Software räumt auf dem ID-Friedhof auf

Computer Associates (CA) hat eine Software eingekauft, die unbenutzte IDs in der Mainframe-Umgebung ausspäht und löscht. ‘eTrust Cleanup’ erkennt überflüssige oder überholte Identifikationen anhand von Regeln wie ‘letzter Gebrauch’. Überschreitet das Datum einen gewissen Schwellenwert, wird die ID gelöscht. Die Software stammt von der US-Firma InfoSec. Einzelheiten zum Deal wurden nicht bekannt gegeben.

Brach liegende Identitäten werden immer mehr zum Problem für Unternehmen. Die Gefahr des Missbrauchs steige, wenn nicht mehr aktuelle Rechte für Anwendungen oder einzelne Prozesse weiterhin auf den Servern lägen, heißt es in der Mitteilung von CA. Die Mitarbeiter bekommen für verschiedene Anwendungen unterschiedliche Rechte zugeteilt, die längerfristig, aber auch eben kurzfristig oder gar einmalig sein könnten. Manche Mitarbeiter verlassen das Unternehmen, andere wechseln ihr Position und erhalten neue Rechte. Die alten IDs zu entfernen ist kompliziert und nimmt Zeit in Anspruch. Das vor allem soll die Software verbessern.

Laut den Marktforschern der Meta Group besitzt jeder Mitarbeiter durchschnittlich 16 Rechte, aber nur zehn davon werden gelöscht, wenn sie das Unternehmen verlassen. Gefährlich werden können die überflüssigen IDs auch im Zusammenhang mit Angriffen aus dem Internet. Je mehr Rechte existieren, desto größer ist die Wahrscheinlichkeit des Missbrauchs. Schließlich müssen die Firmen ein Auge darauf haben, wer, wann, wie oft und warum auf Dokumente oder Dateien zugreift. Das kann bei Compliance-Regeln wie dem US-amerikanischen Sarbanes-Oxley Act oder der GdPdU in Deutschland wichtig werden.

CA hat die Lösung bereits seit zwei Jahren als Reseller in seinem Portfolio. E-Trust Cleanup unterstützt z/OS- und z/OS.e-Systeme und kooperiert mit Management-Tools wie CA-ACF2 Security r6.4 für z/OS oder höher oder auch eTrust CA-Top Secret Security r5.2 für z/OS oder höher.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

14 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

18 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago