IAM-Management

10 Fehler (und Tipps) bei der Steuerung von Zugangsberechtigungen

Seite: 2/2

Anbieter zum Thema

  • Fehler 5: Die Implementierung des IAM in seiner Komplexität unterschätzen.

Tipp: Konzipieren, planen, kontrollieren. Auch ein IAM-Projekt bedarf eines Konzepts mit Zielen und straffem Controlling. Das Konzept sollte die Ist-Situation im Unternehmen auch dann berücksichtigen, wenn noch gar kein IAM im Einsatz ist, denn auch dann wurden zu diesem Zeitpunkt bereits digitale Identitäten verwaltet und Berechtigungen vergeben.

  • Fehler 6: Alles gleich im Live-Betrieb durchspielen.

Tipp: Testsystem einrichten. Darauf lassen sich mögliche Anpassungen durchspielen, bevor es in die eigentliche heikle Phase geht, das Migrieren der Systeme und der Daten. Diese Phase sollte besonders sorgfältig vorbereitet sein, denn eine Inkonsistenz von Daten kann je nach Größe der Organisation gleich mehrere Hundert oder Tausende von Benutzern betreffen und damit kostenträchtige Produktivitätsverluste erzeugen.

  • Fehler 7: Das Projekt in einem großen Wurf realisieren.

Tipp: Schrittweise vorgehen. Es empfiehlt sich, im Projektverlauf zuerst nur einige wenige, wichtige Systeme anzubinden und zu automatisieren. Sonst sind zeitliche Verzögerungen und erhöhter Aufwand vorprogrammiert.

  • Fehler 8: Das neue IAM auf Datenmüll aufsetzen und nicht strukturieren.

Tipp: Prozesse sauber definieren: Die Verwaltung von Benutzern und Berechtigungen sollte durchorchestriert sein und alle Benutzergruppen erfassen. Es ist schnell passiert, dass bestimmte vom Standard abweichende Eigenschaften von Benutzergruppen (zum Beispiel Azubis, Externe) übersehen werden und diese dann durch das Raster fallen (zum Beispiel beim Wechsel von einer Organisationseinheit zu einer anderen).

  • Fehler 9: Daten „zwischendurch“ manuell einpflegen.

Tipp: Automatisierung und Standardisierung auch nach der Implementierung großschreiben. Der manuelle Anteil an der Benutzerverwaltung sollte so niedrig wie möglich sein, auch um Identitätsdoubletten oder unterschiedliche Gültigkeitszeiträume zu vermeiden. In der Regel sind bis zu 80 % der Routineaufgaben mit vernünftigem Aufwand automatisierbar.

  • Fehler 10: Zugriffsberechtigungen einrichten und vergessen.

Tipp: Auch die Rezertifizierung planen. Zugriffsberechtigungen sind nicht für die Ewigkeit gemacht, sondern müssen regelmäßig überprüft werden – auch dies lässt sich mit einem IAM professionell über eine Standardisierung und Automatisierung zu festgelegten Zeitpunkten planen.

* Florian Probst ist Consultant Security and Application Services beim TÜV Rheinland in 51105 Köln, florian.probst@i-sec.tuv.com, Tel. (02 21)8 06-90 00

(ID:44150129)