Cloud-basiertes Identitätsmanagement: Vorteile für eine remote Belegschaft

Access Management wird durch unternehmensweite Passwortverwaltung und Single-Sign-On-Lösungen erreicht, die den Zugriff für Benutzer und die Kontrolle für Administratoren vereinfachen. Dies ist besonders wichtig, da heute mehr Menschen als je zuvor von zuhause aus arbeiten. [...]

Gerald Beuchelt ist als Chief Information Security Officer bei LogMeIn für das gesamte Sicherheits-, Compliance- und technische Datenschutzprogramm des Unternehmens verantwortlich. (c) LogMeIn

Da immer mehr Mitarbeiter von zuhause arbeiten und über ihre privaten Devices Zugang zu Unternehmensanwendungen haben, ist es für jedes Unternehmen unerlässlich, die Lücke zwischen Zugriffs- und Identitätsmanagement zu schließen, um zu überprüfen, wer berechtigt ist, auf die Anwendungen zuzugreifen. Nur der Einsatz einer Single-Sign-On-Lösung (SSO) zur Regelung und Vereinfachung des Zugriffs sowie eine Multi-Faktor-Authentifizierung (MFA) können eine zuverlässige Authentifizierung gewährleisten.

Eine Identity und Access Management (IAM) Lösung wie LastPass gibt den IT-Teams eine granulare Kontrolle und den Benutzern einen reibungslosen Zugang. LastPass Identity ist eine einheitliche Zugriffs- und Authentifizierungslösung, die eine unternehmensweite Passwortverwaltung mit Single-Sign-on (SSO)-Technologie für mehr als 1.200 Anwendungen verbindet sowie LastPass MFA, eine adaptive, biometrisch basierte Authentifizierungslösung. Infolgedessen können Unternehmen aller Größen und Ressourcen jetzt schnell und einfach eine erschwingliche, flexible Identitätslösung implementieren und damit die Sicherheit am modernen Arbeitsplatz erheblich verbessern. Darüber hinaus kann LogMeIn aufgrund der Zero-Knowledge-Architektur von LastPass niemals auf die Daten im Passwort-Tresor eines Kunden zugreifen.

Single-Sign-On

Die Zugriffsverwaltung über SSO verwendet ein Protokoll, das die digitalen Identitäten der Mitarbeiter mit den ihnen von der IT-Administration zugewiesenen Ressourcen verbindet. Diese Zugriffsrechte können in Echtzeit zugewiesen und widerrufen werden. Benutzer benötigen nur einen einzigen Benutzernamen und ein einziges Passwort, um auf alle föderierten Dienste zuzugreifen. Mit Single Sign-On legen IT-Administratoren genau fest, wer, wann und von wo aus auf Anwendungen zugreifen darf. So darf ein Mitarbeiter beispielsweise werktags nur von 9 bis 18 Uhr und nur über den Internetzugang seiner Wohnung arbeiten. Der Zugriff außerhalb der Geschäftszeiten oder aus einem Land, in dem das Unternehmen nicht vertreten und daher höchstwahrscheinlich nicht autorisiert ist, kann gesperrt werden.

Die Multi-Faktor-Authentifizierung (MFA) bietet einen erhöhten Schutz zur Überprüfung der tatsächlichen Identität des Benutzers. Die erweiterte Verifizierung erfolgt durch das Senden oder Generieren eines zusätzlichen Authentifizierungscodes, die Nutzung von Fingerabdruck- bzw. anderen biometrischen oder kontextbasierten Identifizierungsoptionen wie Zeit und Ort der Anmeldung bei einem persönlichen Smartphone. Sie ist also eine zusätzliche sekundäre Out-of-Band-Authentifizierung.

Einfache Sicherheit durch die Cloud

IAM zusammen mit Firewalls, VPNs und anderen Cybersicherheits-Tools schützen interne Rechenzentren und geben jedem IT-Team die Transparenz und Kontrolle, die es benötigt, um auch eine Remote-Belegschaft abzusichern. Eine robuste IAM-Lösung kann Administratoren dabei helfen, Zugriffsberechtigungen zu kombinieren, zu kontrollieren und zu vereinfachen, unabhängig davon, ob die kritischen Anwendungen in herkömmlichen Rechenzentren lokal oder in der Cloud gehostet werden. Sie kann das Provisioning und De-Provisioning vollständig automatisieren und gibt IT-Teams Autonomie über die Zugriffsrechte von Mitarbeitern, Lieferanten und Auftragnehmern. Dies beschleunigt die Durchsetzung strenger Sicherheitsrichtlinien und reduziert gleichzeitig die Risiken durch menschliches Versagen.

Eine umfassende online-basierte IAM-Lösung zeigt alle Komponenten in einer Gesamtübersicht in einem einzigen Interface an. Administratoren müssen zudem über umfangreiche Kontroll- und Verwaltungsoptionen verfügen. IAM-Lösungen helfen auch beim Entwickeln und Messen von KPIs zur Bewertung des Mitarbeiterverhaltens. Sie sollten in der Lage sein, unter anderem Änderung und Austausch von Passwörtern zu verfolgen. Auf diese Weise hat der Administrator stets im Blick, ob die Benutzer ihre Passwörter sicher verwenden.

Die Art und Weise, wie Unternehmen Geschäfte tätigen, hat sich dramatisch verändert, so dass die Mitarbeiter bei der Unternehmenssicherheit an vorderster Front stehen. Diese Veränderung muss sich auch in der Sicherheitsarchitektur der Unternehmen widerspiegeln: Sie müssen sicherstellen, dass die richtigen Personen auf ihre Systeme zugreifen. Covid-19 hat diese Auswirkungen um ein Vielfaches beschleunigt. Diese Veränderungen werden durch den Übergang zu einer stärker Cloud-basierten Unternehmensarchitektur, durch die Bereitstellung von Bring Your Own Device Technologien durch Unternehmen und durch einen exponentiellen Anstieg von Remote-Arbeiten in dieser Zeit vorangetrieben. Für IT-Teams geht es nicht mehr nur darum, Firewalls um interne digitale Ressourcen herum aufzubauen. Es geht jetzt darum, wie IAM dazu beitragen kann, ihren Mitarbeitern sicheren Zugriff zu ermöglichen – unabhängig davon, wo sie sich befinden. Mit diesen Lösungen können Unternehmen die Benutzererfahrung effektiv so gestalten, dass die Unternehmensressourcen sicher bleiben, wenn die Grenzen zwischen Heim und Büro sich auflösen.

Gerald Beuchelt ist als Chief Information Security Officer bei LogMeIn für das gesamte Sicherheits-, Compliance- und technische Datenschutzprogramm des Unternehmens verantwortlich.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*