Trends wie Bring your own Device und Cloud-Betriebsmodelle machen das Identity-Management nicht einfacher. Die IT muss die richtige Balance finden zwischen Sicherheit und einem einfachen Zugriff auf Systeme und Daten. [...]
Gestohlene Passwörter öffneten chinesischen Hackern die Tür ins Unternehmensnetz. Über Jahre hinweg stahlen sie unbemerkt technische Dokumentationen, Entwicklungsberichte und Geschäftspläne. Nur durch einen Zufall flog der Einbruch schließlich auf. Die Spionagesoftware war aber so gut versteckt, dass das wahre Ausmaß des Problems noch lange unklar blieb. Was dem mittlerweile insolventen Netzausrüster Nortel widerfuhr, ist der Alptraum eines jeden IT- und Security-Verantwortlichen und macht einmal mehr deutlich, wie wichtig ein funktionierendes Identity- und Access-Management (IAM) für jedes Unternehmen ist.
Ein IAM-System erlaubt es festzulegen, welche Anwender auf welche Daten und welche Applikationen zugreifen dürfen. Der Zugang wird erst gewährt, wenn sich der User eindeutig identifizieren kann, mittels Passwort, Chipkarte oder einem biometrischen Verfahren. Doch was sich zunächst relativ einfach anhört, ist alles andere als trivial. Das liegt vor allem daran, dass sich die zu überwachenden Grenzen längst nicht mehr so scharf ziehen lassen wie noch vor einigen Jahren, als die Mitarbeiter über stationäre Arbeitsplatzrechner auf Daten und Applikationen zugriffen, die streng gehütet in den unternehmenseigenen Rechenzentren betrieben wurden.
IAM ERFORDERT GESCHICK UND FINGERSPITZENGEFÜHL
Heute müssen die IT-Verantwortlichen einer ganz neuen Situation Herr werden. Immer mehr Anwender, intern wie extern, begehren Einlass in die Firmensysteme, um auf die dort lagernden Daten und Anwendungen zuzugreifen. Die Anwender nutzen dafür mehr und mehr mobile Devices wie Tablets und Smartphones, die noch dazu aus ihrem Privatbestand kommen können und sich damit der Kontrolle der IT-Abteilung entziehen. Komplexer wird das Ganze auch dadurch, dass Daten und Anwendungen, auf die mit den unterschiedlichsten Devices zugegriffen wird, nicht mehr nur in den firmeneigenen Systemen liegen, sondern zunehmend auch in der Cloud.
An dieser Stelle sind Geschick und Fingerspitzengefühl gefragt. Denn rigide IAM-Policies, die auf Kosten der Flexibilität gehen, verleiten dazu, die Sicherheitsvorkehrungen zu umgehen. Auf Verständnis der Nutzer für ihre Sorgen und Nöte können die IT-Verantwortlichen allerdings nicht hoffen. Denn die sind aus ihrem privaten Umfeld ein einfaches Handling ihrer User-Identity gewöhnt. Ein gutes Beispiel bietet an dieser Stelle einmal mehr Apple, erläutert David Frechette, Vice President beim Identity-Management-Anbieter Symplified. Für die Kunden sei es sehr einfach, mit ihrer Apple-ID auf ihre Inhalte zuzugreifen, egal von wo und mit welchem Gerät. Das erwarteten die Nutzer nun aber auch im Business-Umfeld. „Die Anwender wollen sich nicht mehrfach mit verschiedenen IDs einloggen, um eine App oder einer Service aus dem Unternehmens-Backend zu nutzen“, sagt Frechette.
Be the first to comment