Access Provisioning: Best Practices für sicheren Benutzerzugriff
Nov 4, 2024
Die Bereitstellung von Zugriffen ist der Prozess des Erstellens, Modifizierens und Widerrufens von Benutzerkonten und Berechtigungen, um einen sicheren Zugriff mit den geringstmöglichen Rechten über den gesamten Lebenszyklus des Kontos zu gewährleisten. Zu den bewährten Methoden gehören die Durchsetzung von temporären und zeitgerechten Privilegien, die Dokumentation von Richtlinien, die regelmäßige Überprüfung von Zugriffsrechten und die Überwachung von Aktivitäten. Automatisierte Bereitstellung mit RBAC oder ABAC verbessert Konsistenz, Skalierbarkeit und Compliance, während das Risiko von Berechtigungsansammlungen, Insider Threats und Verstößen gegen Vorschriften verringert wird.
Der primäre Zweck eines Netzwerks besteht darin, das Teilen von Ressourcen unter einer Gruppe von Benutzern zu ermöglichen. Ob es sich dabei um Geräte, Anwendungen oder Dateidaten handelt, das Ziel ist es, genau denjenigen Zugang zu gewähren, die ihn benötigen. Allerdings kann es eine Herausforderung sein, dieses Ziel zu erreichen, da moderne Organisationen sehr dynamisch sind. An jedem beliebigen Tag können neue Mitarbeiter eingestellt werden, andere übernehmen mehr oder andere Verantwortlichkeiten, und einige verlassen das Unternehmen. Darüber hinaus beschäftigen Organisationen regelmäßig Zeitarbeiter oder externe Spezialisten und wechseln durch Beziehungen mit verschiedenen Geschäftspartnern und Lieferanten. Und natürlich führen Organisationen neue Systeme und Anwendungen ein und stellen diejenigen ein, die sie nicht mehr benötigen.
Sicherzustellen, dass die Zugriffsrechte der Benutzer mit all diesen Ereignissen synchron weiterentwickelt werden, erfordert eine effektive Zugriffsvergabe über den gesamten Lebenszyklus aller Benutzerkonten. Dieser Artikel untersucht
Was ist Access Provisioning?
Access Provisioning ist der Prozess des Erstellens, Verwaltens und Aufrechterhaltens von Benutzeridentitäten und deren Zugriffsrechten auf die Systeme, Anwendungen und Informationen der Organisation. Es beinhaltet das Gewähren, Ändern und Widerrufen von Benutzerberechtigungen basierend auf ihren aktuellen Verantwortlichkeiten und den organisatorischen Richtlinien.
Im Zentrum des Zugriffsmanagements steht das Prinzip der least privilege, das verlangt, dass jedem Benutzer nur die minimal notwendigen Zugriffsrechte gewährt werden, um seine Arbeit zu erledigen. Das Ziel ist es, Sicherheit und Produktivität auszugleichen – sicherzustellen, dass Benutzer auf die Ressourcen zugreifen können, die sie benötigen, während unberechtigter Zugriff verhindert wird.
Wichtige Arten der Zugriffsprovisionierung
Organisationen haben mehrere Arten der Zugriffsprovisionierung zur Auswahl, einschließlich:
- Diskretionäre Zugriffsvergabe
- Selbstbedienungszugriffsprovisionierung
- Workflow-basierte Bereitstellung
- Automatisierte Zugriffsprovisionierung
Diskretionäre Zugriffsvergabe (DAP)
Mit DAP werden Zugriffsberechtigungen manuell von bestimmten Personen, wie Abteilungsleitern oder Teamleitern, erteilt. Dieser Ansatz gewährleistet lokale Kontrolle, da Ressourcenbesitzer den Zugang basierend auf ihren spezifischen Bedürfnissen verwalten können. Es erfordert keine komplexen Richtlinien oder eine Identity and Access Management (IAM)-Lösung.
Obwohl DAP einfach und kostengünstig ist, hat es einige ernsthafte Nachteile, einschließlich der folgenden:
- Die Ergebnisse können inkonsistent sein, da verschiedene Ressourcenbesitzer möglicherweise unterschiedliche Standards anwenden.
- Manuelle Prozesse sind aufgrund menschlicher Fehler anfälliger für Fehler.
- Da es auf manueller Bereitstellung basiert, lässt sich DAP nicht leicht skalieren, wenn die Benutzerbasis wächst.
- Der Ansatz entspricht möglicherweise nicht den regulatorischen oder branchenspezifischen Anforderungen.
Ausgewählte verwandte Inhalte:
Self-Service-Zugriffsbereitstellung (SAP)
Mit SAP können Benutzer Zugriff auf bestimmte Anwendungen, Daten oder Systeme anfordern, oft ohne direktes Eingreifen von Administratoren. Selbstbedienung wird häufig für alltägliche oder risikoarme Ressourcen verwendet, wie den Zugang zu internen Werkzeugen oder Wissensdatenbanken, bei denen Verzögerungen die Produktivität beeinträchtigen könnten.
Dieser Ansatz kann die IT-Arbeitslast verringern und die Bereitstellung von Zugriffen beschleunigen. Er weist jedoch wichtige Schwächen auf:
- Benutzer könnten absichtlich oder unabsichtlich mehr Zugriff anfordern, als sie benötigen, was zu riskanter Überbereitstellung führen kann.
- Selbstbereitstellungssysteme können es erschweren, Zugriffsänderungen über die Zeit zu verfolgen und zu auditieren, da sie es Benutzern ermöglichen, ihren eigenen Zugang mit minimaler administrativer Aufsicht zu verwalten.
- Einige Benutzer könnten ein Selbstbedienungssystem als verwirrend oder zu komplex empfinden.
Workflow-basierte Zugriffsprovisionierung (WAP)
Wie SAP beinhaltet WAP einen strukturierten Anforderungs- und Genehmigungsprozess für die Verwaltung von Zugriffsrechten – aber während SAP in der Regel die Bereitstellung von Zugriffen automatisiert oder beschleunigt, erfordert WAP mehrere Genehmigungsebenen. Workflow-basierte Bereitstellung wird für kritische Anwendungen, Systeme mit sensiblen Daten oder Zugriffe, die durch Compliance-Anforderungen geregelt sind, bevorzugt. WAP hilft dabei, klare Kontrollen und Gleichgewichte zu etablieren und erstellt eine Audit-Trail von Zugriffsanfragen und Genehmigungen.
Ein Problem ist jedoch, dass es zeitaufwendig sein kann, Arbeitsabläufe an sich ändernde Organisationsstrukturen und Richtlinien anzupassen.
Viele erfolgreiche WAP-basierte Implementierungen werden realisiert, wenn sie auf der Kombination von SAP und WAP basieren.
Automatisierte Zugriffsprovisionierung
Automatisierte Zugriffsprovisionierung verwendet Verbindungen zwischen Systemen und vordefinierte Rollen, um Benutzern basierend auf ihren Jobbezeichnungen oder Abteilungen angemessene Zugriffsrechte zu gewähren. Hier sind nur einige der Vorteile dieses Ansatzes:
- Neue Mitarbeiter können automatisch eingerichtet werden, damit sie schneller produktiv werden können.
- Ebenso können Benutzern, die neue Verantwortlichkeiten übernehmen, schnell genau die Zugriffsberechtigungen erteilt werden, die sie benötigen.
- Wenn Mitarbeiter das Unternehmen verlassen, kann ihr Zugang automatisch entfernt werden, wodurch das Risiko unbefugten Zugriffs verringert wird.
- Die automatische Anwendung von Zugriffsrichtlinien gewährleistet Konsistenz und verringert das Risiko menschlicher Fehler.
- Durch die Reduzierung manueller Prozesse können Organisationen die IT-Betriebskosten erheblich senken.
- Automatisierte Systeme können problemlos skaliert werden, um einer erhöhten Nachfrage gerecht zu werden.
- Automatisierte Systeme können detaillierte Prüfpfade führen, die die Einhaltung von Vorschriften erleichtern.
- Automatisierte Systeme können verbessert werden, wenn sie mit ausnahmebasierten Richtlinien kombiniert werden, die über Self-Service Access Provisioning sichtbar sind und zusätzlich mit WAP für die Genehmigung von orchestrierten Änderungen abgesichert sind.
Rollenbasierte Zugriffskontrolle (RBAC) und attributbasierte Zugriffskontrolle (ABAC)
Anstatt einzelnen Benutzern spezifische Berechtigungen zuzuweisen, empfehlen Best Practices den Zugriff über einen strukturierten Ansatz basierend auf Rollen oder Attributen zu gewähren.
Rollenbasierte Zugriffskontrolle
In einem RBAC-Ansatz definiert eine Organisation eine Reihe von Rollen, die mit Geschäftsfunktionen übereinstimmen, und weist jeder Rolle die entsprechenden Zugriffsberechtigungen zu. Zum Beispiel könnte der Rolle „Personalreferent“ der Zugang zur Personalabteilungsdatenbank und zum Rekrutierungssystem gewährt werden. Benutzer erben die Rechte, die den Rollen zugeordnet sind, denen sie zugewiesen werden.
Dieser rollenbasierte Ansatz bietet mehrere Vorteile. Insbesondere RBAC:
- Beschleunigt die Bereitstellung von Konten, da Benutzer einfach nur die richtigen Rollen zugewiesen bekommen müssen
- Stellt eine konsistente und genaue Zuweisung von Zugriffsrechten sicher
- Ermöglicht schnelle Änderungen, die ganze Teams betreffen, wie zum Beispiel das Gewähren von Zugriff auf eine neue Datenquelle
- Skaliert problemlos mit dem Wachstum der Benutzerbasis
Attribute-Based Access Control (ABAC)
ABAC verfolgt einen dynamischeren Ansatz zur Zugriffskontrolle. Anstatt auf festgelegte Rollen zu setzen, werden verschiedene Attribute berücksichtigt, wie die Sensibilität der Ressource, die Tageszeit, der Standort und die Konfiguration des verwendeten Geräts.
Dieser Ansatz bietet wichtige Vorteile. Zum Beispiel, ABAC:
- Bietet detailliertere und kontextbezogene Zugriffskontrolle
- Bietet größere Flexibilität bei der Definition von Zugriffsrichtlinien
- Kann sich in Echtzeit an verändernde Bedingungen anpassen
- Unterstützt komplexe Zugriffsszenarien, die sich nicht immer klar in Rollendefinitionen einordnen lassen
Wann man RBAC vs. ABAC für optimale Sicherheit verwenden sollte
RBAC ist am effektivsten für Organisationen, die gut definierte Rollen mit klaren Verantwortlichkeiten und Zugriffsbedürfnissen haben, die über die Zeit relativ stabil bleiben. Es ist eine gute Wahl, wenn Ihr Ziel ist, die Verwaltung zu vereinfachen und die Komplexität des Zugriffsmanagements zu reduzieren. RBAC ist auch ideal, wenn Compliance-Anforderungen eine klare, rollenbasierte Trennung der Aufgaben erfordern.
ABAC ist am besten geeignet, wenn Zugriffsentscheidungen Faktoren berücksichtigen müssen, die über die Arbeitsrollen hinausgehen, wie Benutzerattribute, Ressourceneigenschaften, Umgebungsbedingungen und Kontextinformationen. Es ist am besten für Organisationen mit komplexen, dynamischen Zugriffsanforderungen geeignet, die feingesteuerte Kontrollrichtlinien verlangen. ABAC zeichnet sich in Szenarien aus, in denen eine Echtzeitanpassung an sich ändernde Sicherheitskontexte notwendig ist, wie zum Beispiel die Implementierung von standortbasiertem Zugriff oder die Anpassung von Berechtigungen basierend auf Tageszeit oder Gerätetyp.
Hinweis: Es kann sinnvoll sein, Rollen anhand von Attributen zu definieren. Auf diese Weise können Rollenänderungen automatisiert werden, indem sich ändernde Attribute angewendet werden.
Vorteile der Zugriffsprovisionierung
Die Vorteile der Zugriffsprovisionierung umfassen:
- Reduzierte Angriffsfläche — An jedem Punkt im Lebenszyklus verfügt jedes Benutzerkonto über die minimal notwendigen Berechtigungen, und Zugriffsrechte werden umgehend entzogen, wenn Mitarbeiter das Unternehmen verlassen. Diese granulare Durchsetzung des Prinzips der geringsten Berechtigungen reduziert das Risiko von Insider-Bedrohungen und begrenzt die Reichweite von Angreifern, die ein Konto kompromittieren.
- Stärkere Sicherheit — Strukturierte und insbesondere automatisierte Prozesse für die Bereitstellung von Zugriffen helfen dabei, menschliche Fehler zu reduzieren, die zu einer Überbereitstellung führen könnten.
- Gesteigerte Benutzerproduktivität — Benutzer können schnell den Zugang erhalten, den sie benötigen, um ihre Aufgaben zu erfüllen.
- Steigerung der Produktivität des IT-Teams — Die Automatisierung routinemäßiger Aufgaben im Access Management entlastet das IT-Personal und ermöglicht die Konzentration auf andere Prioritäten.
