Fünf Anzeichen, dass es Zeit für einen neuen Nutzermanagement-Prozess ist

Wenn Unternehmen wachsen oder wenn die Software-Nutzung in der Organisation stark steigt, sind davon unausweichlich die IT-Prozesse betroffen. Die Nutzerverwaltung mit einer hübschen, übersichtlichen Tabelle mag vielleicht in kleineren Firmen noch ganz gut klappen, aber wenn es hunderte oder tausende User gibt, brauchen wir skalierbare Praktiken. Derselbe Nutzermanagement-Workflow, der früher effizient war, verschlingt heute Stunden und kann wegen seiner Fehleranfälligkeit Sicherheitsprobleme verursachen.

Für Administratoren heißt das, dass sie ihre Lösungen für die Anwenderverwaltung kontinuierlich auf den Prüfstand stellen sollten, um zu gewährleisten, dass die Systeme sicher sind, dass die Software-Lizenzen verlustarm genutzt werden und dass die Mitarbeiter die Richtlinien und Vorgaben der IT umsetzen.

Es gibt ein paar Indizien und Anzeichen, die nahelegen, dass Organisationen ihrer aktuellen Lösung entwachsen sind und dass es sinnvoll ist, Alternativen zu prüfen.

Die Provisionierung und Deprovisionierung von Accounts geschieht immer noch manuell

Jeder neue Mitarbeiter oder jedes neue Teammitglied braucht Zugänge zu bestimmten Tools. Und für Angestellte, die das Team wechseln oder das Unternehmen verlassen, müssen die Berechtigungen angepasst oder deaktiviert werden, um Sicherheitslücken auszuschließen.

Bei hunderten oder tausenden Anwendern verschlingt diese Aufgabe viel Zeit und bremst immer wieder andere IT-Projekte aus – ganz zu schweigen vom Risiko, im Deprovisionierungsprozess jemanden zu übersehen. Aber es geht auch anders: Ein automatisiertes User-Lifecycle-Management gewährt und entzieht Zugänge ohne manuelles Zutun, stärkt die Sicherheit und spart den Administratoren Zeit.

Ein guter Start ist die Synchronisation des externen Nutzerverzeichnisses (beispielsweise Okta, Google Cloud oder Microsoft Azure) mit Atlassian Access, der Administrations- und Nutzermanagement-Lösung für die Cloud-Produkte von Atlassian. Das versetzt uns in die Lage, Nutzern Zugänge zu geben oder zu entziehen, wenn sie ins Unternehmen kommen oder es verlassen. Sobald sich der Status eines Mitarbeiters ändert und das Verzeichnis aktualisiert wird, werden auch die Software-Berechtigungen entsprechend angepasst.

Neue Teammitglieder erhalten die benötigten Zugriffe und ausscheidende Kollegen haben keinen Zugriff mehr auf die Systeme und Daten. Das reduziert die Gefahr von Sicherheitsproblemen, die beim Offboarding entstehen können. Und damit sind die Tage der zeitraubenden manuellen Provisionierung und Deprovisionierung von Usern vorbei.

Die Passworthygiene ist Sache der Nutzer

Dass alle Nutzer im Unternehmen sichere Zugangsdaten verwenden sollten, hat für IT-Teams höchste Priorität. Schwache Passwörter bilden eine Einladung für Missbrauch und Sicherheitslücken, die durch menschliche Nachlässigkeit entstehen. Die Gefahr ist real: Laut einem Report von Verizon stehen etwa 80 Prozent aller Sicherheitsvorfälle in Unternehmen im Zusammenhang mit gestohlenen Zugangsdaten.

Aber dass sämtliche Teammitglieder, die sich jeden Morgen in die Software-Tools einloggen, von sich aus auf eine gute Passworthygiene achten, ist unrealistisch. Hinzu kommt, dass mehr als die Hälfte aller User in Unternehmen ein und dieselben Zugangsdaten für eine ganze Reihe von Tools verwendet, wie SecureAuth festgestellt hat. Das bedeutet: Wenn ein böswilliger Akteur in den Besitz einer Nutzername-Passwort-Kombination gelangt, sind gleich mehrere Systemzugänge gefährdet. Mit skalierbaren Sicherheitsmechanismen lassen sich diese Herausforderungen beheben. Auch hier bietet Atlassian Access die geeigneten Optionen.

Die Durchsetzung einer Zwei-Faktor-Authentisierung fügt eine zweite Schutzebene für die Nutzer-Accounts hinzu, die die Mitarbeiter Tag für Tag verwenden. Als Administratoren können wir diese Form der Verifizierung von einer zentralen Stelle aus für alle User verpflichtend machen.

Ein weiterer Schutzschild ist die Integration von Single-Sign-on (SSO) via SAML, sodass sich unsere User über unseren implementierten Identity Provider authentisieren – beispielsweise Okta, OneLogin oder MS Azure. Dann können unsere Anwender sich mit einer einzigen Account-Kombination in die Anwendungen einloggen, die sie benötigen. Und damit steigt auch die Wahrscheinlichkeit, dass die User starke Zufallspasswörter für ihre zentralen Accounts erstellen, statt sich zehn oder zwölf starke Passwörter für unterschiedliche Systeme anzulegen und zu merken.

