Thema | 10A Berechtigungen verwalten, Compliance sichern Gesetzliche und vertragliche Regelungen konfrontieren Unternehmen mit einer komplexen Struktur einzuhaltender Richtlinien. Mit dem Software-Tool Berechtigungsauditor (AudIT) unterstützt ITdesign deren Umsetzung und das fortlaufende Management. Der Mitarbeiterstab in Unternehmen ist immer in Fluss:Abteilungswechsel, lokale Veränderung, Austritt. Wer weiß im Fall des Falles, auf welche Ressourcen ein User aktuell Zugriff hat und vor allem auf welche er keinen Zugriff haben sollte? Wer kann überprüfen, ob beim Austritt eines Mitarbeiters ALLE notwendigen Rechte und Berechtigungen tatsächlich entzogen wurden. Wer kontrolliert, ob die notwendigen Rechte NACH einer Urlaubsvertretung wieder entzogen wurden? Ist ein rascher Überblick über alle Anwender und Anwendergruppen, das verfügbare Rechteportfolio und über die vergebenen Zugriffsberechtigungen möglich? Vollständiger Überblick „Der Berechtigungsauditor ist eine Lösung“, so Michael Botek, Geschäftsführer ITdesign, „die diese Fragen beantwortet und es ermöglicht, die aktuellen Zugriffsberechtigungen auf Ressourcen unterschiedlichster Systeme übersichtlich und einheitlich darzustellen.“ Sie hilft im Rahmen von ComplianceMaßnahmen zunächst bei einer vollständigen Bestandsaufnahme sowie bei den daraus abzuleitenden Datenbereinigungsaktivitäten. Darüber hinaus liefert es in Berechtigungsauditor (AudIT): Aktuellen Zugriffsberechtigungen auf Ressourcen unterschiedlichster Systeme werden übersichtlich und einheitlich dargestellt. weiterer Folge die Basis für die Entwicklung von modernen Rollenkonzepten beziehungsweise rollenbasierendem Identitätsmanagement. Mit dem Berechtigungsauditor können die Zugriffsberechtigungen auf Ressourcen unterschiedlichster Systeme u.a. auch für Personalverantwortliche verständlich, übersichtlich und einheitlich dargestellt werden. Dabei kann es sich um Directories, Datenbanken, File Shares, Applikationen, etc. handeln. So wurden zum Beispiel während eines aktuellen Rollenkonzept-Projektes Daten aus dem MS Windows File-System, MS Exchange, SQL Server, IBM iSeries und einer Reihe von eigenentwickelten Applikationen ausgelesen. sammenhang mit Berechtigungen stehen, sind hier verzeichnet und nachvollziehbar: . Gruppen: Active Directory Sicherheitsgruppen,Verteilerlisten, iSeries Benutzergruppen, . Organisationseinheiten, deren Hierarchie und Mitglieder, . Personen (alle in den Systemen vorhanden Accounts) und ihre Gruppenzugehörigkeit, . Ressourcen (Files, Shares, Folders, E-Mail Accounts, iSeries Programme und Funktionen), . Berechtigungen (Gruppen und Einzelpersonen) auf alle im System bekannten Ressourcen, . Lokationen. Alle Berechtigungen im Überblick Web-basierte Darstellung Das Tool basiert auf einer SQL-Server Datenbank, in welche die Daten importiert werden. Alle Informationen, die im Zu- Der Zugriff auf das Tool ist über Web-Browser möglich. Für die Bedienung ist kein ITKnow-how notwendig, die gewünschten Informationen sind auf einen Blick ersichtlich. Diese Informationen sind zugleich ein gutes Rüstzeug, um beispielsweise mit einem Identity-Management-Projekt den Sicherheitslevel, die Transparenz und die Nachvollziehbarkeit zu erhöhen. „Die zentrale Verwaltung von benutzerbezogenen Daten in Unternehmensnetzen bringt nicht nur Zeit- und Kostenersparnis, sondern ist auch ein wichtiges Sicherheitskriterium“, so Botek Was AudIT verrät . . . . . . . Welche Ressourcen sind im System vorhanden? Welche Rechte sind für die Ressourcen vorgesehen? Wer hat welche Zugriffsberechtigung (z.B.: lesen, ausführen, Vollzugriff,...)? Welche Gruppen sind in den Systemen angelegt? Wer ist Mitglied welcher Gruppe? Welche Gruppe hat auf welchen Ressourcen welche Berechtigungen? Wer gehört welcher Organisationseinheit an? www.itdesign.at 4 monitor | Special Software 10A/2009