17. Dezember 2024

Unsichtbare Gefahr „Ghost User“

Wie wir mit automatisierter Erkennung Zeit sparen und Sicherheit gewinnen
Christine Öller

Gib es bei Ihnen "Ghost User"?

Ghost User sind verwaiste oder inaktive Benutzerkonten in IT-Systemen, die oft unbemerkt bestehen bleiben, beispielsweise, wenn Mitarbeitende das Unternehmen verlassen, Accounts für externe Dienstleister nicht deaktiviert werden oder temporäre Zugänge einfach vergessen werden. Diese Konten bleiben in vielen Systemen bestehen und öffnen unkontrollierte Zugangspunkte ins Unternehmen.

Warum sind sie gefährlich?
Ghost User stellen ein erhebliches, aber häufig unterschätztes Risiko dar – und das in mehrerer Hinsicht:

  • Sicherheitsrisiken:
    Verwaiste Konten sind wie offene Türen und können von Unbefugten ausgenutzt werden. Hacker und Insider könnten sich Zugang zu sensiblen Informationen verschaffen oder Systeme manipulieren. Sicherheitsupdates zu Accounts wie Passwortwechsel oder Multi-Faktor-Authentifizierung (MFA) werden häufig erst gar nicht durchgeführt – umso höher ist das Risiko.

  • Compliance-Probleme:
    Viele regulatorische Anforderungen wie ISO27001, NIS2 oder DORA verlangen ein aktives Benutzer- und Risikomanagement. Nicht verwaltete Ghost User stellen eine Verletzung dieser Standards dar und gefährden die Einhaltung von Compliance-Richtlinien. Bei Audits können solche Schwachstellen zu Konsequenzen führen.

  • Kostenfallen:
    Unternehmen zahlen häufig für Software- und Systemlizenzen, die auch für nicht aktiv genutzte Konten berechnet werden. Je größer die IT-Landschaft, desto höher die versteckten Ausgaben – und desto schwerer ist es, den Überblick zu behalten.

Verwaiste Benutzerkonten je IT-System zu identifizieren ist zeitaufwändig...

… und wird oft nur periodisch gecheckt.

Die Identifikation und Deaktivierung von Ghost Usern ist oft eine enorme Herausforderung für IT-Teams. Das manuelle Auffinden dieser Konten nimmt nicht nur viel Zeit in Anspruch, sondern birgt auch das Risiko, dass verwaiste Zugänge übersehen werden.

 

Ein anschauliches Beispiel: Wie Ghost User in Systemen unentdeckt bleiben

In Unternehmen sind Benutzerkonten oft über mehrere Systeme verteilt, wie in der obenstehenden Grafik dargestellt.

Das People Management zeigt, dass Felix Müller und Sophie Schneider im letzten Quartal ausgeschieden sind. Ihre Konten existieren in verschiedenen Systemen jedoch weiterhin – das manuelle Vergleichen von Benutzerlisten über mehrere Systeme hinweg ist zeitaufwendig und fehleranfällig.

Die größten Herausforderungen:

  • Zeitaufwendige Überprüfung
    IT-Teams müssen Benutzerlisten aus verschiedenen Systemen abgleichen, um ungenutzte Konten zu identifizieren. Die manuelle Kontrolle führt zu langen Verzögerungen und offenen Sicherheitslücken.

  • Komplexität in verteilten Systemen
    Je größer und komplexer die IT-Landschaft, desto schwieriger ist der Überblick. Unterschiedliche Systeme, Lizenzen und Cloud-Anwendungen verschärfen das Problem.

  • Fehlende Transparenz
    Ohne systemübergreifende Übersicht entstehen blinde Flecken, in denen Ghost User unbemerkt bestehen bleiben.

Die Lösung: Automatisierte Erkennung von Ghost Usern

Manuelle Kontrollen reichen nicht aus, um Ghost User zuverlässig und effizient zu identifizieren. Die automatisierte systemübergreifende Analyse, wie sie in SEQiFY verfügbar ist, schafft Klarheit und die Voraussetzung, Risiken effektiv zu minimieren.

Wie funktioniert die automatisierte Erkennung?
SEQiFY erfasst und analysiert Benutzerkonten aus allen relevanten Systemen und vergleicht sie dem festgelegten „führenden“ System (meist sind das People-Management-Systeme wie zB. Personio).  Verwaiste Konten werden automatisch erkannt und im SEQiFY Dashboard übersichtlich dargestellt.

Ein Blick ins Dashboard
SEQiFY visualisiert die Ergebnisse der automatisierten Erkennung klar und verständlich:

  • Eine Übersicht zeigt alle identifizierten Ghost User und die betroffenen Systeme.
  • IT-Teams können Konten nun zielgerichtet deaktivieren oder Maßnahmen zur weiteren Absicherung einleiten.

Klarheit schaffen, Risiken beseitigen

Mit der automatisierten Erkennung durch SEQiFY gewinnen Unternehmen klare Kontrolle über ihre Benutzerkonten: Verwaiste Zugänge werden zuverlässig identifiziert, Sicherheitslücken geschlossen und unnötige Kosten vermieden – so lassen sich Sicherheitsrisiken minimieren und unnötige Ausgaben vermeiden.

MEHR ERFAHREN

Der schnellste Weg zu einer kostenlosen Preview: Buchen Sie Ihren persönlichen Demo-Termin und erhalten Sie kostenfreien Zugang zu SEQiFY in der Trial!

Diesen Beitrag teilen: