Identity-and-Access-Management

Digitale Identitäten sind der neue Sicherheitsperimeter

Unternehmen müssen ihre Daten vor externen und internen Bedrohungen schützen, um im globalen Wettbewerb erfolgreich agieren zu können. Früher wurde daher das Unternehmensrechenzentrum bestmöglich geschützt. Allerdings befinden sich diese Daten nicht mehr nur an einem physikalischen Standort, sondern in der Cloud oder auf zahlreichen Endgeräten.

Ein Identity-and-Access-Management verhindert, dass Mitarbeiter zu sorglos mit Passwörtern umgehen.

So verfügen viele Mitarbeiter mittlerweile über Smartphones und greifen damit auf Apps und Unternehmensdaten zu. Auch die Bedeutung der Cloud wächst. Dadurch steigt einerseits die Produktivität der Mitarbeiter, andererseits geraten leider geschäftskritische Daten in Gefahr „abgesaugt“ zu werden. Aber damit nicht genug: Auch die IT-Landschaften der Rechenzentren werden immer komplexer.

Die Abschottung der Daten vor Zugriffen von außen, d.h. außerhalb des Firmennetzwerks am Standort, ist im Zeitalter von Nomadic Workern und Datenaustausch mit Lieferanten und Dienstleistern nicht mehr adäquat. Und die Daten, die in der Cloud lagern, werden dadurch auch nicht besser gesichert. Zudem sind Sicherheitslücken nach außen nur ein Teil des Problems: Auch Anwender mit erweiterten Zugriffsrechten bzw. die erweiterten Zugriffsrechte bestimmter Anwender können zur Gefahr werden. Häufig haben zu viele Benutzer zu breit angelegte und unkontrollierte Administratorrechte. 

Im Zuge dieser Entwicklung werden digitale Identitäten und deren Schutz zum neuen Sicherheitsperimeter, die es mit mithilfe eines einheitlichen Identity & Access Management zu schützen gilt. Anstatt die Systeme hermetisch abzuschotten, wird der Zugriff gesichert und optimiert – egal von wo aus. Auf diese Weise lassen sich digitale Identitäten sicher einheitlich verwalten – und zwar über Cloud, Mobile und Rechenzentren hinweg.

Zugangsdaten schützen

Um digitale Identitäten zu schützen und ihrer Rolle als neuem Sicherheitsperimeter gerecht zu werden, müssen Unternehmen einige Punkte beachten. Insbesondere die Zugangsdaten müssen geschützt werden, denn Zugangsdaten, also ein Benutzername und das zugehörige Passwort, bieten keinen guten Schutz, wenn sie in den Händen der Endanwender liegen. Zudem schwächen starke Passwörter Unternehmen. Sie sind ineffizient, schwer zu merken und verursachen hohe Kosten.

Zugangsdaten sind die einfachste und am weitesten verbreitete Angriffsmöglichkeit. Laut dem Verizon Data Breach Investigation Report 2015 lassen sich 95 Prozent der Vorfälle, in denen Web-Applikationen angegriffen wurden, auf gestohlene Zugangsdaten von Anwendern zurückführen. Die Lösung dafür heißt Single-Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA). 

Starke Passwörter sollen mindesten acht oder mehr Zeichen, Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen enthalten. Mitarbeiter sollen zudem für jeden Account ein anderes, derart starkes Passwort nutzen, ihre Passwörter regelmäßig ändern und sie nicht notieren. Viele Anwender sind davon überfordert und schreiben Passwörter daher auf Zettel oder in Excel-Dateien, die dann unverschlüsselt abgelegt werden. Wenn dann Hacker Zugangsdaten mit erweiterten Rechten erbeuten und diese Dateien finden, ist der Schaden immens. Ständig steigt die Zahl der Accounts weiter, und Mitarbeiter vergessen häufig Passwörter. In kleinen Unternehmen mit 500 Mitarbeitern belaufen sich die jährlichen Kosten bereits auf ungefähr 170.000 Euro, weil Passwörter zurückgesetzt werden müssen oder sich Anwender nur mühsam an ihre Passwörter erinnern. Mit Lösungen wie der Centrify Identity Platform können sich Anwender per Single Sign-On (SSO) bei Cloud-, Mobil- und On-Premise-Applikationen anmelden. Anstatt sich händisch bei jedem einzelnen Account einloggen zu müssen, melden sich Anwender mit ihrem Account an einem Gerät an – alle weiteren Anmeldeprozesse übernimmt die Software.

Da die Endanwender die einzelnen Passwörter gar nicht kennen und brauchen, können sie sie weder verlieren noch vergessen noch bei Phishing-Mails eingeben. Das SSO-Prinzip erleichtert es der IT auch, neuen Anwendern neue Accounts zuzuweisen, und die Accounts von ausgeschiedenen Mitarbeitern stillzulegen.

Multi-Faktor-Authentifizierung (MFA) bietet sich als zusätzliche Sicherheitsstufe an. Indem die Identity-und-Access-Management-Lösung für den Zugriff auf bestimmte Applikationen oder Server MFA erzwingt, wird eine stärkere Authentifizierung durchgesetzt. Wichtig dabei ist eine gute Balance zwischen Sicherheit und Komfort. Mit einer Identity-as-a-Service (IDaaS)-Lösung und einer gut integrierten App werden eingebundene mobile Endgeräte zu Authentifizierungsinstrumenten. Anwender können so Authentifizierungsanfragen mit einer Geste annehmen beziehungsweise ablehnen, müssen keine Smartcards oder Tokens dabeihaben oder komplizierte Einmalpasswörter eingeben.

Mit der richtigen Identity-and-Access-Management-Lösung erhöhen Unternehmen nicht nur die Sicherheit ihrer wertvollen Daten und die Produktivität ihrer Mitarbeiter, sondern sparen auch noch Ressourcen ein. Sie entlasten den IT-Support von Routineaufgaben wie dem Zurücksetzen von Passwörtern und entziehen ausgeschiedenen Mitarbeitern einfach den Zugriff auf alle Systeme. Aber damit nicht genug: Mit Session Monitoring von Anwendern mit erweiterten Zugriffsrechten und der Einführung eines Sicherheitsmodells nach dem Least-Privilege-Prinzip erhöhen Unternehmen die Sicherheit nochmals und sorgen für die Einhaltung gesetzlicher Vorschriften.


Bildquelle: Thinkstock/ iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok