Identitätsmanagement: Fünf Fakten

Für viele CIO stehen Begriffe wie "Firewall" und "Antivirus" noch ganz oben auf der Liste, wenn es um Sicherheitsfragen geht. Die moderne IT-Landschaft verlangt allerdings nach einem komplett anderen Vokabular. [...]

Im Wandel zu einem mobilen Arbeitsumfeld in der Cloud, auf mobilen Geräten und mit neuen Technologien können Firewall und Antivirussoftware nur noch das Grundgerüst für den Schutzschirm stellen. Sicherheitsverantwortliche in Unternehmen sollten den Entscheidungsträgern vermitteln, dass vor allem Identitätsmanagement in dieser neuen Umgebung von zentraler Bedeutung sein wird. Im Wesentlichen gibt es fünf schlagkräftige Argumente, die jeden CIO von der Identität als wichtiger Sicherheitskomponente überzeugen müssen:

Fakt 1: Identität ist ein neuer Maßstab
Der traditionelle Ansatz für umfassende IT-Sicherheit bestand darin, den Zugang zum Firmennetz schlicht mit einer Firewall einzuschränken. Diese Abschottungsstrategie hält allerdings den ständigen Zugriffen heutiger Systemumgebungen nicht mehr stand. Software aus der Cloud, Zugriffe über mobile Geräte der Mitarbeiter, Anfragen von Kunden und Partnern – all das müsste durch eine Firewall gelotst werden. In einer solchen Umgebung empfiehlt es sich eher, den Nutzer und seine Zugriffsrechte anhand seiner einzigartigen Identität zu definieren. Eine detaillierte Identifikation über Identität und damit verknüpfte Parameter wie das Endgerät, Aufenthaltsort oder besondere eingeräumte Rechte ermöglichen ein reibungsloses globales Arbeiten, unabhängig davon, wo die angefragten Daten liegen oder wohin sie übertragen werden müssen.

Fakt 2: Die Cloud vereinfacht Identitätsmanagement
Durch die modernen Tools des Identitätsmanagements eröffnet sich den IT-Verantwortlichen die Möglichkeit, Nutzeridentitäten von jeder Quelle im Unternehmen für weitere Berechtigungen freizuschalten und in andere Sicherheitsstrukturen einzubinden. Mit einer einzigen – besonders gesicherten – Identität lässt sich so jede denkbare Berechtigung für individuelle Mitarbeiter vergeben. Dabei lässt sich das interne Identitätsmanagement nahtlos in Cloud-basierte IAM-Systeme einbinden. Dadurch lässt sich die allgemeine Identitätsverwaltung auslagern, während die wichtigen und sensiblen Zugangsberechtigungen nach wie vor intern im Unternehmen verwaltet werden. Zusätzliche Add-Ons, zum Beispiel Multi-Factor Authentication, liegen in der Cloud bereit und können bequem und kosteneffizient eingesetzt werden.

Fakt 3: Die Identität auf allen Kanälen

Viele Unternehmen versteifen sich auf eine Sicherheitslösung, die sich perfekt auf die üblichen Büroanwendungen übertragen lässt. Dabei vernachlässigen sie, dass auch der Zugang mobiler Geräte ins Firmennetz mit einem sicheren Identitätsmanagement bedacht werden muss. Die neuen Identitätsstandards, wie OpenID Connect oder OAuth 2.0, bieten eine einheitliche Nutzererfahrung im Web und mobil. Mit OpenID Connect authentifizieren sich Nutzer, egal von wo sie auf die Daten zugreifen, immer an derselben Stelle. Darüber lässt sich auch nachvollziehen, auf welche Teile des Netzes die Nutzer gerade zugreifen. Auch kann so problemlos der komplette Sicherheitsapparat auf den Authentifizierungsprozess angewendet werden. Für den Endnutzer fühlt sich der Anmeldevorgang dabei überall gleich an, egal ob über Web oder mobile Geräte. Zusätzlich lassen sich diese Standards auch auf Identitäts-basierte APIs übertragen.

Fakt 4: Umfassende Kenntnisse sind nicht mehr notwendig
Noch bis vor kurzem mussten alle, die ein Internet Single Sign-On implementieren wollten, die Security Assertion Markup Language (SAML) beherrschen. Das ist heute nicht mehr der Fall: Dank Wizard-basierter Optionen können auch „normale“ IT-Mitarbeiter schnell und unkompliziert die entsprechenden Verbindungen einrichten.

Fakt 5: Compliance und Usability Hand in Hand
Internet-basierte Sicherheitslösungen haben zudem einen positiven Einfluss auf die Compliance im Unternehmen. Mitarbeiter achten darauf, wie und was sie in der Cloud tun, wenn sie dort mit der Firmenidentität unterwegs sind. Außerdem hat das Unternehmen ohnehin eine detaillierte Übersicht über die Cloud-Zugriffe der Mitarbeiter, was sich stark auf die Transparenz auswirkt. Nicht zuletzt müssen die Mitarbeiter nicht mehr unzählige Accounts parallel handhaben und sich Passwörter merken. Der Zugang zu den Anwendungen „funktioniert einfach“.

Heutzutage wird das Identitäts- und Zugangsmanagement hauptsächlich durch die Entwicklung von Cloud und Mobile geformt. Wird jetzt auf diese neuen Gegebenheiten reagiert, versetzt man die Unternehmens-IT in die Lage, auf heutige und zukünftige Herausforderungen wesentlich dynamischer zu reagieren.

* Patrick Harding ist bei Ping Identity für Produkt- und Technologiestrategien verantwortlich.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*