Wie eine Policy zur Benutzer-Provisionierung Ihre Anwendungen schützt
Das Thema Benutzer-Provisionierung ist wichtiger denn je.
Die globale Pandemie hat die Erwartungen der Arbeitnehmer verändert: Der Siegeszug der „Work from anywhere“-Modelle ist unaufhaltsam – und verändert spürbar die Dynamik in der Workforce.
So berichtet Slack, dass fast ein Drittel (29 %) der Mitarbeitenden im Vereinigten Königreich darüber nachdenkt, dieses Jahr den Job zu wechseln. Und was noch wichtiger ist: 28 % der Mitarbeitenden geben an, dass der Grund, warum sie bei ihrem Arbeitgeber bleiben, die Möglichkeit hybrid zu arbeiten ist. Die Unternehmen stehen also im Wettbewerb um Talente – und nutzen flexible Arbeitszeiten als Druckmittel, um Mitarbeitende zu binden und zu gewinnen. Dies wird dazu führen, dass die Angestellten künftig noch häufiger wechseln werden.
Die zunehmende Mitarbeiterfluktuation und das flexible Arbeiten bereiten den Cybersecurity-Verantwortlichen Kopfzerbrechen.
Denn eine höhere Fluktuation bedeutet immer auch einen höheren Zeitaufwand für die manuelle Provisionierung und Deprovisionierung von Zugriffsrechten für neue und ausgeschiedene Mitarbeiter. Damit steigt auch das Risiko, dass jemand einen Fehler macht, der zu einem Sicherheitsrisiko führen kann.
Daher ist die Einführung einer robusten und automatisierten Policy für die Benutzer-Provisionierung von entscheidender Bedeutung.
Benutzer-Provisionierung für neue Lifecycle-Modelle
Mit einer robusten Policy für die Provisionierung (und Deprovisionierung) von Benutzern können Cybersecurity-Verantwortliche sicherstellen, dass jeder Mitarbeiter über seinen gesamten Lifecycle im Unternehmen Zugang zu den Ressourcen hat, die er benötigt – nicht mehr und nicht weniger.
Die Security-Manager können jedem Mitarbeiter vom ersten Tag an den Zugang zu allen für ihn relevanten Systemen bieten. Wenn Mitarbeitende während ihrer Tätigkeit für das Unternehmen neue Aufgaben und Verantwortungsbereiche übernehmen, erleichtert die Policy die Anpassung der Zugriffsrechte. So bleibt jederzeit gewährleistet, dass Mitarbeiter nur auf die Daten zugreifen können, die sie für die Erfüllung ihrer Aufgaben benötigen.
Ist die Policy für die Benutzer-Provisionierung nicht streng genug, werden die Mitarbeitenden schnell feststellen, dass sie auch dann noch auf Systeme und Daten zugreifen können, wenn sich ihre Rollen und Zuständigkeiten geändert haben – und sie die entsprechenden Zugriffsrechte nicht länger benötigen. Einige werden sogar noch Zugang zu Unternehmensdaten haben, wenn sie das Unternehmen bereits verlassen haben.
Wie Sie einen Prozess zur Benutzer-Provisionierung entwickeln: drei Fragen, die Sie sich stellen sollten
Eine maßgeschneiderte Policy zur Benutzer-Provisionierung zu entwickeln, die den Anforderungen der flexiblen und dynamischen Workforce von heute gerecht wird, ist alles andere als einfach. Als IT-Manager, der sich dieser Herausforderung stellen muss, sollten Sie sich drei Fragen stellen, bevor Sie beginnen.
Wie sehen die Prozesse im Access Management heute aus?
Untersuchen Sie Ihre aktuellen Abläufe im Identity & Access Management (IAM). Betrachten Sie den Lifecycle eines Mitarbeiters: Wie einfach ist es, neue Konten zu erstellen und Berechtigungen für Mitarbeiter zu erteilen, zu ändern und zu löschen? Beeinträchtigen strenge Sicherheitsvorgaben die User Experience, oder verursacht eine komfortable Experience potenzielle Sicherheitslücken, die eines Tages kritisch werden könnten?
Wie sieht der Business Case für die Benutzer-Provisionierung aus?
Eine Policy für die Benutzer-Provisionierung zu entwickeln, die für Workforces von heute geeignet ist, stellt ein relevantes Investment dar – mit Blick auf den Zeitaufwand und auf die Kosten. Sie werden also einen robusten Business Case entwickeln müssen.
Arbeiten Sie für die Stakeholder und Entscheidungsträger heraus, welche Vorteile eine Policy für die Benutzer-Provisionierung dem Unternehmen bietet.
Wird die neue Policy dem Unternehmen Zeit und Geld sparen und die Sicherheit erhöhen? Wird die bessere User-Experience und das zeitgemäße Identity-Management zur Produktivität beitragen?
Welche Apps und Systeme sind für das Unternehmen besonders kritisch?