- Compliance — Zugriffsprovisionierungstools können eine klare Audit-Spur für Untersuchungen liefern und die Einhaltung von Vorschriften wie HIPAA oder SOC 2 während Audits nachweisen.
Häufige Herausforderungen bei der Zugriffsprovisionierung
Die Implementierung einer effektiven Zugriffsvergabe kann heutzutage eine Herausforderung sein. Hier sind einige der größten Hürden.
IT-Komplexität und Cloud-Infrastruktur
IT-Umgebungen sind komplexer denn je. Organisationen adoptieren schnell eine breite Palette neuer Technologien und verlagern Daten und Arbeitslasten in die Cloud. Gleichzeitig müssen sie oft aus geschäftlichen, sicherheitstechnischen oder Compliance-Gründen ältere Systeme beibehalten. Diese älteren Systeme in moderne Access Management-Lösungen zu integrieren, kann technisch schwierig oder sogar unmöglich sein. Das Ergebnis können separate Werkzeug- und Prozesssets für die On-Premises- und Cloud-basierten Umgebungen sein, was die Arbeitsbelastung des IT-Teams erhöht und einen vielfältigen Fähigkeitensatz erfordert.
Zunahme unkontrollierter Zugriffsrechte
Trotz der Notwendigkeit, das Prinzip der least privilege durchzusetzen, ist die Realität in den meisten Organisationen, dass Benutzerkonten im Laufe der Zeit unnötige Zugriffsrechte ansammeln. Zum Beispiel, wenn ein Projekt abgeschlossen ist oder eine Person die Rolle wechselt, werden die nicht mehr benötigten Zugriffsrechte möglicherweise nicht entfernt. Diese Überbereitstellung zu bereinigen, ist eine enorme Aufgabe, und IT-Teams können zögern, Berechtigungen zu widerrufen, da eine unsachgemäße Änderung kritische Geschäftsprozesse stören könnte.
Ein ordnungsgemäß implementierter Ansatz zur Zugriffsvergabe sollte auch die Rücknahme von Berechtigungen als Teil des gesamten Zugriffslebenszyklus berücksichtigen.
Ausgewählte verwandte Inhalte:
Organisatorische Veränderungen
Neben dem normalen Mitarbeiterwechsel, Versetzungen und Beförderungen müssen viele Organisationen auch mit Fusionen, Übernahmen und Umstrukturierungen umgehen. Diese Ereignisse können massive Änderungen bei der Bereitstellung von Zugriffsrechten erfordern, für die manuelle Prozesse schlecht ausgestattet sind. Tatsächlich können selbst mit automatisierten Werkzeugen zur Bereitstellung von Zugriffsrechten IT-Teams Schwierigkeiten haben, eine umfassende Menge von Rollen und zugehörigen Zugriffsrechten zu definieren, die das Prinzip der geringsten Berechtigung durchsetzt und gleichzeitig das Risiko von Geschäftsunterbrechungen minimiert.
Best Practices für effektives Access Provisioning
Setzen Sie das Prinzip der geringsten Berechtigung streng durch.
Diese Best Practice ist der Grundstein der Sicherheit: Jeder Benutzer muss nur die minimalen Zugriffsrechte haben, die notwendig sind, um seine Arbeit zu verrichten. Die Durchsetzung des least privilege Prinzips begrenzt den Schaden, den ein Benutzer anrichten kann, ob absichtlich oder unabsichtlich, und reduziert die Reichweite eines Angreifers, der das Konto kompromittiert.
Dokumentenzugriffsrichtlinien.
Erstellen Sie eine Richtlinie zur Benutzerzugriffsvergabe, die die Prozesse für das Anfordern, Genehmigen, Ändern und Widerrufen von Zugriffsrechten detailliert beschreibt. Definieren Sie zusätzlich eine Reihe von Rollen und deren zugehörige Berechtigungen, die für die Verwaltung des Zugangs verwendet werden sollen, und legen Sie Standards für den Umgang mit Privileged Accounts fest. Diese Richtlinien sind sowohl für die Sicherheit als auch für Compliance-Audits notwendig.
Führen Sie regelmäßige Zugriffsüberprüfungen durch.
