Cloud-basiertes Identitätsmanagement: Vorteile für eine remote Belegschaft

Access Management wird durch unternehmensweite Passwortverwaltung und Single-Sign-On-Lösungen erreicht, die den Zugriff für Benutzer und die Kontrolle für Administratoren vereinfachen. Dies ist besonders wichtig, da heute mehr Menschen als je zuvor von zuhause aus arbeiten. [...]

Gerald Beuchelt ist als Chief Information Security Officer bei LogMeIn für das gesamte Sicherheits-, Compliance- und technische Datenschutzprogramm des Unternehmens verantwortlich. (c) LogMeIn

Da immer mehr Mitarbeiter von zuhause arbeiten und über ihre privaten Devices Zugang zu Unternehmensanwendungen haben, ist es für jedes Unternehmen unerlässlich, die Lücke zwischen Zugriffs- und Identitätsmanagement zu schließen, um zu überprüfen, wer berechtigt ist, auf die Anwendungen zuzugreifen. Nur der Einsatz einer Single-Sign-On-Lösung (SSO) zur Regelung und Vereinfachung des Zugriffs sowie eine Multi-Faktor-Authentifizierung (MFA) können eine zuverlässige Authentifizierung gewährleisten.

Eine Identity und Access Management (IAM) Lösung wie LastPass gibt den IT-Teams eine granulare Kontrolle und den Benutzern einen reibungslosen Zugang. LastPass Identity ist eine einheitliche Zugriffs- und Authentifizierungslösung, die eine unternehmensweite Passwortverwaltung mit Single-Sign-on (SSO)-Technologie für mehr als 1.200 Anwendungen verbindet sowie LastPass MFA, eine adaptive, biometrisch basierte Authentifizierungslösung. Infolgedessen können Unternehmen aller Größen und Ressourcen jetzt schnell und einfach eine erschwingliche, flexible Identitätslösung implementieren und damit die Sicherheit am modernen Arbeitsplatz erheblich verbessern. Darüber hinaus kann LogMeIn aufgrund der Zero-Knowledge-Architektur von LastPass niemals auf die Daten im Passwort-Tresor eines Kunden zugreifen.

Single-Sign-On

Die Zugriffsverwaltung über SSO verwendet ein Protokoll, das die digitalen Identitäten der Mitarbeiter mit den ihnen von der IT-Administration zugewiesenen Ressourcen verbindet. Diese Zugriffsrechte können in Echtzeit zugewiesen und widerrufen werden. Benutzer benötigen nur einen einzigen Benutzernamen und ein einziges Passwort, um auf alle föderierten Dienste zuzugreifen. Mit Single Sign-On legen IT-Administratoren genau fest, wer, wann und von wo aus auf Anwendungen zugreifen darf. So darf ein Mitarbeiter beispielsweise werktags nur von 9 bis 18 Uhr und nur über den Internetzugang seiner Wohnung arbeiten. Der Zugriff außerhalb der Geschäftszeiten oder aus einem Land, in dem das Unternehmen nicht vertreten und daher höchstwahrscheinlich nicht autorisiert ist, kann gesperrt werden.

Die Multi-Faktor-Authentifizierung (MFA) bietet einen erhöhten Schutz zur Überprüfung der tatsächlichen Identität des Benutzers. Die erweiterte Verifizierung erfolgt durch das Senden oder Generieren eines zusätzlichen Authentifizierungscodes, die Nutzung von Fingerabdruck- bzw. anderen biometrischen oder kontextbasierten Identifizierungsoptionen wie Zeit und Ort der Anmeldung bei einem persönlichen Smartphone. Sie ist also eine zusätzliche sekundäre Out-of-Band-Authentifizierung.

Einfache Sicherheit durch die Cloud

IAM zusammen mit Firewalls, VPNs und anderen Cybersicherheits-Tools schützen interne Rechenzentren und geben jedem IT-Team die Transparenz und Kontrolle, die es benötigt, um auch eine Remote-Belegschaft abzusichern. Eine robuste IAM-Lösung kann Administratoren dabei helfen, Zugriffsberechtigungen zu kombinieren, zu kontrollieren und zu vereinfachen, unabhängig davon, ob die kritischen Anwendungen in herkömmlichen Rechenzentren lokal oder in der Cloud gehostet werden. Sie kann das Provisioning und De-Provisioning vollständig automatisieren und gibt IT-Teams Autonomie über die Zugriffsrechte von Mitarbeitern, Lieferanten und Auftragnehmern. Dies beschleunigt die Durchsetzung strenger Sicherheitsrichtlinien und reduziert gleichzeitig die Risiken durch menschliches Versagen.

Eine umfassende online-basierte IAM-Lösung zeigt alle Komponenten in einer Gesamtübersicht in einem einzigen Interface an. Administratoren müssen zudem über umfangreiche Kontroll- und Verwaltungsoptionen verfügen. IAM-Lösungen helfen auch beim Entwickeln und Messen von KPIs zur Bewertung des Mitarbeiterverhaltens. Sie sollten in der Lage sein, unter anderem Änderung und Austausch von Passwörtern zu verfolgen. Auf diese Weise hat der Administrator stets im Blick, ob die Benutzer ihre Passwörter sicher verwenden.

Die Art und Weise, wie Unternehmen Geschäfte tätigen, hat sich dramatisch verändert, so dass die Mitarbeiter bei der Unternehmenssicherheit an vorderster Front stehen. Diese Veränderung muss sich auch in der Sicherheitsarchitektur der Unternehmen widerspiegeln: Sie müssen sicherstellen, dass die richtigen Personen auf ihre Systeme zugreifen. Covid-19 hat diese Auswirkungen um ein Vielfaches beschleunigt. Diese Veränderungen werden durch den Übergang zu einer stärker Cloud-basierten Unternehmensarchitektur, durch die Bereitstellung von Bring Your Own Device Technologien durch Unternehmen und durch einen exponentiellen Anstieg von Remote-Arbeiten in dieser Zeit vorangetrieben. Für IT-Teams geht es nicht mehr nur darum, Firewalls um interne digitale Ressourcen herum aufzubauen. Es geht jetzt darum, wie IAM dazu beitragen kann, ihren Mitarbeitern sicheren Zugriff zu ermöglichen – unabhängig davon, wo sie sich befinden. Mit diesen Lösungen können Unternehmen die Benutzererfahrung effektiv so gestalten, dass die Unternehmensressourcen sicher bleiben, wenn die Grenzen zwischen Heim und Büro sich auflösen.

Gerald Beuchelt ist als Chief Information Security Officer bei LogMeIn für das gesamte Sicherheits-, Compliance- und technische Datenschutzprogramm des Unternehmens verantwortlich.


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*