Es gibt keine Sichtbarkeit hinsichtlich der Produktnutzung

Nutzen unsere Anwender die Systeme sicher? Verwenden Sie von der IT freigegebene Software, die die Compliance-Anforderungen unseres Unternehmens erfüllt und für die das Unternehmen zahlt? Falls nicht, öffnen sich Tür und Tor für Geldverschwendung und Cyberangriffe.

Atlassian Access bietet uns mit der Admin-Konsole und ihren Audit-Logs eine zentralisierte Lösung, um die Produktnutzung zu beobachten und die Sicherheitspraktiken der User über die Atlassian-Anwendungen hinweg zu überwachen. Hier sehen wir in Tage und Monate aufgeschlüsselt, welche Mitarbeiter die Produkte nutzen, bei wem Sicherheitsfunktionen wie die Zwei-Faktor-Verifizierung und SSO aktiv sind und wie sich die Software-Kosten im Vergleich zur tatsächlichen Nutzung verhalten.

Die organisatorischen Einsichten können uns helfen, besser fundierte Produktentscheidungen für unser Unternehmen zu treffen – vom verstärkten Werben für die Nutzeraktivierung über die Durchführung von Sicherheitstrainings bis zur Lizenzanpassung für einen besseren Return on Investment.

Es gibt keine systematische Verwaltung von Mobilgeräten

Von E-Mails über Dokumente bis zu Gruppenchats – Arbeit findet heute über viele unterschiedliche Endgeräte hinweg statt. Mit der zunehmenden Nutzung von Smartphones und Tablets müssen Unternehmen auch ihre Sicherheitsstrategien anpassen. Dabei kann ein professionelles Mobile Device Management (MDM) helfen.

Mit einem MDM-Programm können Admins den Datenzugriff und das Teilen von Informationen über die mobilen Endgeräte der Mitarbeiter kontrollieren und einschränken. Unter anderem ist es möglich, das Erstellen von Screenshots in Unternehmens-Apps zu unterbinden, die Gerätefreigabe über Passcodes durchzusetzen und das Kopieren und Einfügen von Inhalten für bestimmte Applikationen zu deaktivieren.

Anders ausgedrückt: Wir behalten die Kontrolle über die Daten unseres Unternehmens und ihre Sicherheit – unabhängig von den Endgeräten, mit denen die User arbeiten. Atlassian Cloud unterstützt gängige MDM-Lösungen wie Microsoft Intune, VMware AirWatch oder Jamf.

Die Nutzermigration in die Cloud wird immer weiter aufgeschoben

Aktuelle Umfragen zeigen, dass fast zwei Drittel aller Unternehmen bestrebt sind, die Migration in die Cloud stärker voranzutreiben. Die administrativen Vorteile liegen auf der Hand, aber dabei sollte die Migration der Anwender nicht zum Stolperstein werden.

Wir sollten also evaluieren, wie unsere Unternehmens-Software dieses Vorhaben unterstützen kann. Mit Atlassian-Lösungen lässt sich der Prozess der Anwendermigration von Server- oder Data-Center-Systemen zu Atlassian Cloud durch die Cloud-Migrations-Assistenten, die kostenfrei auf dem Marketplace bereitstehen, strukturieren und straffen. Mit Helferlein wie diesen können wir einen möglichst reibungsarmen, effektiven Umstieg gewährleisten.

Das Anwendermanagement ist eng mit Fragen der Sicherheit und der Effizienz eines Unternehmens verknüpft. Die gute Nachricht lautet: Egal wie groß eine Organisation ist – eine Skalierung ist möglich. Mit Atlassian Cloud und der Sicherheits- und Nutzerverwaltungslösung Atlassian Access haben unsere Administratoren zentralisierte, wirksame und zeitsparende Werkzeuge an der Hand, die auch (und gerade) auf großer Skala echte Wirksamkeit entfalten.

Ihr Partner für Atlassian Cloud

Haben Sie Fragen zu Atlassian Cloud und der Migration von Jira, Confluence und Bitbucket? Gerne helfen wir Ihnen, Ihren Bedarf objektiv zu beurteilen: Als Atlassian Platinum Solution Partner mit Erfahrungen aus tausenden Atlassian-Projekten beraten wir Sie bei der Evaluation eines für Sie optimalen Lizenz- und Betriebsmodells und helfen Ihnen gerne bei der Migration Ihrer Bestandssysteme. Melden Sie sich bei uns!

Weitere Infos

Software-Aktualisierungen und Release-Management in Atlassian Cloud
Atlassian Cloud Enterprise: Eine Enterprise-Strategie für die digitale Transformation
Wie Atlassian Cloud Unternehmen schneller und performanter macht
Atlassian Cloud versus Hosting auf eigenen Servern: Die Frage nach den Kosten

didit checklists for Atlassian Cloud. Präzision, Effizienz, Erfolg. Alles abgehakt. didit checklists for Atlassian Cloud. Präzision, Effizienz, Erfolg. Alles abgehakt. didit checklists for Atlassian Cloud. Präzision, Effizienz, Erfolg. Alles abgehakt.

Schreibe einen Kommentar