Trends wie Bring your own Device und Cloud-Betriebsmodelle machen das Identity-Management nicht einfacher. Die IT muss die richtige Balance finden zwischen Sicherheit und einem einfachen Zugriff auf Systeme und Daten. [...]
ES MANGELT AM RISIKOBEWUSSTSEIN
Doch nur einer von zehn IT-Verantwortlichen glaubt, dass sich die Anwender der Risiken bewusst sind, die mit der Nutzung privater IT-Geräte im Unternehmensumfeld einhergehen. Das zumindest hat eine Studie von BT ergeben. Nur jeder Fünfte geht davon aus, dass die User mit den Zugriffs- und Genehmigungsprozessen im Zusammenhang mit ByoD vertraut sind. Die Befürchtungen auf Seiten der Firmen-IT scheinen nicht unbegründet. Laut der BT-Umfrage sieht ein Drittel der befragten Mitarbeiter kein Risiko, wenn sie ihre privaten Endgeräte im Arbeitskontext verwenden.
Diese Szenarien machen deutlich, dass sich die IT um deutlich mehr Facetten ihrer IAM-Systeme kümmern muss. Neben den klassischen Aufgaben wie dem Passwort- und Account-Management geht es vor allem darum, verschiedenste Typen von Identitäten und ihre Rechte nicht statisch, sondern flexibel über den gesamten Lebenszyklus zu managen. Beispielsweise sollten neue Mitarbeiter je nach Rolle zügig mit allen notwendigen Berechtigungen ausgestattet werden, um schnell produktiv arbeiten zu können. Gleiches gilt, wenn ein Mitarbeiter ausscheidet. Die entsprechenden Accounts sollten zeitnah deaktiviert werden, um Schäden durch irreguläre Nutzung dieser Rechte abzuwenden.
INTEGRATION UND AUTOMATISIERUNG
Diese Prozesse rund um das Identity-Handling sind indes nicht einfach abzuwickeln. Gerade wenn die Mitarbeiterzahl hoch ist, viele verschiedene Applikationen im Einsatz sind und die Workflows hinter den Berechtigungen eine Vielzahl von Kombinationen möglich machen, kann das IM extrem komplex werden. Die User-Rechte manuell zu betreuen, gestaltet sich aus Sicht von Experten hier fast unmöglich. Anwender in solchen Situationen müssen darauf achten, dass die eingesetzten IM-Systeme einen hohen Integrations- und Automatisierungsgrad mitbringen. Beispielsweise sollte ein Mitarbeiter, der im HR-System gelöscht wird, automatisch sofort sämtliche Rechte im IAM-System verlieren.
KRITISCH: PRIVILEGED ACCOUNTS
Darüber hinaus gibt es etliche weitere Aspekte, die die IAM-Verantwortlichen im Auge behalten müssen. Angesichts des Kostendrucks und der wachsenden Herausforderungen muss das Identity-Management möglichst effizient betrieben werden. Verschiedene Account-Silos, die aufwendig abgeglichen und synchronisiert werden müssen, kann sich heute niemand mehr leisten. Andreas Cser und Eve Maler, Analysten von Forrester Research, erwarten daher, dass viele Unternehmen ihren Fokus auf die Konsolidierung ihrer Directories legen werden. Ein weiteres wichtiges Ziel ist Forrester zufolge eine bessere Kontrolle der Zugriffsrechte. 40 Prozent aller Sicherheitsverstöße gingen auf das Konto interner Mitarbeiter und Partner. Kritisch seien in diesem Zusammenhang vor allem sogenannte Privileged Accounts mit weitreichenden Zugriffsrechten.
Daher gilt es laufend zu prüfen, wie Zugriffsrechte eingesetzt werden, um plötzlich eintretende verdächtige Änderungen möglichst schnell zu erkennen und zu hinterfragen, beispielsweise wenn mit einem Mal Massen an vertraulichen Dokumenten abgerufen werden. Um neuralgische Punkte im Netz zu schützen, muss das IAM-Team eng mit anderen Abteilungen wie beispielsweise Compliance und HR zusammenarbeiten, raten die Forrester-Experten. Zu guter Letzt gilt es, ein Auge auf die Interoperabilität der IAM-Systeme zu haben. Gerade in heterogen zusammengesetzten Infrastrukturen muss das firmeneigene IAM mit anderen Rechte-Systemen beispielsweise von Cloud-Anwendungen zurechtkommen. Derzeit bemüht man sich in der Branche um entsprechende Standards wie zum Beispiel das Simple-Cloud-Identity-Management-(SCIM-) Protokoll.
Be the first to comment