Sicher & Anonym

IT-Sicherheitsexperten rufen Unternehmen auf, eine einfache Regel zu befolgen: Bei Zugriffsrechten ist weniger mehr

Die meisten Innovationen haben klare Vorteile, aber auch bestimmte Nachteile, auf die es zu reagieren gilt – so auch das ortsunabhängige Arbeiten: Unternehmen und Mitarbeitenden bietet es große Chancen, denn es schafft Flexibilität.

Die meisten Innovationen haben klare Vorteile, aber auch bestimmte Nachteile, auf die es zu reagieren gilt – so auch das ortsunabhängige Arbeiten: Unternehmen und Mitarbeitenden bietet es große Chancen, denn es schafft Flexibilität. Ein Nachteil ist, dass sich die Mitarbeiter außerhalb der üblichen IT-Netzwerkgrenzen bewegen. Mit der Ausweitung in der Anzahl der möglichen – und auch vielfach genutzten – Arbeitsorte steigt auch die Zahl der benötigten Zugänge zu Tools und Applikationen. Fragen zu Berechtigungen kommen da auf, die nicht immer einfach zu beantworten sind.

Meist geht es lediglich darum, sich die Werkzeuge zu beschaffen, die zur Erledigung der gestellten Aufgaben benötigt werden, wenn Mitarbeitende auf eigene Faust neue Konten erstellen oder sich diverse Berechtigungen besorgen. Doch wenn Beschäftigte Dienste nutzen und Konten einrichten, ohne die firmeneigene IT-Abteilung einzubeziehen, kann das gravierende Folgen haben. Wenn Benutzer unterschiedliche Konten in einem Netzwerk haben, wird es für das IT-Team schwieriger, jeden einzelnen Angriff zu überwachen und zu verwalten. Zudem steigt mit der Anzahl der Nutzerkonten auch die Menge der Accounts, die kompromittiert werden können.

Die Nutzung von verschiedenen Identitäten kann zu Sicherheits- und Compliance-Risiken führen. Es steckt meist keine böswillige Absicht dahinter, aber wenn Zugriffsrechte unkontrolliert genutzt werden, kann sich im schlimmsten Fall eine Schatten-IT außerhalb der Kontrolle der Sicherheitsteams bilden. Wer Identity Sprawl zulässt, der englische Begriff meint eine übermäßige „Wucherung“ von Identitäten und Konten, die sich innerhalb eines Unternehmensnetzwerks oder der Cloud ausbreiten, erhöht die Angriffsfläche für Phishing-Attacken. Ähnlich einem Wurzelwerk im Erdreich sind solche Strukturen vergleichbar unsichtbar – und in der Regel weiter verzweigt, als man denkt. Wer übermäßig wuchernde Konten nicht regelmäßig stutzt, riskiert die IT-Sicherheit des eigenen Unternehmens fahrlässig.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben