Die Liste prominenter Datenverluste wird immer länger. Neue Ansätze für das Zugriffsmanagement in Echtzeit erkäutert heute Holger Temme, Datenbank-Experte von Neo4j.
Aktuellen Schätzungen zufolge stieg im Jahr 2014 die Zahl an Datenschutzverletzungen um 49 Prozent. Mehr als eine Milliarde Datensätze wurden gestohlen oder kompromittiert. – das sind umgerechnet 32 gestohlene oder verloren gegangene Datensätze pro Sekunde. Zwischenfälle wie der Hackerangriff auf das Finanzinstitut JP Morgan Chase haben zudem die Aufmerksamkeit der Medien erregt. Kein Wunder also, dass Datensicherheit auf der Liste der dringendsten Anliegen von CIOs ganz oben steht.
Durch die verstärkte Regulierung von Daten seitens der Sicherheitsbehörden und dem Anstieg moderner Arbeitsweisen, mit Mitarbeitern an unterschiedlichen Orten, müssen Unternehmen sicherstellen, dass die Daten nur von den richtigen Personen abgerufen werden können. Identity und Access Management kann sich so schnell zum Albtraum entwickeln. Eine Lösung für Unternehmen, um beruhigt schlafen zu können, ist der Einsatz von Graphdatenbanken.
Ungeschützte Daten
Heute generieren wir in zwei Tagen mehr Daten als wir es von den Anfängen unserer Zivilisation bis zum Jahr 2003 getan haben. Darunter befinden sich hochsensible Informationen, wie Krankenhausberichte oder Bankverbindungen, die in den falschen Händen schwerwiegenden Missbrauch nach sich ziehen. Kontinuierlich treten neue Gesetze wie die geplante EU-Datenschutzrichtlinie in Kraft, die Unternehmen mehr und mehr in die Verantwortung nehmen was die Sicherung von Daten betrifft. Regelverstöße gefährden so nicht nur das Image eines Unternehmens, sondern ziehen in vielen Fällen hohe Geldstrafen der Datenschutzbeauftragten nach sich. Vor diesem Hintergrund brauchen Unternehmen eine flexible Strategie, um ihre Daten zu sichern.
Den richtigen Personen die Tür öffnen
Eine Studie von Kaspersky Lab fand heraus, dass Fehler von Mitarbeitern erstmals Softwareschwachstellen als Auslöser von Datenschutzverletzungen überholt haben. Unternehmen müssen solches Fehlverhalten durch klare Richtlinien verhindern, damit Personen bereits im Vorfeld nicht ohne Berechtigung auf Daten zugreifen können.
Es ist unvorstellbar, dass alle Personen innerhalb eines Unternehmens die gleichen Zugriffsrechte auf Daten, Ordner und Server besitzen. Keiner käme zum Beispiel auf die Idee dem Assistenten einer Bankfiliale Zugang zu dem Konto eines Top-Wirtschafts-Kunden zu erlauben. Genauso wenig wird ein einfacher Beamter Einsicht in die geheimen Unterlagen zu internationalen Beziehungen der Bundeskanzlerin erhalten. Unternehmen müssen garantieren können, dass die Tür zu ihrem Datenschatz vor äußeren Bedrohungen wie Hackern und arglistigen Betrügern fest verschlossen bleibt.
In der Theorie scheint die Lösung offensichtlich, doch das Problem der Zugangsverwaltung ist tatsächlich hoch komplex. Vor allem in wachsenden Unternehmen, bei Expansionen ins Ausland und der steigenden Zahl an mobilen und räumlich voneinander getrennten Arbeitsplätzen gewinnt das Thema Identity und Access Management an Dringlichkeit. Zwar verfügen die meisten Unternehmen bereits über Access-Management-Systeme, diese sind jedoch meist nicht den Anforderungen der modernen Arbeitswelt gewachsen. Oft ermöglichen sie auch nur langsame und aufwändige Authentifizierungsprozesse.
Ein gutes Zugangsmanagement beruht auf einem ganzheitlichen und intelligenten System, das schnell und exakt die Benutzerrechte jeder einzelnen Person überprüfen kann. Da in Unternehmensstrukturen Hierarchien eine immer geringere Rolle einnehmen, ist der Zugang zu wichtigen Informationen nicht länger nur an die Position eines Mitarbeiters geknüpft. Ein viel wichtiger Faktor ist, welche spezifische Rolle der Mitarbeiter im Unternehmen oder innerhalb eines bestimmten Projekts einnimmt. Ein detaillierter und flexibler Ansatz ist daher gefragt. Hier können Graphdatenbanken helfen.
Es liegt in der Natur von Graphdatenbanken, dass sie sich für die Suche in komplexen, miteinander verbundenen Daten eignen sowie Muster schnell und einfach erkennen können. Im Bereich Zugangsmanagement lassen sich beispielsweise folgende Fragen formulieren:
- Wer verlangt Zugriff auf die Daten?
- In welcher Verbindung steht diese Person zum Unternehmen? Welche Funktion hat sie inne?
- Von wo aus versucht die Person auf die Daten zuzugreifen?
- Hat sie bereits zuvor versucht auf die Daten zuzugreifen?
- Arbeitet sie im Unternehmen? Wenn ja, wie lange und in welcher Funktion?
- Warum benötigt die Person diese Daten?
In diesen Fragen stecken viele Informationen, die auf einen Blick zur Verfügung stehen müssen. Die Abfrage all dieser Antworten ist komplex genug bei einer einzelnen Person. Tagtäglich über ein ganzes Unternehmen hinweg wächst die Komplexität noch um ein Vielfaches – vor allem in einer Zeit, in der Personen einen unmittelbaren Zugriff der Daten über das Internet gewohnt sind. Graphdatenbanken können diese Suchabfragen in Echtzeit bearbeiten, so dass sich herkömmliche Methoden, zum Beispiel zeitintensive Cache-Berechtigungen, erübrigen.
Unternehmen, die all diese Informationen speichern und Personen immer in Verbindung zu anderen Kriterien – wie Dauer des Berufsverhältnisses oder Position – betrachten, können so in Sekundenschnelle darüber entscheiden, ob sie den Zugang bei Anfragen gewähren oder verweigern. Dieser Identifizierungsprozess ist entscheidend in der heutigen Zeit, in der jeglicher Datenverlust verheerende Auswirkungen nach sich ziehen kann. Oft liegt die Ursache darin, dass die falschen Personen, sei es extern oder intern, Zugang zu sensiblen Daten erhalten haben.
Im modernen Arbeitsleben erwarten Nutzer einen sofortigen Zugriff auf Daten, egal wo sie sich befinden. Gleichzeitig entwickelt sich das Zugangsmanagement durch sich ständig ändernde Datenregulierungen zu einer immer komplexeren, wenn auch unerlässlichen Aufgabe. Dabei ist eines sicher: Herkömmliche Methoden des Access-Managements reichen längst nicht mehr aus, um mit den schnellen Wandel der Technologien Schritt zu halten. Mit Graphdatenbanken hingegen haben Unternehmen jederzeit die wesentlichen Informationen zur Hand, um Personen in Echtzeit zu identifizieren und ihnen einen sicheren Zugang zu Daten zu ermöglichen.