Nahezu jede Organisation hat Sicherheits- und Compliance-Anforderungen in Bezug auf den Datenzugriff. IT-Betriebsteams muss ein standardisierter Prozess eingehalten werden, um Tools und Ressourcen allen Benutzern im Hinblick auf Onboarding und Konfiguration korrekt bereitzustellen. Berechtigungen , Und Sicherheit – insbesondere bei wachsenden Organisationen. Die Implementierung eines Berechtigungsmodells, das sicherstellt, dass Benutzer nur Zugriff auf die Daten haben, die sie zur Ausübung ihrer jeweiligen Rollen benötigen, ist unerlässlich.
Die Beschränkung des Benutzerzugriffs auf verschiedene Unternehmensressourcen ist grundlegend für die Einhaltung von Sicherheitsstandards und die Gewährleistung einer organisierten und zielgerichteten Ressourcenbereitstellung. Daher ist die Durchsetzung von Benutzerrechten mittels Berechtigungen seit langem eine bewährte Methode der IT-Governance, um sicherzustellen, dass angemessene Datenzugriffsebenen basierend auf den jeweiligen Anforderungen gewährt werden. Benutzerrollen Die
Berechtigungsmodelle folgen typischerweise dem Prinzip der geringsten Privilegien Dies ist ein Standardkonzept in der IT-Sicherheit, das vorschreibt, dass jedem Modul (z. B. einem Benutzer, Prozess usw.) nur die minimal erforderlichen Berechtigungen zur Ausführung seiner vorgesehenen Funktion gewährt werden. Die Abstraktion von Daten, sodass Benutzer keine für ihre Aufgaben irrelevanten Details sehen, steigert zudem die Produktivität, da sie sich ausschließlich auf die relevanten Informationen konzentrieren können. Organisationen unterstützen dies zusätzlich durch folgende Maßnahmen: Konzept der Funktionstrennung Dieses System verteilt wichtige Verantwortlichkeiten auf mehrere Personen oder Abteilungen, um Risiken, Fehler und Betrug zu minimieren. Die meisten Berechtigungsmodelle basieren auf einer vordefinierten Zugriffskontrollliste (ACL), die festlegt, welche Zugriffsrechte jeder Benutzer auf bestimmte Systemobjekte hat. Bei Eingang einer Anfrage prüft das Tool die ACL anhand des zugehörigen Sicherheitsattributs, um sicherzustellen, dass der Anfragende die erforderlichen Berechtigungen für den Zugriff auf die Ressource besitzt.
Bei Investitionen in IT-Tools suchen Unternehmen nach Lösungen, bei denen alle Teams dieselben Tools im gleichen Umfang nutzen. Sobald Teams eigene Lösungen einsetzen (Schatten-IT), wird die Zugriffskontrolle und die Durchsetzung von Verhaltensregeln zur Einhaltung der Unternehmensvorgaben sehr schwierig und kann schnell zu Komplikationen, beispielsweise bei der Abrechnung, führen. Im Idealfall kann ein zentraler Administrator die Zugriffsrechte der Benutzer über eine einzige Instanz des Tools steuern, und das Tool erfüllt die Richtlinien des Unternehmens in Bezug auf Informationssicherheit und Datenschutz. Administratoren können so die Aktivitäten aller Teams nachverfolgen, während die Teams nur die Objekte verwalten können, auf die sie Zugriff benötigen.
Bei der Auswahl einer Lösung, die Berechtigungsstandards einhält, zählen folgende Vorteile zu den Bedürfnissen von Tools und Prozessverantwortlichen:
- Die Lösung sollte für verschiedene Teamtypen geeignet sein.
- Die Lösung sollte mit den bestehenden Sicherheitsrichtlinien übereinstimmen.
- Die Lösung sollte sich in die bestehende Infrastruktur und die in der Identitätsmanagementlösung (z. B. AD / LDAP) definierten Benutzerverzeichnisse integrieren lassen. Dadurch wird der Zugriff auf Anwendungen entsprechend der Organisationshierarchie und -struktur, der Definition von Benutzergruppen und der Verteilung von Zugriffsrechten verwaltet.
- Die Lösung sollte Ergebnisse, Nutzung und andere Kennzahlen bestimmten Nutzern und Teams zuordnen, um die erzielten Geschäftsverbesserungen und Optimierungen aufzuzeigen.
Warum spielen Benutzerberechtigungen im Incident-Management eine Rolle?
Wie bei jeder Investition in Tools spielen Benutzerberechtigungen auch bei Incident-Management-Lösungen eine entscheidende Rolle. Sie sind unerlässlich für den Datenschutz, insbesondere wenn sensible Informationen im Zusammenhang mit einem Vorfall nur bestimmten Personen oder Teams zugänglich sein dürfen. Sie helfen Teams, Compliance-Anforderungen bezüglich des Datenzugriffs einzuhalten und verbessern die Produktivität von Benutzern und Teams bei der Reaktion auf Probleme, da diese nicht Unmengen irrelevanter Informationen durchsuchen müssen.
Bei Berechtigungen in Unternehmen muss das Modell hochgradig skalierbar sein. Auf diese Weise können Administratoren Kartenzugriff für Benutzergruppen anstatt den Zugriff für jeden einzelnen Benutzer manuell konfigurieren zu müssen.
Hier die wichtigsten Gründe, warum es wichtig ist, sicherzustellen, dass die Rollen und Berechtigungen im Incident-Management auf die Anforderungen Ihrer Organisation abgestimmt sind:
- Verbesserung der Sicherheit aller Objekte Nur Administratoren und Kontoinhaber sollten die zentrale Berechtigung haben, den Lese-/Schreibzugriff auf bestimmte Objekte innerhalb der Incident-Management-Lösung (z. B. Zeitpläne, Eskalationsrichtlinien, Incidents, die bestimmten IT-Services zugeordnet sind usw.) einzuschränken und zu sichern. Dadurch wird sichergestellt, dass Benutzer nur die Objekte einsehen und bearbeiten können, für die sie bestimmt sind.
- Steigerung der Benutzerproduktivität Teams steigern ihre Produktivität, da einzelne Benutzer nur noch auf die für ihre Rolle relevanten Ressourcen zugreifen. Da die Benutzer nicht mehr jedes einzelne Objekt durchsuchen müssen, um die relevanten zu finden, können sie sich auf die für ihre Rolle tatsächlich wichtigen Daten konzentrieren.
- Schützen Sie Daten und erfüllen Sie die Compliance-Anforderungen Organisationen jeder Größe sind besser in der Lage, Compliance-Anforderungen zu erfüllen, wenn designierte Administratoren oder Kontoinhaber Sicherheitsprinzipien anwenden können.
- Zugriff detailliert definieren Administratoren sollten den Zugriff auf verschiedene Objekte innerhalb der Incident-Management-Lösung für unabhängige Teams verwalten. Dies geschieht durch die Erstellung von benutzerdefinierte Benutzerrollen Oder, falls eine skalierbarere Lösung erforderlich ist, sollten Zugriffsberechtigungen für Benutzergruppen definiert werden, die dieselben Funktionen benötigen. Der Zugriff auf spezifische Objekte kann auf einer Basisrolle aufgebaut werden, um eine maximale Granularität zu erreichen. So können Administratoren Ressourcen verwalten und sichern, ohne Benutzerberechtigungen zu über- oder unterdimensionieren.
- API-Zugriff erzwingen Viele Incident-Management-Lösungen greifen auf Überwachungsdaten von Drittanbietern zu und erweitern ihre Funktionalität über eine API. Die Möglichkeit, den Workflow der Incident-Response an spezifische Bedürfnisse anzupassen und die Reaktionszeit zu verkürzen, ist für die meisten IT-Dienstleister ein wichtiger Vorteil. Daher ist es entscheidend, eine Incident-Management-Lösung zu nutzen, die den API-Zugriff plattformweit, einschließlich der API, automatisch durchsetzt. Über die Plattform abgerufene API-Schlüssel sollten so autorisiert sein, dass sie einem Benutzer nur den Zugriff auf Objekte in der API gewähren, der in der bestehenden Rolle definiert ist.
Wer muss Genehmigungen prüfen?
Berechtigungen sollten für Unternehmen jeder Größe Priorität haben. Ihre Organisation kann ein Großunternehmen mit einem zentralen Betriebsteam und unabhängigen, voneinander getrennten Teams sein. Oder es kann sich um ein mittelständisches Unternehmen mit zunehmender Infrastrukturkomplexität und verteilter Verantwortung für den Betrieb handeln. Unabhängig von der Größe und Arbeitsweise Ihres Unternehmens sind Berechtigungen für alle Stakeholder relevant, die für Investitionen in Tools und die zentrale Verwaltung von Implementierungen verantwortlich sind.
