Sicherheit durch rollenbasierte Zugriffskontrolle

Die korrekte Berechtigungsvergabe ist eine von vielen Schlüsseln, um IT-Architekturen wirksam abzusichern. Unternehmen haben das verstanden und nutzen bereits oftmals privilegierte Accounts, die mit gesonderten Zugriffsrechten ausgestattet sind. Doch damit ist es leider nicht getan: Denn auch alle anderen Benutzer sollten mit den richtigen Rollen und Rechten versehen werden, da gerade sie es sind, auf die es Cyberkriminelle abgesehen haben.

Um die Entwicklung einer benutzerdefinierten Berechtigungsstruktur zu unterstützen, wurden rollenbasierte Zugriffsmodelle (RBAC) entwickelt. Hierin werden Benutzer mit einheitlichen Berechtigungen in Gruppen zusammengefasst, die für bestimmte Services autorisiert sind. Gleichzeitig bilden diese Gruppen die Grundlage für die Rollendefinition. Vor diesem Hintergrund und auch mit Blick auf gesetzliche Anforderungen wird der Aufbau und die Implementierung eines unternehmensweiten Rollen- und Rechtemanagements unvermeidlich.

Sie haben Fragen?

Falls Sie mehr zu diesem Thema erfahren möchten, freuen wir uns über Ihre Kontaktaufnahme.

 

Zum Kontaktformular

Wir unterstützen gerne!

Rollen- und Rechtekonzeption für alle Nutzeraccounts

Je nach Größe und Anforderungen des Unternehmens kann die Erstellung von Rollenkonzepten sehr komplex und langwierig werden. Das führt häufig dazu, dass entsprechende Projekte zwar ambitioniert angegangen, aber nicht zu Ende gebracht werden. So ist es heute in vielen Organisationen noch immer üblich, dass unterschiedliche Konzepte für unterschiedliche Services wie SAP oder Active Directory verwendet werden, die Dokumentationen für Rollen und Rechte unübersichtlich sind oder aufgrund unklarer Verantwortlichkeiten Rollen nicht nachhaltig gepflegt werden. Alles in allem ein Zustand, der das Sicherheitsrisiko für das gesamte Unternehmen erhöht.

Doch gemeinsam können wir das ändern! Gerne helfen wir Ihnen bei der Ausarbeitung eines effizienten Rollen- und Rechtekonzepts, dass alle Benutzer umfasst, und legen damit die Grundlagen für eine rollenbasierte Zugriffskontrolle (RBAC). Dazu unterstützen wir Sie von der Erstanalyse bestehender Konzepte bis hin zur Definition der ersten Rollenebenen, um Sie dann im Anschluss mit einem dedizierten Vorgehen zu befähigen, das begonnene Konzept weiterzuführen und nachhaltig umzusetzen.

Identity & Access Management Icon
Im Detail

Unser Vorgehen

Wir legen nicht nur Wert auf ein strukturiertes Vorgehen, sondern vermeiden auch, wo immer möglich, eine zu kleinteilige Betrachtung einzelner Berechtigungen, da viele Basisberechtigungen ganz einfach automatisiert werden können. Dies führt zu schnellen Erfolge bei der Umsetzung.

1. Initialer Workshop zur Schaffung eines gemeinsamen Rollen- und Rechteverständnisses

  • Darstellung unserer Projekt-Roadmap
  • Definition der Anwendungsbereiche: Für welche Services werden Rollen benötigt?
  • Bestandsaufnahme der Quellen für Mitarbeiterinformationen (z.B. HR-System, Organigramme)

2. Definition von Verantwortlichkeiten für die nachhaltige Pflege der Rollen

3. Entwicklung eines Blueprints für die Erstellung von Rollen

4. Überprüfung bestehender Rollen und Optimierung bei Bedarf
 

Ist die Rollen- und Rechtekonzeption erstellt, setzen wir dies auf Wunsch gerne in die Praxis um. Dabei müssen wir nicht zwingend eine vollumfängliche IAM-Lösung implementieren, sondern können auch bestehende Systeme optimieren. Sollten Sie sich zu einem späteren Zeitpunkt doch für die Einführung einer IAM-Lösung entscheiden, sind die Rollen bereits definiert und somit wichtige Grundlagen geschaffen.

Darum SVA

  • RBAC kann als separater Baustein unabhängig von einer vollumfänglichen IAM-Einführung projektiert werden

  • Team aus versierten IAM-Spezialisten mit umfassenden Know-how aus zahlreichen, erfolgreich umgesetzten Kundenprojekten

  • Enge Zusammenarbeit mit SVA-Experten für alle wesentlichen Themen (z.B. SAP, AD, Entra ID, Google Workspace, AWS, Financial Services), um auf jede Anforderung – auch hinsichtlich regulierter Umgebungen – individuell reagieren zu können

  • Schnelle Umsetzungserfolge dank eines strukturierten Vorgehens, definierter Fragenkataloge und einer vorgeschalteten Stakeholderanalyse

Alle Vorteile im Überblick

Ihre Mehrwerte

 

Existenz eines nachhaltig nutzbaren Rollen- und Rechtekonzepts
als Basis für RBAC

 

Entlastung des IT- und Servicedesks durch Neuverteilung der Zuständigkeiten

 

Schaffung klarer Verantwortlichkeiten

 

Übersichtliche Dokumentation zur Berechtigungsvergabe

Sie haben Fragen?

Falls Sie mehr zu diesem Thema erfahren möchten, freue ich mich über Ihre Kontaktaufnahme.

Zum Kontaktformular
Marcel Keye
Marcel Keye
Senior Consultant Identity & Access Management

Mehr von uns

Podcast

 

 

Sie mögen gerne Podcasts? Dann entdecken Sie unsere Podcast-Vielfalt.

 

 

Hören Sie rein

Expertenblog

 

 

Sie lesen gerne? Dann werfen Sie einen Blick auf unseren Blog. 

 

 

 

Lesen sie rein

YouTube

 

 

Sie bevorzugen Videos? Dann ist unser YouTube-Kanal das richtige für Sie.

 

 

Schauen sie rein

Social Media

 

 

Sie bleiben gerne up to date? Dann folgen Sie uns in den sozialen Medien.