Identitätsmanagement: Fünf Fakten

Für viele CIO stehen Begriffe wie "Firewall" und "Antivirus" noch ganz oben auf der Liste, wenn es um Sicherheitsfragen geht. Die moderne IT-Landschaft verlangt allerdings nach einem komplett anderen Vokabular. [...]

Im Wandel zu einem mobilen Arbeitsumfeld in der Cloud, auf mobilen Geräten und mit neuen Technologien können Firewall und Antivirussoftware nur noch das Grundgerüst für den Schutzschirm stellen. Sicherheitsverantwortliche in Unternehmen sollten den Entscheidungsträgern vermitteln, dass vor allem Identitätsmanagement in dieser neuen Umgebung von zentraler Bedeutung sein wird. Im Wesentlichen gibt es fünf schlagkräftige Argumente, die jeden CIO von der Identität als wichtiger Sicherheitskomponente überzeugen müssen:

Fakt 1: Identität ist ein neuer Maßstab
Der traditionelle Ansatz für umfassende IT-Sicherheit bestand darin, den Zugang zum Firmennetz schlicht mit einer Firewall einzuschränken. Diese Abschottungsstrategie hält allerdings den ständigen Zugriffen heutiger Systemumgebungen nicht mehr stand. Software aus der Cloud, Zugriffe über mobile Geräte der Mitarbeiter, Anfragen von Kunden und Partnern – all das müsste durch eine Firewall gelotst werden. In einer solchen Umgebung empfiehlt es sich eher, den Nutzer und seine Zugriffsrechte anhand seiner einzigartigen Identität zu definieren. Eine detaillierte Identifikation über Identität und damit verknüpfte Parameter wie das Endgerät, Aufenthaltsort oder besondere eingeräumte Rechte ermöglichen ein reibungsloses globales Arbeiten, unabhängig davon, wo die angefragten Daten liegen oder wohin sie übertragen werden müssen.

Fakt 2: Die Cloud vereinfacht Identitätsmanagement
Durch die modernen Tools des Identitätsmanagements eröffnet sich den IT-Verantwortlichen die Möglichkeit, Nutzeridentitäten von jeder Quelle im Unternehmen für weitere Berechtigungen freizuschalten und in andere Sicherheitsstrukturen einzubinden. Mit einer einzigen – besonders gesicherten – Identität lässt sich so jede denkbare Berechtigung für individuelle Mitarbeiter vergeben. Dabei lässt sich das interne Identitätsmanagement nahtlos in Cloud-basierte IAM-Systeme einbinden. Dadurch lässt sich die allgemeine Identitätsverwaltung auslagern, während die wichtigen und sensiblen Zugangsberechtigungen nach wie vor intern im Unternehmen verwaltet werden. Zusätzliche Add-Ons, zum Beispiel Multi-Factor Authentication, liegen in der Cloud bereit und können bequem und kosteneffizient eingesetzt werden.

Fakt 3: Die Identität auf allen Kanälen

Viele Unternehmen versteifen sich auf eine Sicherheitslösung, die sich perfekt auf die üblichen Büroanwendungen übertragen lässt. Dabei vernachlässigen sie, dass auch der Zugang mobiler Geräte ins Firmennetz mit einem sicheren Identitätsmanagement bedacht werden muss. Die neuen Identitätsstandards, wie OpenID Connect oder OAuth 2.0, bieten eine einheitliche Nutzererfahrung im Web und mobil. Mit OpenID Connect authentifizieren sich Nutzer, egal von wo sie auf die Daten zugreifen, immer an derselben Stelle. Darüber lässt sich auch nachvollziehen, auf welche Teile des Netzes die Nutzer gerade zugreifen. Auch kann so problemlos der komplette Sicherheitsapparat auf den Authentifizierungsprozess angewendet werden. Für den Endnutzer fühlt sich der Anmeldevorgang dabei überall gleich an, egal ob über Web oder mobile Geräte. Zusätzlich lassen sich diese Standards auch auf Identitäts-basierte APIs übertragen.

Fakt 4: Umfassende Kenntnisse sind nicht mehr notwendig
Noch bis vor kurzem mussten alle, die ein Internet Single Sign-On implementieren wollten, die Security Assertion Markup Language (SAML) beherrschen. Das ist heute nicht mehr der Fall: Dank Wizard-basierter Optionen können auch „normale“ IT-Mitarbeiter schnell und unkompliziert die entsprechenden Verbindungen einrichten.

Fakt 5: Compliance und Usability Hand in Hand
Internet-basierte Sicherheitslösungen haben zudem einen positiven Einfluss auf die Compliance im Unternehmen. Mitarbeiter achten darauf, wie und was sie in der Cloud tun, wenn sie dort mit der Firmenidentität unterwegs sind. Außerdem hat das Unternehmen ohnehin eine detaillierte Übersicht über die Cloud-Zugriffe der Mitarbeiter, was sich stark auf die Transparenz auswirkt. Nicht zuletzt müssen die Mitarbeiter nicht mehr unzählige Accounts parallel handhaben und sich Passwörter merken. Der Zugang zu den Anwendungen „funktioniert einfach“.

Heutzutage wird das Identitäts- und Zugangsmanagement hauptsächlich durch die Entwicklung von Cloud und Mobile geformt. Wird jetzt auf diese neuen Gegebenheiten reagiert, versetzt man die Unternehmens-IT in die Lage, auf heutige und zukünftige Herausforderungen wesentlich dynamischer zu reagieren.

* Patrick Harding ist bei Ping Identity für Produkt- und Technologiestrategien verantwortlich.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*