In großen Unternehmen müssen Hunderte von Mitarbeitenden sicher auf ein immer breiteres Portfolio von Anwendungen und Systemen zugreifen können. Da kann das Identity & Access Management schnell kompliziert werden. Stellen Sie sicher, dass bei der Benutzer-Provisionierung stets die wichtigsten Anwendungen im Mittelpunk stehen. Definieren Sie dafür ein Policy-Template, das die wichtigsten Anwendungen identifiziert. Verwenden Sie dieses Template als Basis für Ihre Provisionierungs-Policy.
Wie Sie die Policy zur Benutzer-Provisionierung testen und einführen
Sie haben alles genau durchdacht. Sie haben alle am Workplace verwendeten Anwendungen und Systeme untersucht. Sie haben jedes erdenkliche Angriffsszenario durchgespielt. Aber es ist immer noch zu früh, um Ihre Benutzer-Provisionierung in die Praxis zu überführen. Folgen Sie den folgenden Schritten:
Planen Sie kleine, kontrollierte Experimente
Führen Sie im ersten Schritt kleine, kontrollierte Pilotprojekte mit den leitenden Stakeholdern des Unternehmens durch. Definieren Sie klare, einfache Review-Schleifen, die Ihren Stakeholdern ein schnelles Feedback ermöglichen.
Machen Sie das Feedback messbar, indem Sie alle Teilnehmer bitten, Aspekte wie die Benutzerfreundlichkeit, die Produktivitätssteigerungen oder die Zeitersparnis zu beziffern. Implementieren Sie einen agilen Entwicklungsansatz, um sicherzustellen, dass das Feedback konkrete Maßnahmen anstößt und so zu echten Verbesserungen führt, die für die Beteiligten auf Anhieb sichtbar sind.
Überführen Sie die Policy zur Benutzer-Provisionierung in die Praxis
Die kleinen, kontrollierten Experimente, die Sie in der Anfangsphase mit den leitenden Stakeholdern durchgeführt haben, sollten eine wertvolle Community von Evangelisten schaffen. Diese werden Sie als Multiplikatoren bei der flächendeckenden Einführung der Policy zur Benutzer-Provisionierung unterstützen. Sie sollten also alles tun, um ihnen dabei zu helfen, die positiven Erfahrungen zu kommunizieren, die sie überzeugt haben.
Die Ziele und Vorteile der Policy zur Benutzer-Provisionierung herauszustellen, ist in dieser Phase von entscheidender Bedeutung. Stellen Sie sicher, dass die interne Kommunikation, die Teamleiter und die Support-Teams Ihres Unternehmens über alle Informationen und Ressourcen verfügen, die sie für die erfolgreiche Einführung benötigen.
Stellen Sie die Weichen für eine kontinuierliche Verbesserung
Security-Threats verändern sich. Ihre Policy zur Bereitstellung von Benutzerkonten, die das Unternehmen heute zuverlässig schützt, wird deshalb ohne kontinuierliches Monitoring nicht lange Bestand haben. Wenn Ihre Policy auch weiterhin allen Anforderungen gerecht werden soll, müssen Sie ein regelmäßiges Review- und Update-Programm implementieren, das alle potenziellen Bedrohungen durch Cyberangreifer berücksichtigt – auch wenn diese bekanntermaßen täglich neue, immer raffiniertere Angriffsstrategien entwickeln.
Kommunizieren Sie durchgehend
Selbst die robusteste Policy zur Benutzer-Provisionierung der Welt wird ohne die Unterstützung der Anwender ins Leere laufen. Achten Sie also darauf, die Vorzüge der Policy für das Unternehmen bei jeder Gelegenheit herauszustellen.
Dass die Policy dabei hilft, Threats zu überwachen und einzudämmen, ist ein wichtiger Mehrwert. Noch besser ist es aber, wenn Sie auch die vielen weiteren Vorteile, die die Richtlinie dem Unternehmen bietet, analysieren und kommunizieren. Wenn durch das verbesserte IAM die Zahl der Helpdesk-Anfragen zurückgeht, sollten Sie das allen mitteilen. Wenn die Anwender-Reviews belegen, dass durch die Policy einfache und intuitive Sicherheitsprozesse eingeführt wurden, sollten Sie dies ebenfalls klar kommunizieren.
Automatisieren Sie mit Okta die Benutzer-Provisionierung
Eine robuste Policy zur Benutzer-Provisionierung zu entwickeln und einzuführen, ist der erste Schritt, um mit der hybriden Arbeitswelt von heute Schritt zu halten. Der zweite Schritt ist die Automatisierung dieser Policy.
Die manuelle Vergabe von Zugriffsrechten nimmt viel Zeit und Ressourcen in Anspruch, und führt zu Reibungsverlusten und unnötigen Kosten in der IT. Hinzu kommt, dass das Risiko von Sicherheitsverstößen durch menschliches Versagen deutlich höher ist.
Wie Sie die Benutzer-Provisionierung einfach und schnell in den Griff bekommen, erfahren Sie in unserem interaktiven Guide: Wie Sie die Joiner-, Mover- und Leaver-Prozesse automatisieren.
Mehr zur Automatisierung der Benutzer-Lifecycles mit Okta lesen Sie hier.