Berechtigungsmanagement

Organisationen werden zunehmend mit Risiken konfrontiert, die von Mitarbeitern, externen Anbietern und Partnern ausgehen. Zudem nimmt die Menge unstrukturierter Daten in Wert und Volumen stetig zu, dadurch erhöht sich die Gefahr für verheerenden Datenmissbrauch.  Um diese Gefahr zu bekämpfen, führen Gesetzgeber und Aufsichtsbehörden immer strengere Regeln und Standards ein.

Um diesen Anforderungen zu genügen, sind Sicherheitsmaßnahmen auf verschiedenen Ebenen notwendig: auf Endpunkt-Ebene, um den Informationsabfluss – gewollt oder ungewollt – auf Desktop-PCs, Laptops Mobiltelefonen oder Tablets zu verhindern, aber insbesondere an den Stellen im Unternehmen, wo die Informationen zentral gelagert und verarbeitet werden. Dies sind File-Server, NAS-Geräte, Portale, eMail-Postfächer, SAP-Systeme etc. Die Herausforderung dabei liegt in der Komplexität, diese unstrukturierten Daten soweit zu klassifizieren, dass Zugriffe basierend auf den Inhalten der Daten überwacht und gesteuert werden können und damit die Frage nach „wer, was, wo, wann und wie?“ beantwortet werden kann.

Eine neues Intelligenz-basiertes Paradigma hat sich als das effizienteste, sicherste und kostengünstigste Verfahren herausgestellt, um diesen Herausforderungen zu begegnen: „Intelligent Access Governance“.

Wer?

Zertifizierungsprozesse mit integriertem Workflow zur Berechtigungsverwaltung und zum Erkennen von Benutzern mit übermäßigen Berechtigungen, sowie eine leistungsstarke „What-If“-Engine ermöglichen es, den Benutzer zu identifizieren.

Was?

Aus den verschiedenen Datenquellen werden Details zu den überwachten Aktivitäten zusammengefügt. Damit erhalten Sie die komplette Übersicht über die Aktivitäten der Benutzer, Abweichungen vom normalen Zugriffsverhalten lassen sich automatisiert erkennen.

Wo?

Grundlage dabei ist die Fähigkeit, unstrukturierte Daten aus jeglichen Anwendungen (Dateien, Datenbanken, ERP,-Systeme, IAM-Lösungen, Microsoft Exchange, Sharepoint-Portale usw.) zu klassifizieren. Damit stellen Sie fest, wo sich sensible Informationen im Unternehmen befinden.

Wann?

Durch einen ständigen Abgleich der Benutzeraktivitäten mit den geltenden Richtlinien gibt Ihnen das System in Echtzeit Warnungen bei Verletzung der Richtlinien.

Wie?

Alle Details zusammengefasst ergeben ein genaues Bild, wie ein möglicher Informationsabfluss stattgefunden hat – die Ausgangsbasis für digitale Forensik.

Zum Markt- und Technologieführer im Bereich der Intelligent Acces Governance – Lösungen hat sich der israelische Hersteller Whitebox Security entwickelt (SC Awards 2013 & 2013, Gartner Cool Vendor). Zusammen mit neam IT-Services bietet Whitebox Security seine Softwareplattform WhiteOPS nun auch auf dem deutschen Markt an. WhiteOPS ist eine hoch skalierbare Plattform zur Governance von unstrukturierten Daten, von Anwendungen und ERP-Systemen sowie für Identity & Access Governance. Schnittstellen zu Data Leakage Prevention (DLP) und Security Information & Event Management (SIEM) Herstellern machen WhiteOPS zu einer flexiblen und dennoch einfach zu implementierenden Lösung.

Hauptfunktionen

  • Governance von unstrukturierten Daten
  • Governance von Anwendungen und ERP-Systemen (Segregation of Duties für SAP, Oracle & 3rd Party)
  • Datenklassifizierung und Monitoring
  • Identifizierung von Dateneigentümern
  • Access Zertifizierung und Access Request Workflows
  • Directory Monitoring & Analyse (z.B. Active Directory Forensics)
  • MS Exchange Account Analyse
  • Realtime Audit & digitale Forensik
  • Automatische Erkennung von veralteten Ressourcen und Berechtigungen
  • Zertifizierung der Berechtigungsvergabe
  • Workflow zur Verwaltung von Berechtigungsanfragen
  • Bewertung der Risiken durch unberechtigte Zugriffe

Projektverlauf

WhiteOPS ist bereits nach einem Tag installiert und in der Lage, Daten zu sammeln und gegen die Out-of-the-Box-Richtlinien zu analysieren. Fragen nach Berechtigungen und erfolgten Zugriffen können jetzt bereits beantwortet werden.

Nach einer Woche können bereits Berechtigungsanfragen und Zertifizierungsprozesse behandelt werden. Unberechtigte Zugriffe und ungewöhnliche Aktivitäten werden jetzt gemeldet.

Innerhalb des ersten Monats nach der initialen Installation können spezifische Regeln hinterlegt und über Trends von Regelverletzungen berichtet werden.