Identity Management und Compliance

Privilegierte Nutzer richtig verwalten

An PIM-Lösungen führt kein Weg vorbei

Erster Schritt vor der Einführung einer PIM-Lösung ist die Definition von Rollen und Berechtigungsstrukturen. Im Hinblick auf privilegierte Administratoren-Accounts mit erweiterten Rechten sollte jedes Unternehmen Prozesse für IT-Berechtigungsvergaben definiert haben. So ist sichergestellt, dass die Mitarbeiter nur die Rechte erhalten, die für ihren Tätigkeitsbereich erforderlich sind. Mit der PIM-Lösung wird dann die technische Umsetzung unterstützt.

Am Markt sind verschiedene PIM-Lösungen verfügbar, die ebenso unterschiedliche Lösungsansätze verfolgen: von der Hardware-Appliance über eine softwarebasierte Virtual Appliance bis hin zu einer reinen Software-Lösung. Gemeinsam ist den Lösungen, dass die Passwörter in einem gesicherten Bereich vor den Zugriffen un-berechtigter Personen geschützt werden. Bei der Entscheidung für eine Lösung sollte man darauf achten, dass sie neben einer regelmäßigen Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet. Mittels solcher Session-Protokolle ist es dann möglich, nicht nur zu überprüfen, wer Zugang zu vertraulichen Informationen hat, sondern auch, was er mit diesen Informationen macht. Mit der durchgängigen Protokollierung werden auch Audit- und Revisionsanforderungen zuverlässig erfüllt. (sh)