein IdM-System nichts.

  • Kein Prozess für Vertretungen und Projekte: Für wechselnde Projekte benötigen Mitarbeiter wechselnde Zugriffsberechtigungen. Oft ist dafür kein Prozess vorgesehen. Dann werden meist nur die zusätzlich benötigten Berechtigungen provisorisch eingerichtet, aber die obsoleten nicht gelöscht. So sammeln sich Rechte, unter Umständen entstehen gar kritische Kombinationen. Nur wenn für solche wechselnden Berechtigungen Prozesse im IdM-System angelegt sind, kann das System kritische Rechtekombinationen oder die Weiterführung nicht mehr aktiver Benutzer ausschließen.