IdM: Die gängigsten Irrtümer

20.06.2007
Von Klaus Scherrbacher

Alle Sicherheitslücken sind durch Security-Software bereits gestopft

Die meisten Unternehmen haben in den vergangenen Jahren erheblich in Sicherheitslösungen investiert. Durch Schutzvorkehrungen wie Firewalls und Antiviren-Programme ist das Gros der Firmennnetze heute gut gegen Angriffe von außen abgesichert. Die größere Gefahr für die Sicherheit der Systeme kommt jedoch von innen. Vor allem der Missbrauch nicht gelöschter Benutzerkonten durch ehemalige Mitarbeiter stellt eine nicht zu unterschätzende Bedrohung dar. Mit einem IdM-System lässt sich das vermeiden: Wird ein Mitarbeiter im HR-System als "ausgeschieden" gekennzeichnet, stößt dies über eine Schnittstelle zum IdM-System automatisch die Deaktivierung an.

Missbrauch lässt sich leicht aufdecken, indem man nach ungenutzten Accounts schaut

IdM ermöglicht neue Prozesse wie etwa das automatische Löschen aller Accounts eines Benutzers. Solche Funktionen waren vorher, wenn überhaupt, nur mit großem Aufwand zu realisieren.
IdM ermöglicht neue Prozesse wie etwa das automatische Löschen aller Accounts eines Benutzers. Solche Funktionen waren vorher, wenn überhaupt, nur mit großem Aufwand zu realisieren.

Um der widerrechtlichen Nutzung von Zugriffsberechtigungen vorzubauen, verfolgen viele Administratoren die einfache Strategie, regelmäßig nach nicht mehr verwendeten Accounts Ausschau zu halten und diese dann zu löschen. Hinter dieser Vorgehensweise verbirgt sich aber ein grundsätzliches Missverständnis denn ein missbräuchlich genutzter Account erscheint ja als aktiv!

Der Austausch von Account-Informationen mit einem Directory reicht

Häufig werden auch die Benutzerkonten mit den Mitarbeiterlisten aus der Personalverwaltung abgeglichen. Oft kommen dabei ab einer gewissen Mitarbeiterzahl selbst geschriebene Skripte zum Einsatz. Darin werden die Account-Informationen der einzelnen Anwendungen aber oft nur einmal täglich mit einem zentralen Directory abgeglichen. Nach Auffinden eines kritischen Accounts kann es dann bis zu 24 Stunden dauern, bis eine Reaktion erfolgt. Außerdem lassen sich Abläufe nur mit großem Aufwand abbilden, wohingegen die meisten IdM-Systeme mit Workflow-Engines ausgestattet sind.