Identifizierungs- und Zugriffsverwaltung

Protect sensitive data from users

Identifizierungs- und Zugriffsverwaltung

Sichern Sie Ihr System durch die Verwaltung von Benutzerberechtigungen und dem ZugriffZugriff auf sensiblen Daten, ohne die Produktivität zu beinträchtigen

Kontrollieren und überwachen Sie den ZugriffZugriff auf geschäftskritischen Daten.

Protokollieren Sie die Aktivitäten von Benutzern mit weitreichenden Zugriffsrechten in einem lückenlosen Audit-Trail.

Zentralisieren Sie die Verwaltung der Profile und Konten Ihrer Benutzer.

Die Anwender sind das wichtigste Unternehmensvermögen – und eine der größten IT-Bedrohungen

This user's excess privileges pose a security risk

Der Erfolg Ihres Unternehmens hängt von den Anwendern ab, die mit dem Unternehmenssystem arbeiten. Ohne sie würde es das Unternehmen gar nicht geben. Aber von den Anwendern geht gleichzeitig auch ein beträchtliches Risiko für Ihre IT-Sicherheit aus.

Das liegt daran, dass die meisten Benutzer in den meisten Systemen auf mehr Daten Zugriff haben, als sie eigentlich benötigen. Die Einschränkung des Benutzerzugriffs kann aufwendig sein. Zudem ist zu bedenken, dass Sie es Ihren Anwendern schwer bis unmöglich machen können, ihre Arbeit ordentlich zu erledigen, wenn Sie ihre Benutzerrechte zu sehr einschränken.

Nichtsdestotrotz sind die Risiken von zu weitreichenden Berechtigungen sehr hoch:

  • Missgeschicke können passieren: Ein mit zu vielen Berechtigungen ausgestatteter Anwender könnte vertrauliche Unternehmensdaten versehentlich löschen oder öffentlich machen.
  • Böswillige Anwender: Ein Benutzer könnte seine weitreichenden Rechte bewusst missbrauchen, um Kunden- oder Finanzdaten zu stehlen oder zu zerstören.
  • Ein Hacker könnte ein Benutzerkonto kapern: Alle Daten und Anwendungen, auf die dieses Konto Zugriff hat, sind dann ernsthaft gefährdet.

Aus diesen Gründen empfehlen Sicherheitsexperten, immer so wenig Berechtigungen wie möglich zuzuweisen. Benutzer erhalten nur ZugriffZugriff auf die Daten, die sie aus geschäftlichen Gründen erwiesenermaßen benötigen.

„Die Einrichtung von Sicherheitsverfahren ist eine andauernde Gratwanderung. Wir wollen auf jeden Fall vermeiden, unser System so abzusichern, dass unsere Mitarbeiter damit nicht mehr arbeiten können. Authority Broker gibt uns die Möglichkeit, für bestimmte Aufgaben und einen bestimmten Zeitpunkt bestimmte Berechtigungsstufen festzulegen. Das ist genau das, was wir brauchen.“

Assistant Vice President und Computer Operations Manager
Bank of Stockton

Strategien, Benutzern für genau die richtigen gerade ausreichenden BenutzerrechteZugriff zu gewähren

Zu weitreichende Benutzerrechte sind ein Sicherheitsrisiko. Aber in vielen Situationen brauchen Ihre Mitarbeiter höhere Berechtigungen, damit sie ihre Arbeit erledigen können. Was können Sie also tun, um Ihr System abzusichern, ohne gleichzeitig Ihre Benutzer zu behindern?

Verwenden Sie ein Programm zur Verwaltung von Autoritätenwechseln. Bei einem Autoritätenwechsel kann ein Anwender vorübergehend in ein Profil mit weitreichenderen Berechtigungen wechseln. Sie legen fest, welche Anwender in ein Profil mit weitreichenderen Benutzerrechten wechseln dürfen, wann sie das tun können und worauf sie während des Wechsels Zugriff haben. Nach Ende des Wechsels kehrt der Anwender wieder auf seine ursprüngliche Berechtigungsstufe zurück. Dies ist eine sehr effiziente Methode, verschiedene Aufgabenbereiche getrennt zu halten und behördliche Auflagen zu erfüllen, die sehr oft vorsehen, dass nur eine streng limitierte Gruppe von Benutzern Zugriff auf sensible Daten haben und diese ändern oder löschen kann.

Identifizierungs- und ZugangZugriffsverwaltungslösungen im Vergleich

  Authority Broker Power Admin Password Self Help Network Security
Plattform IBM i IBM i IBM i IBM i
Die wichtigsten Merkmale
  • Autoritätenwechsel zum Festlegen der Benutzer, die weitreichendere Benutzerrechte verwenden können
  • Protokollierung der Aktivitäten von Benutzern mit weitreichenden Zugriffsrechten in einem lückenlosen Audit-Trail
  • Gewährung von Ausnahmezugriff im Notfall, ohne die Aufgabenteilung zu verletzen
  • Zugriffsrechte eines Benutzers vergrößert werden
  • Verwaltung mehrerer Profile und Systeme an einem zentralen Ort
  • Rollenbasierende Sicherheitsverfahren
  • Verbesserung von Einheitlichkeit und Effizienz mithilfe von Vorlagen
  • Berichte über Profileinstellungen
  • Kennwortzurücksetzung durch Benutzer selbst
  • Identitätsfeststellung mithilfe eindeutiger Fragen
  • Übereinstimmung zwischen den Kennworteinstellungen und Ihrer Sicherheitsrichtlinie
  • Überwachung und Kontrolle des Benutzerzugriffs über Exit-Points
  • Protokollierung von Transaktionen in einem sicheren, manipulationsgeschützten Speicher
  • Beschränkung des DatenZugriffs mithilfe von Zugriffsregeln auf Benutzer mit nachweislichem Bedarf
  • Verwaltung der Einstellungen mehrerer Systeme auf einem zentralen Server
  Mehr erfahren > Mehr erfahren > Mehr erfahren > Mehr erfahren >

 

Brauchen Sie Hilfe bei der Wahl?