Organisationen sollten regelmäßig alle definierten Rollen und deren Zugriffsrechte überprüfen, alle Konten auf übermäßige oder veraltete Privilegien hin auditieren und nach verwaisten Konten suchen. Dieser Überprüfungsprozess erfordert eine enge Zusammenarbeit zwischen IT-Teams und Geschäftsinteressenten, insbesondere Ressourcenbesitzern, die am besten in der Lage sind zu sagen, wer welchen Zugang zu welchen Ressourcen haben sollte.
Überwachen Sie die Zugriffsaktivität.
Die kontinuierliche Überwachung und Protokollierung von Zugriffsaktivitäten hilft Organisationen dabei, unangemessene Änderungen an Berechtigungen schnell zu erkennen und rückgängig zu machen, bevor die neuen Zugriffsrechte missbraucht werden können. Da diese Überwachung für die Sicherheit von entscheidender Bedeutung ist, ist sie auch eine Anforderung vieler Branchenstandards und regulatorischer Vorgaben.
Minimieren Sie stehende Privileged Access Rights.
Ein Gegner, der die Kontrolle über ein Administratorkonto erlangt, kann ernsthaften Schaden anrichten, von Datendiebstahl bis zum Stilllegen ganzer Systeme. Um dieses Risiko drastisch zu reduzieren, erteilen Sie erweiterte Zugriffsberechtigungen nur bei Bedarf für eine bestimmte Aufgabe mit just-in-time (JIT) access provisioning.
Wenden Sie temporäre Zugriffsrichtlinien an.
Unabhängig von der Methode der Zugriffsgewährung ist es eine bewährte Praxis, Richtlinien anzuwenden, sodass der Zugriff immer vorübergehender Natur ist. Dies kann durch die Etablierung eines Lebenszyklus für die Mitgliedschaft in Gruppen, die Zugriffsberechtigungen gewähren, die Einrichtung von temporären Mitgliedschaftsrichtlinien in Rollen und Gruppen und schließlich durch die Begrenzung des Umfangs von temporären Änderungen im Beitritts-/Austrittsprozess umgesetzt werden.
Durchsetzung von Bestätigungsaufgaben mit Lebenszyklus.
Während die Bestätigung der fortlaufenden Gültigkeit und Genauigkeit des Zugriffs eine Anforderung für die meisten Organisationen sein kann, die regelmäßig ihre Umgebung prüfen, kann ohne Automatisierung dieses Prozesses der Zugriff übersehen werden. Um eine genaue Bestätigung zu gewährleisten, erzwingen Sie eine Aktion, indem Sie sie an Lebenszyklusprozesse anhängen, so dass das Versäumnis, die Überprüfungsrichtlinie anzuwenden, Konsequenzen hat. Stellen Sie sicher, dass Ihre Lebenszyklus-Engine das Rückgängigmachen von Änderungen zulässt.
Tools für die Zugriffsprovisionierung
Es gibt heute einige ausgezeichnete Werkzeuge zur Zugriffsvergabe auf dem Markt, wie hier im Detail besprochen. Zusätzlich zu den Kernfunktionen der automatisierten Bereitstellung und Entfernung von Berechtigungen, achten Sie darauf, nach RBAC oder ABAC, MFA und SSO zu suchen.
Einige der beliebtesten Lösungen umfassen:
- Netwrix Directory Manager vereinfacht die Bereitstellung von Zugriffen mit robustem Identity Management und Benutzerlebenszyklus-Funktionen, die es Organisationen ermöglichen, das Onboarding, Offboarding und Rollenänderungen von Benutzern zu optimieren. Mit Funktionen wie automatisierter Gruppenmitgliedschaftsverwaltung, Self-Service-Zugriffsanfragen und Echtzeitaktualisierungen wird sichergestellt, dass jeder Benutzer zum richtigen Zeitpunkt den richtigen Zugriff erhält.
- Microsoft Entra ID (früher Azure Active Directory) ist eine gute Lösung für Organisationen, die auf die Microsoft-Cloud setzen. Zu den wichtigsten Funktionen gehören Single Sign-On, Multi-Faktor-Authentifizierung und bedingter Zugriff.
- CyberArk Idaptive kombiniert Identity Management, Enterprise Mobility Management und User Behavior Analytics in einem einzigen Paket. Es bietet SSO, MFA und Identity Lifecycle Management sowie maschinelles Lernen, das verdächtige Aktivitäten in Echtzeit erkennen und darauf reagieren kann.
- Okta Identity Cloud ist eine Cloud-basierte Lösung, die es einfach macht, mit dem Wachstum einer Organisation zu skalieren, ohne zusätzliche Hardware zu benötigen. Okta bietet über 7.000 vorgefertigte Integrationen mit Anwendungen und anderen Infrastrukturkomponenten.
