Wer darf was – und warum?

Argumente für IAM aus der Cloud

Der Bedarf an Zugriffsberechtigungen auf IT-Ressourcen wächst, gleichzeitig steigen die Sicherheitsanforderungen. Doch heterogene Systeme und veraltete Berechtigungskonzepte erschweren die Rechtevergabe. Der Ausweg heißt „Identity & Access ­Management“ (IAM), wobei die nötigen Services immer öfter aus der Cloud kommen.

Zugriffsverwaltung

Angesichts der Entwicklung des Cloud Computing ist zu erwarten, dass der Markt für Identity- und Access-Management als Service weiter wachsen wird.

Digitale Prozesse basieren auf permanent verfügbaren Daten und Anwendungen für alle beteiligten Personen und Applikationen. Die erforderlichen Berechtigungen für die Nutzung von Ressourcen müssen deshalb immer bereitgestellt werden. Ein Treiber dieser Entwicklung ist die Workplace-Modernisierung: Nach Erkenntnissen der IDC-Studie „Advanced Workplace Strategies in Deutschland 2016“  will 2017 jedes zweite Unternehmen virtuelle IT-Arbeitsplätze aus der Cloud bereitstellen.

Bei der Umsetzung moderner Arbeitsplatzstrategien spielt das Identitäts- und Berechtigungsmanagement eine zentrale Rolle, sagt Mark Alexander Schulte, Senior Consultant bei IDC Central Europe: „Effizienter arbeiten in digitalisierten Prozessen bedeutet vor allem, in jeder Situation die am besten geeigneten Geräte und Anwendungen zu nutzen. Mit Desktop-as-a-Service-Modellen können Unternehmen solche flexiblen Arbeitsplätze in kurzer Zeit bereitstellen und auch wieder abschalten.“ Aber das Risiko eines unberechtigten Zugriffs ist bei einem mobilen Gerät grundsätzlich höher als bei einem stationären Desktop-Rechner im Unternehmen. Schon allein deshalb, weil mobile Geräte außerhalb des Firmengebäudes leichter in die Hände von Unbefugten geraten können. Schulte rät deshalb: „Je mobiler und flexibler Arbeitsplätze werden, desto wichtiger wird das Identity- und Access-Management.“

Die Fachabteilung hat die Datenhoheit


„Das Ziel sollte immer sein, die Vergabe von Berechtigungen in die Hände des Business zu legen“, fordert Gerhard Pölz, Geschäftsführer der Econet GmbH in München, die auf IAM-Systeme spezialisiert ist. IAM-Systeme unterstützen ein einheitliches Benutzer- und Berechtigungsmanagement über verteilte Standorte hinweg automatisiert auf Basis intelligenter Regelsysteme. Die Kommunikation mit dem Endbenutzer findet in natürlicher Sprache statt und wird vom IAM-System „übersetzt“. In der Praxis sieht das so aus: Wenn ein Mitarbeiter für ein bestimmtes Projekt eine spezifische Berechtigung benötigt, beantragt der Fachbereich sie per Mausklick direkt im IAM-System. Die Weiterleitung an den Verantwortlichen erfolgt elektronisch. Bei der Freigabe erhält der Antragsteller automatisch eine Nachricht. Gleichzeitig dokumentiert das System u.a., warum der betreffende User die Berechtigung erhält, wer sie vergeben hat und bis wann sie befristet ist. Gerhard Pölz erklärt: „Nur wenn Unternehmen jederzeit kurzfristig nachweisen können, wer in ihrem Firmennetz wann was darf – und warum –, sind sie ausreichend auf IT-Audits vorbereitet. Und deren Zahl und Intensität nimmt mit steigenden Compliance-Anforderungen ständig zu.“

Hinzu kommt, dass im Zuge der digitalen Transformation immer mehr Daten und Anwendungen genutzt werden. Neben Berechtigungen für klassische Enterprise-Anwendungen und interne Fachanwendungen auf Host-Systemen sind immer öfter Zugriffe auf Lösungen für die unternehmensübergreifende Zusammenarbeit zu verwalten. Dazu gehören etwa Sharepoint, mobile Applikationen und Machine-to-­Machine-Kommunikation. Da ein Großteil dieser Anwendungen inzwischen als Cloud-Service bezogen wird, liegt es nahe, auch die Identitäts- und Zugriffsverwaltung im Software-as-a-Service-Modell zu nutzen. IDC-Berater Mark Alexander Schulte dazu: „Angesichts der Entwicklung des Cloud Computing ist zu erwarten, dass der Markt für Identity- und Access-Management als Service weiter wachsen wird.“

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2016. Bestellen Sie ein kostenfreies Probe-Abo.

Harald Pape, Senior System Consultant bei der Networks Direkt GmbH, einem Unternehmen der Direkt-Gruppe, sieht ein weiteres Argument für cloud-basiertes IAM in der Komplexität des Themas: „Moderne Lösungen bestehen aus einer Reihe von Standardmodulen für verschiedene Aufgaben: von der Benutzerverwaltung über das Passwort-Resetting bis hin zum Privileged Account Management. Um solche Lösungen zu betreiben, sind eine leistungsfähige, hochverfügbare Infrastruktur und Know-how erforderlich. Selbst große Unternehmen tun sich da oft schwer, die geforderte Verfügbarkeit zu garantieren.“ Darüber hinaus muss sich die Lösung den Änderungen der IT-Infrastruktur schnellstmöglich anpassen. Die Kosten für den Aufbau und Betrieb solcher Lösungen können Service-Anbieter viel effizienter gestalten als die Anwender.


Neue Chance für Single Sign-on


Ein Indikator für den Status quo des IAM in deutschen Unternehmen ist der Umgang mit dem Konzept des Single Sign-on (SSO), einem Teilaspekt von IAM. SSO erlaubt Benutzern, sich mit einer einzigen Authentifizierung für unterschiedliche Anwendungen anzumelden. Die IDC-Studie „Advanced Workplace Strategies in Deutschland 2016“ zeigt hier aktuell ein differenziertes Bild für Enterprise-Anwendungen, die nach dem klassischen On-Premise-Modell genutzt werden und Web-Anwendungen als Services aus der Cloud. Demnach setzen 52 Prozent der Großunternehmen SSO für ihre Enterprise-Anwendungen ein, doch nur 35 Prozent für Web-Anwendungen. Dieser Unterschied soll allerdings schon bald verschwinden: Innerhalb der nächsten zwei Jahre planen 29 Prozent den Einsatz von SSO für Enterprise-Anwendungen, bei Web-Anwendungen wollen 46 Prozent SSO einführen. Dabei wird nach Ansicht von Mark Alexander Schulte IAM aus der Cloud eine wichtige Rolle spielen.

Allerdings komme SSO für Anwendungen mit besonderen Anforderungen an Sicherheit und Datenschutz nach Ansicht von Mark Alexander Schulte von IDC bis auf Weiteres nicht infrage. Auch Harald Pape erklärt: „Ein Bereich, in dem SSO nicht sinnvoll ist, ist das Privileged Account Management. Wenn jemand als Administrator Änderungen an kritischen Systemen vornehmen kann, muss er sich dafür grundsätzlich gesondert an- und abmelden.“ Und mit der zunehmenden Digitalisierung wird die Zahl der Privileged Accounts nach Einschätzung von Pape langfristig eher zunehmen. Deshalb sollten Unternehmen bei der Auswahl eines Service-Providers für IAM von Anfang an das Portfolio der gebotenen Leistungen ebenso gründlich prüfen wie die Erfahrung und Vertrauenswürdigkeit des Anbieters.

Quelle: www.idc.de


Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok