Information und Bildungsarbeit von und für die SAP-Community

Die Identität des Nutzers ist Dreh- und Angelpunkt

Es gibt nur eine Konstante, die unabhängig vom genutzten IT-Gerät und Zugriffsort Bestand hat: die Identität des Nutzers. Umso wichtiger ist es, diese zu verifizieren und die in ihrem Namen getätigten Zugriffe schnell und transparent zu steuern.
Jörg Meuser, Conet
5. Dezember 2019
It-Security
avatar

Die Flexibilisierung und Beschleunigung bei der Nutzung von IT-Diensten und Informationsressourcen etwa mit BYOD, mobilem Arbeiten und Cloudservices stellt die IT-Sicherheit vor neue Herausforderungen.

Will man modernen Arbeitskonzepten nicht im Wege stehen, lässt sich die Sicherheit nicht mehr nur durch Einschränkung der Hardware oder Kontrolle der Netzwerkwege herstellen.

Vielmehr gibt es nur eine Konstante, die unabhängig vom eingesetzten IT-Gerät und jenseits des Zugriffsorts Bestand hat, und das ist die Identität des Nutzers.

Mit einem konzeptionell und technisch sauber aufgesetzten Authentifizierungs-, Identitäts- und Zugriffsmanagement (Identity und Access Management System/IAM) lassen sich die entsprechenden Risiken zuverlässig einschätzen und minimieren.

Während dabei im Identity Management grundsätzliche Benutzerkonten, Rollen und entsprechende Berechtigungen festgelegt und verwaltet werden, dient das Access Management der Kontrolle und der Steuerung einzelner Zugriffsrechte zu bestimmten Teilen der physischen oder virtuellen Infrastruktur.

Mit festen Vorgaben für die genaue Aufteilung von Verantwortlichkeiten („Segregation of Duties“), der sinnvollen Gruppierung von Berechtigungen zu Rollen und dem Tool-gestützten Umgang mit Personaländerungen sowie einer intelligenten Provisionierung wird eine ganzheitliche Unterstützung des gesamten Identity Management Lifecycle greifbar.

Die damit erreichte Transparenz über alle Zugriffe ist zudem ein wichtiger Baustein für die Governance und Compliance mit gesetzlichen Vorgaben.

Eine immer bedeutendere Herausforderung stellt in diesem Zusammenhang die Verwaltung der Zugriffsrechte besonders berechtigter Personen dar. Denn bestimmte Anwender benötigen für ihre Arbeit teils weitreichende Berechtigungen.

Diese „Privileged User“ stellen eine besondere Herausforderung für die IT-Security dar, da sie unbeabsichtigt, aus krimineller Energie oder weil ihre Zugriffsdaten in die falschen Hände gelangen die IT-Ressourcen und Daten ihrer Organisation gefährden können.

Im Umgang mit diesen „Privilegien“ sorgen Lösungen für Privileged User Management für die Verwaltung der speziellen Zugangsrollen wie Administrator oder Root Access.

Das Ziel aller integrierten Ansätze in Identity, Access und Privileged User Management muss es dabei stets sein, hohe Sicherheitsstandards mit möglichst umfassender Automatisierung in der Administration, Komfort in der Nutzung und damit hoher Akzeptanz in ein Gleichgewicht zu bringen.

Denn sobald Nutzer die sicheren Zugangs- und Nutzungswege als zu kompliziert empfinden oder nicht ausreichend Berechtigungen haben, werden sie sich vereinfachte Arbeitsweisen aneignen, die vorhandene Sicherheitsmaßnahmen aushebeln.

Damit das Access Management seine Aufgabe als Zugriffskontrollsystem aber überhaupt erfüllen kann, muss zu Beginn die einwandfreie Identifizierung des Anwenders sichergestellt und hierzu ein geeigneter Mechanismus gewählt werden.

Insbesondere der klassische, passwortgeschützte Zugang steht hier zunehmend in der Kritik, denn um ausreichend sicher zu sein, werden Passwortvorgaben immer komplexer und daher oftmals entweder unsicher gelagert oder schlicht vergessen.

Um dieses Dilemma zu entschärfen, werden zunehmend erweiterte Authentifizierungsmechanismen wie ein Advanced Authentication Framework (AAF) oder Multi-Factor Authentication (MFA) eingesetzt, die bei der Zugangserteilung mehrere Identitätsquellen erfordern.

Im Idealfall werden dabei unterschiedliche Aspekte kombiniert: etwas, das die Nutzer kennen (eine PIN), etwas Physisches, das sie besitzen (eine Schlüsselkarte oder ein Token), und etwas, das ihre Identität nachweist (ein Fingerabdruck, ein Netzhaut-Scan oder eine Spracherkennung).

Durch die zentrale Positionierung der Plattform wird zudem oft bereits ein implizites Single-Sign-on erreicht, sodass der Anwender nach der ersten sicheren Authentifizierung bei der Verwendung weiterer Dienste nicht erneut sein Passwort eingeben muss.

avatar
Jörg Meuser, Conet

Jörg Meuser ist Managing Con­sultant Identity & Security Management bei Conet.


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis Freitag, 24. Januar 2025
EUR 390 exkl. USt.

Reguläres Ticket

EUR 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket

Verfügbar bis 20. Dezember 2024

EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.