Identification & Access Management | HelpSystems

Identifizierungs- und Zugriffsverwaltung

Sichern Sie Ihr System durch die Verwaltung von Benutzerberechtigungen und dem Zugriff auf sensiblen Daten, ohne die Produktivität zu beinträchtigen

Die Anwender sind das wichtigste Unternehmensvermögen – und eine der größten IT-Bedrohungen

Media
Image
This user's excess privileges pose a security risk
Text

Der Erfolg Ihres Unternehmens hängt von den Anwendern ab, die mit dem Unternehmenssystem arbeiten. Ohne sie würde es das Unternehmen gar nicht geben. Aber von den Anwendern geht gleichzeitig auch ein beträchtliches Risiko für Ihre IT-Sicherheit aus.

Das liegt daran, dass die meisten Benutzer in den meisten Systemen auf mehr Daten Zugriff haben, als sie eigentlich benötigen. Die Einschränkung des Benutzerzugriffs kann aufwendig sein. Zudem ist zu bedenken, dass Sie es Ihren Anwendern schwer bis unmöglich machen können, ihre Arbeit ordentlich zu erledigen, wenn Sie ihre Benutzerrechte zu sehr einschränken.

Nichtsdestotrotz sind die Risiken von zu weitreichenden Berechtigungen sehr hoch:

  • Missgeschicke können passieren: Ein mit zu vielen Berechtigungen ausgestatteter Anwender könnte vertrauliche Unternehmensdaten versehentlich löschen oder öffentlich machen.
  • Böswillige Anwender: Ein Benutzer könnte seine weitreichenden Rechte bewusst missbrauchen, um Kunden- oder Finanzdaten zu stehlen oder zu zerstören.
  • Ein Hacker könnte ein Benutzerkonto kapern: Alle Daten und Anwendungen, auf die dieses Konto Zugriff hat, sind dann ernsthaft gefährdet.

Aus diesen Gründen empfehlen Sicherheitsexperten, immer so wenig Berechtigungen wie möglich zuzuweisen. Benutzer erhalten nur ZugriffZugriff auf die Daten, die sie aus geschäftlichen Gründen erwiesenermaßen benötigen.

Die Einrichtung von Sicherheitsverfahren ist eine andauernde Gratwanderung. Wir wollen auf jeden Fall vermeiden, unser System so abzusichern, dass unsere Mitarbeiter damit nicht mehr arbeiten können. [Powertech Authority Broker for IBM i] gibt uns die Möglichkeit, für bestimmte Aufgaben und einen bestimmten Zeitpunkt bestimmte Berechtigungsstufen festzulegen. Das ist genau das, was wir brauchen.

Assistant Vice President und Computer Operations Manager, Bank of Stockton

Strategien, Benutzern für genau die richtigen gerade ausreichenden BenutzerrechteZugriff zu gewähren

Media
Image
Text

Zu weitreichende Benutzerrechte sind ein Sicherheitsrisiko. Aber in vielen Situationen brauchen Ihre Mitarbeiter höhere Berechtigungen, damit sie ihre Arbeit erledigen können. Was können Sie also tun, um Ihr System abzusichern, ohne gleichzeitig Ihre Benutzer zu behindern?

Verwenden Sie ein Programm zur Verwaltung von Autoritätenwechseln. Bei einem Autoritätenwechsel kann ein Anwender vorübergehend in ein Profil mit weitreichenderen Berechtigungen wechseln. Sie legen fest, welche Anwender in ein Profil mit weitreichenderen Benutzerrechten wechseln dürfen, wann sie das tun können und worauf sie während des Wechsels Zugriff haben. Nach Ende des Wechsels kehrt der Anwender wieder auf seine ursprüngliche Berechtigungsstufe zurück. Dies ist eine sehr effiziente Methode, verschiedene Aufgabenbereiche getrennt zu halten und behördliche Auflagen zu erfüllen, die sehr oft vorsehen, dass nur eine streng limitierte Gruppe von Benutzern Zugriff auf sensible Daten haben und diese ändern oder löschen kann.

Datenschutz ohne Beeinträchtigung der Produktivität

Gewähren Sie Benutzern nur den Zugriff, den sie benötigen.

Schutz von geschäftskritischen Daten

Minimieren Sie das Risiko gestohlener, unautorisiert veröffentlichter oder gelöschter Daten.

Geringeres Betrugsrisiko

Stellen Sie die Identität aller Benutzer zweifelsfrei fest.

Einhaltung von SOX, PCI, IT-Sicherheitsgesetz, EU-DSGVO und anderen Vorschriften

Bewahren Sie die strikte Trennung von Aufgabenbereichen.

Pflege eines lückenlosen Audit-Trails

Überwachen und protokollieren Sie die Aktivitäten von Benutzern mit weitreichenden Zugriffsrechten.

Schnelleres Onboarding neuer Mitarbeiter

Erstellen und verwalten Sie neue Benutzerprofile mithilfe von Vorlagen.

Identifizierungs- und Zugriffsverwaltungslösungen im Vergleich

Text
  Powertech Authority Broker for IBM i Powertech Identity Manager for IBM i Powertech Password Self Help for IBM i Powertech Exit Point Manager for IBM i
Plattform IBM i IBM i IBM i IBM i
Die wichtigsten Merkmale
  • Autoritätenwechsel zum Festlegen der Benutzer, die weitreichendere Benutzerrechte verwenden können
  • Protokollierung der Aktivitäten von Benutzern mit weitreichenden Zugriffsrechten in einem lückenlosen Audit-Trail
  • Gewährung von Ausnahmezugriff im Notfall, ohne die Aufgabenteilung zu verletzen
  • Zugriffsrechte eines Benutzers vergrößert werden
  • Verwaltung mehrerer Profile und Systeme an einem zentralen Ort
  • Rollenbasierende Sicherheitsverfahren
  • Verbesserung von Einheitlichkeit und Effizienz mithilfe von Vorlagen
  • Berichte über Profileinstellungen
  • Kennwortzurücksetzung durch Benutzer selbst
  • Identitätsfeststellung mithilfe eindeutiger Fragen
  • Übereinstimmung zwischen den Kennworteinstellungen und Ihrer Sicherheitsrichtlinie
  • Überwachung und Kontrolle des Benutzerzugriffs über Exit-Points
  • Protokollierung von Transaktionen in einem sicheren, manipulationsgeschützten Speicher
  • Beschränkung des DatenZugriffs mithilfe von Zugriffsregeln auf Benutzer mit nachweislichem Bedarf
  • Verwaltung der Einstellungen mehrerer Systeme auf einem zentralen Server
  Mehr erfahren > Mehr erfahren > Mehr erfahren > Mehr erfahren >

 

Brauchen Sie Hilfe bei der Wahl?