Sie müssen auch von Personen berücksichtigt werden, die sowohl Administratoren als auch Nutzer der Tools sind, wie zum Beispiel NOC , Zentrale Operationen und DevOps-Manager. Diese Personen müssen die Sichtbarkeit und den Zugriff auf Objekte in unabhängigen, isolierten Teams flexibel verwalten. So können ihre Teams nur mit den benötigten Ressourcen interagieren und müssen nicht jedes Mal ein Ticket beim Helpdesk einreichen, wenn sie auf verschiedene Objekte zugreifen müssen.
Welche Berechtigungen umfasst PagerDuty ?
PagerDuty Benutzerdefinierte Berechtigungen PagerDuty bietet leistungsstarke Sicherheits- und Zugriffskontrollfunktionen. Zwei verschiedene Modelle maximieren die Flexibilität bei der Vergabe und Änderung von Berechtigungen. Erstens können Administratoren und Kontoinhaber benutzerdefinierte Rollen für bestimmte Benutzer erstellen und so sicherstellen, dass diese nur die benötigten Berechtigungen erhalten. Zweitens können Administratoren und Kontoinhaber Berechtigungen und Sichtbarkeitskontrolle auch auf Teamebene durchsetzen, um Effizienz und Skalierbarkeit bei großen Benutzergruppen zu verbessern. Unternehmen können so strenge Compliance-Anforderungen übertreffen und die volle Kontrolle über Benutzerzugriffe und Interaktionen mit einzelnen Objekten ausüben.
Es gibt drei feste Rollen in PagerDuty , denen keine zusätzlichen Zugriffsrechte über ihre bestehenden Berechtigungen hinaus gewährt werden können:
- Kontoinhaber — Vollständiger Zugriff zum Erstellen, Aktualisieren und Löschen von Objekten, einschließlich der Benutzerberechtigungen. Dieser Zugriff kann nicht eingeschränkt werden. Zugriff auch auf die Abrechnungsseite.
- Globaler Administrator — Vollständiger Zugriff zum Erstellen, Aktualisieren und Löschen von Objekten, einschließlich der Benutzerberechtigungen. Dieser Zugriff kann nicht eingeschränkt werden.
- Stakeholder — Kann Objekte ansehen, aber keine Änderungen vornehmen. Es können keine zusätzlichen Berechtigungen erteilt werden.
Jeder Benutzer, der nicht ein Kontoinhaber, globaler Administrator oder Stakeholder wird eine der folgenden vier zugeordnet Basisrollen (flexibel) Darüber hinaus erhalten sie die benötigten Zugriffsrechte auf bestimmte Objekte. Ein einzelner Benutzer kann mehrere Rollen haben, um den Zugriff auf verschiedene Objekte in PagerDuty festzulegen. Beispielsweise kann eine Person Manager-Zugriff auf Objekte haben, die für ein von ihr geleitetes Team erforderlich sind, aber Responder- oder Observer-Zugriff auf andere Dienste, Eskalationsrichtlinien usw.
- Beschränkter Zugriff — Benutzer können erst dann etwas in ihrem Konto sehen, wenn sie einem Team hinzugefügt und ihnen eine Teamrolle zugewiesen wurde.
- Manager — Vollständiger Zugriff zum Erstellen, Aktualisieren und Löschen von Objekten sowie aller zugehörigen Konfigurationen.
- Einsatzkraft — Kann bei Vorfällen Maßnahmen ergreifen und Ausnahmen erstellen.
- Team Responder — Für Objekte, die zu ihren Teams gehören, die in der Lage sind, bei Vorfällen Maßnahmen zu ergreifen, Überschreibungen zu erstellen und Wartungsfenster festzulegen.
- Beobachter — Kann Objekte ansehen, aber keine Änderungen daran vornehmen.
» Erfahren Sie mehr über Berechtigungen in PagerDuty in unserer Support-Wissensdatenbank. Hier Die
Erfahren Sie mehr über team- und benutzerbasierte Zugriffskontrollen im Incident-Management.
PagerDuty ermöglicht Teams die Optimierung der Berechtigungsverwaltung im Incident-Management durch skalierbare, teambasierte Berechtigungen und Transparenzkontrolle, hochgranulare Benutzerberechtigungen, einfache Benutzerverknüpfung zwischen PagerDuty und anderen Tools wie ChatOps und vieles mehr. Testen Sie es jetzt selbst! kostenlose 14-tägige Testversion Die
Wir hoffen, dass Ihnen diese Ressourcen dabei helfen, die Berechtigungen im Incident-Management zu optimieren, damit Benutzer und Teams die Verwaltung selbstständig durchführen und effektiv auf Probleme reagieren können.