Cloud-basiertes Identitätsmanagement: Vorteile für eine remote Belegschaft

Access Management wird durch unternehmensweite Passwortverwaltung und Single-Sign-On-Lösungen erreicht, die den Zugriff für Benutzer und die Kontrolle für Administratoren vereinfachen. Dies ist besonders wichtig, da heute mehr Menschen als je zuvor von zuhause aus arbeiten. [...]

Gerald Beuchelt ist als Chief Information Security Officer bei LogMeIn für das gesamte Sicherheits-, Compliance- und technische Datenschutzprogramm des Unternehmens verantwortlich. (c) LogMeIn

Da immer mehr Mitarbeiter von zuhause arbeiten und über ihre privaten Devices Zugang zu Unternehmensanwendungen haben, ist es für jedes Unternehmen unerlässlich, die Lücke zwischen Zugriffs- und Identitätsmanagement zu schließen, um zu überprüfen, wer berechtigt ist, auf die Anwendungen zuzugreifen. Nur der Einsatz einer Single-Sign-On-Lösung (SSO) zur Regelung und Vereinfachung des Zugriffs sowie eine Multi-Faktor-Authentifizierung (MFA) können eine zuverlässige Authentifizierung gewährleisten.

Eine Identity und Access Management (IAM) Lösung wie LastPass gibt den IT-Teams eine granulare Kontrolle und den Benutzern einen reibungslosen Zugang. LastPass Identity ist eine einheitliche Zugriffs- und Authentifizierungslösung, die eine unternehmensweite Passwortverwaltung mit Single-Sign-on (SSO)-Technologie für mehr als 1.200 Anwendungen verbindet sowie LastPass MFA, eine adaptive, biometrisch basierte Authentifizierungslösung. Infolgedessen können Unternehmen aller Größen und Ressourcen jetzt schnell und einfach eine erschwingliche, flexible Identitätslösung implementieren und damit die Sicherheit am modernen Arbeitsplatz erheblich verbessern. Darüber hinaus kann LogMeIn aufgrund der Zero-Knowledge-Architektur von LastPass niemals auf die Daten im Passwort-Tresor eines Kunden zugreifen.

Single-Sign-On

Die Zugriffsverwaltung über SSO verwendet ein Protokoll, das die digitalen Identitäten der Mitarbeiter mit den ihnen von der IT-Administration zugewiesenen Ressourcen verbindet. Diese Zugriffsrechte können in Echtzeit zugewiesen und widerrufen werden. Benutzer benötigen nur einen einzigen Benutzernamen und ein einziges Passwort, um auf alle föderierten Dienste zuzugreifen. Mit Single Sign-On legen IT-Administratoren genau fest, wer, wann und von wo aus auf Anwendungen zugreifen darf. So darf ein Mitarbeiter beispielsweise werktags nur von 9 bis 18 Uhr und nur über den Internetzugang seiner Wohnung arbeiten. Der Zugriff außerhalb der Geschäftszeiten oder aus einem Land, in dem das Unternehmen nicht vertreten und daher höchstwahrscheinlich nicht autorisiert ist, kann gesperrt werden.

Die Multi-Faktor-Authentifizierung (MFA) bietet einen erhöhten Schutz zur Überprüfung der tatsächlichen Identität des Benutzers. Die erweiterte Verifizierung erfolgt durch das Senden oder Generieren eines zusätzlichen Authentifizierungscodes, die Nutzung von Fingerabdruck- bzw. anderen biometrischen oder kontextbasierten Identifizierungsoptionen wie Zeit und Ort der Anmeldung bei einem persönlichen Smartphone. Sie ist also eine zusätzliche sekundäre Out-of-Band-Authentifizierung.

Einfache Sicherheit durch die Cloud

IAM zusammen mit Firewalls, VPNs und anderen Cybersicherheits-Tools schützen interne Rechenzentren und geben jedem IT-Team die Transparenz und Kontrolle, die es benötigt, um auch eine Remote-Belegschaft abzusichern. Eine robuste IAM-Lösung kann Administratoren dabei helfen, Zugriffsberechtigungen zu kombinieren, zu kontrollieren und zu vereinfachen, unabhängig davon, ob die kritischen Anwendungen in herkömmlichen Rechenzentren lokal oder in der Cloud gehostet werden. Sie kann das Provisioning und De-Provisioning vollständig automatisieren und gibt IT-Teams Autonomie über die Zugriffsrechte von Mitarbeitern, Lieferanten und Auftragnehmern. Dies beschleunigt die Durchsetzung strenger Sicherheitsrichtlinien und reduziert gleichzeitig die Risiken durch menschliches Versagen.

Eine umfassende online-basierte IAM-Lösung zeigt alle Komponenten in einer Gesamtübersicht in einem einzigen Interface an. Administratoren müssen zudem über umfangreiche Kontroll- und Verwaltungsoptionen verfügen. IAM-Lösungen helfen auch beim Entwickeln und Messen von KPIs zur Bewertung des Mitarbeiterverhaltens. Sie sollten in der Lage sein, unter anderem Änderung und Austausch von Passwörtern zu verfolgen. Auf diese Weise hat der Administrator stets im Blick, ob die Benutzer ihre Passwörter sicher verwenden.

Die Art und Weise, wie Unternehmen Geschäfte tätigen, hat sich dramatisch verändert, so dass die Mitarbeiter bei der Unternehmenssicherheit an vorderster Front stehen. Diese Veränderung muss sich auch in der Sicherheitsarchitektur der Unternehmen widerspiegeln: Sie müssen sicherstellen, dass die richtigen Personen auf ihre Systeme zugreifen. Covid-19 hat diese Auswirkungen um ein Vielfaches beschleunigt. Diese Veränderungen werden durch den Übergang zu einer stärker Cloud-basierten Unternehmensarchitektur, durch die Bereitstellung von Bring Your Own Device Technologien durch Unternehmen und durch einen exponentiellen Anstieg von Remote-Arbeiten in dieser Zeit vorangetrieben. Für IT-Teams geht es nicht mehr nur darum, Firewalls um interne digitale Ressourcen herum aufzubauen. Es geht jetzt darum, wie IAM dazu beitragen kann, ihren Mitarbeitern sicheren Zugriff zu ermöglichen – unabhängig davon, wo sie sich befinden. Mit diesen Lösungen können Unternehmen die Benutzererfahrung effektiv so gestalten, dass die Unternehmensressourcen sicher bleiben, wenn die Grenzen zwischen Heim und Büro sich auflösen.

Gerald Beuchelt ist als Chief Information Security Officer bei LogMeIn für das gesamte Sicherheits-, Compliance- und technische Datenschutzprogramm des Unternehmens verantwortlich.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*