Die Bedeutung der Zugriffsprovisionierung
Eine effektive Zugriffsvergabe ist wesentlich, um sensible Informationen zu schützen und gleichzeitig Benutzern die Ausführung ihrer Aufgaben zu ermöglichen. Sie ist auch entscheidend, um die Einhaltung gesetzlicher Vorschriften und Branchenstandards zu erreichen und nachzuweisen. Mit einer automatisierten Lösung, die die Zugriffsvergabe in modernen hybriden Umgebungen vereinfacht, können Organisationen ihre Sicherheitslage verbessern und gleichzeitig den Betrieb optimieren.
FAQ
Was bedeutet es, wenn Ihr Zugang eingerichtet wurde?
Wenn Ihr Zugang eingerichtet wurde, bedeutet das, dass Sie Zugriff auf bestimmte Daten, Anwendungen oder andere IT-Ressourcen haben. Dieser Prozess beinhaltet in der Regel das Erstellen Ihres Benutzerkontos und das Gewähren entsprechender Zugriffsrechte basierend auf Ihren beruflichen Pflichten.
Was ist Zugriffsprovisionierung?
Provisioning ist der Prozess des Verwaltens und Kontrollierens von Benutzerzugriffsrechten auf IT-Ressourcen. Das Ziel ist es, Benutzern zu ermöglichen, ihre Arbeitsfunktionen auszuführen, während unangemessener Zugriff verhindert wird. Genauigkeit beim Provisioning ist sowohl für die Sicherheit als auch für die Einhaltung von Vorschriften von entscheidender Bedeutung. Während manuelle Provisioning-Prozesse sehr zeitaufwändig und fehleranfällig sind, vereinfachen moderne Lösungen die Arbeit durch Modelle wie rollenbasierte Zugriffskontrolle (RBAC) oder attributbasierte Zugriffskontrolle (ABAC).
Was ist der Unterschied zwischen Benutzerauthentifizierung und Benutzerbereitstellung?
Authentifizierung ist der Prozess der Überprüfung der Identität eines Benutzers, typischerweise durch die Anforderung eines Passworts oder einer modernen Alternative wie Biometrie, mehrere Methoden in einem Prozess, der als Multifaktor-Authentifizierung (MFA) bezeichnet wird.
Das Provisioning ist der Prozess des Verwaltens von Benutzerkonten und deren zugehörigen Zugriffsrechten über ihren gesamten Lebenszyklus hinweg. Sein Zweck ist sicherzustellen, dass jeder Benutzer genau das angemessene Zugriffsniveau hat, um seine Aufgaben effektiv zu erfüllen.
Was ist ein Beispiel für die Bereitstellung von Benutzerzugriffen?
Eines der häufigsten Beispiele für die Bereitstellung von Benutzerzugriffen ist das Erstellen eines Benutzerkontos für einen neuen Mitarbeiter und das Gewähren genau der Zugriffsrechte, die er benötigt, um seine Arbeit zu erledigen. Wenn der neue Mitarbeiter beispielsweise in der Finanzabteilung arbeitet, kann ihm Zugang zur Finanzsoftware des Unternehmens und zu bestimmten gemeinsam genutzten Laufwerken gewährt werden, jedoch nicht zu HR-Dateien oder IT-Admin-Tools.
Teilen auf
Erfahren Sie mehr
Über den Autor
Jonathan Blackwell
Leiter der Softwareentwicklung
Seit 2012 hat Jonathan Blackwell, ein Ingenieur und Innovator, eine führende Rolle in der Ingenieurskunst übernommen, die Netwrix GroupID an die Spitze des Gruppen- und Benutzermanagements für Active Directory und Azure AD Umgebungen gebracht hat. Seine Erfahrung in Entwicklung, Marketing und Vertrieb ermöglicht es Jonathan, den Identity-Markt und die Denkweise der Käufer vollständig zu verstehen.
Erfahren Sie mehr zu diesem Thema
Erstellen Sie AD-Benutzer in Massen und senden Sie deren Anmeldeinformationen per E-Mail mit PowerShell
Wie man Passwörter mit PowerShell erstellt, ändert und testet
So fügen Sie AD-Gruppen hinzu und entfernen Objekte in Gruppen mit PowerShell
Active Directory-Attribute: Letzte Anmeldung
Vertrauensstellungen in Active Directory