Inmitten der „großen Kündigung“ ist der Schaden, der dadurch entsteht, dass Mitarbeiter (oder Auftragnehmer) ein Unternehmen verlassen, vielleicht eines der größten Risiken, denen IT-Teams heute ausgesetzt sind. Die Realität sieht so aus, dass in der geschäftigen Computerumgebung eines Unternehmens das Onboarding und Offboarding von Benutzern zum Alltag gehört.

Wenn die Zahl der Mitarbeiter/innen in den fünfstelligen Bereich geht und auch ganze Netzwerke von Auftragnehmern berücksichtigt werden müssen, verliert man leicht den Überblick, wer buchstäblich kommt und geht. Oftmals werden die „Offboarding“-Schritte vergessen – das Deaktivieren oder Entfernen des Benutzers aus dem Active Directory oder IAM reicht nicht aus, da der Benutzer möglicherweise lokale Anmeldeinformationen für einige SaaS-Plattformen oder andere sensible Systeme besitzt.

Technisch gesehen gibt es Möglichkeiten, das Offboarding mit Hilfe von Protokollen wie SCIM und JIT-Mapping zu automatisieren, aber das erfordert ein hohes Maß an Reife in der IT-Umgebung und das Personal, um es umzusetzen.

Unternehmen, die kein SCIM oder JIT implementieren, haben möglicherweise noch lokale Zugangsdaten für einige ihrer regelmäßig genutzten SaaS-Plattformen oder andere sensible Systeme. Die Beibehaltung der Zugangsdaten dieser Benutzer/innen setzt Unternehmen dem Risiko eines unbefugten Datenzugriffs aus.

Wenn es darum geht, alte Nutzer/innen aus den Systemen zu entfernen – Deprovisioning – gibt es einige Best Practices, die beachtet und befolgt werden sollten.

Bewährte Praktiken bei der Deprovisionierung

Führen Sie ein Inventar – Es ist wichtig, dass die IT-Teams jederzeit einen aktuellen Überblick über alle Benutzer/innen mit Zugang zu den Unternehmenssystemen haben. Es sollte ein Kommunikationskanal mit der Personalabteilung eingerichtet werden, um bei Ereignissen, die sich auf den Benutzerbestand auswirken, wie z. B. Kündigungen von Mitarbeitern, auf dem Laufenden zu bleiben. Um aus Sicherheitssicht effektiv zu sein, müssen diese Systeme in der Lage sein, sowohl interne als auch externe Nutzer/innen zu überprüfen. Die Anbieterlandschaft kann sich ständig verändern.

Immer auf der Hut sein – IT-Teams müssen nicht nur den Überblick über die beabsichtigten Systemnutzer behalten, sondern auch in der Lage sein, alle Systeme, auf die sie zugreifen, aufzuspüren – sowohl in bestehenden Umgebungen wie lokalen Systemen als auch in der ausufernden Cloud-Umgebung.

Strenge Zugriffskontrolle – IT-Teams müssen unbedingt Onboarding- und Offboarding-Protokolle entwickeln, die das gesamte Ausmaß des privilegierten Computerzugriffs von Mitarbeitern berücksichtigen. Wenn ein Mitarbeiter Zugriff auf 3 interne und 30 in der Cloud gehostete Systeme hat, dann hinterlässt eine klare Beschränkung des Zugriffs auf die lokalen Systeme eine klaffende Informationslücke, auf die der Mitarbeiter weiterhin Zugriff hat.

Wie du den Deprovisionierungsprozess automatisierst

Die akribische Arbeit, die dieser Prozess von einem Sicherheitsteam verlangt, ist enorm. Eine SaaS Security Posture Management-Lösung wie Adaptive Shield kann diesen Prozess rationalisieren – eine einfache Abfrage im Benutzerinventar von Adaptive Shield kann die Benutzerstruktur der deprovisionierten Benutzerkonten über den gesamten SaaS-Stack hinweg aufzeigen.

Bei der Deprovisionierung dieser Konten bieten Orchestrierungstools den Sicherheitsteams eine einfache Möglichkeit, die Funktionen von Adaptive Shield in einen automatisierten Deprovisionierungs-Workflow zu integrieren. Dies vereinfacht den Prozess erheblich, verkürzt die Zeit, die für die vollständige Deprovisionierung der Nutzer/innen benötigt wird, und stellt sicher, dass keine Konten aktiv bleiben.

Screenshot zur Verfügung gestellt von Torq

In der Abbildung oben siehst du einen möglichen Arbeitsablauf:

Das anfängliche IAM-Deprovisioning kann als Hook verwendet werden, um Adaptive Shield zu benachrichtigen, dass ein Deprovisioning-Ereignis eingetreten ist.

Adaptive Shield kann die integrierte SaaS-Landschaft des Unternehmens nach Datensätzen für diesen Nutzer durchsuchen,

Wenn Adaptive Shield ein aktives Konto findet, löst es einen Workflow im Automatisierungstool aus, der das Konto identifiziert und deaktiviert.

Wenn das Konto nicht direkt deaktiviert werden kann, sendet es eine Nachricht über Slack an einen Administrator und bittet ihn, die Deaktivierung zu bestätigen.

Das Automatisierungstool führt dann die Sicherheitsprüfung in Adaptive Shield erneut durch, um die Deaktivierung des Kontos zu überprüfen.

Dieser Arbeitsablauf ist nur ein Beispiel dafür, wie die Integration von Adaptive Shield in ein Orchestrierungs-Tool den Deprovisionierungsprozess durch Automatisierung rationalisiert. Das erleichtert nicht nur die manuelle Prüfung und Deaktivierung von Konten, sondern sorgt auch für eine kontinuierliche Transparenz und Kontrolle, die die SaaS-Sicherheitslage des Unternehmens verbessert.

Erfahre mehr darüber, wie du die Deprovisionierung für dein Unternehmen automatisieren kannst.