Das Management von Identitäten

Künstliche Intelligenz spielt Schlüsselrolle

Interview mit Andreas Martin, Vorstand und CEO des Consulting-Unternehmens First Attribute AG, über das Management von Identitäten und Berechtigungen und ­darüber, welche Rolle Künstliche Intelligenz (KI) in Zukunft spielen wird

  • KI spielt eine Schlüsselrolle.

    Künstliche Intelligenz (KI) spielt eine Schlüsselrolle. (Bildquelle: Thinkstock/iStock)

  • Andreas Martin von First Attribute

    Andreas Martin, Vorstand und CEO des Consulting-Unternehmens First Attribute (Bildquelle: First Attribute)

Laut einer aktuellen Studie des Digitalverbands Bitkom entsteht der deutschen Wirtschaft durch Wirtschaftsspionage, Sabotage und Datendiebstahl jährlich ein Schaden von 55 Mrd. Euro. Angesichts dieser Bedrohungen kristallisiert sich das Management von Identitäten und Berechtigungen als ein wirkungsvolles Abwehrmittel heraus, um den Schaden für Unternehmen zu verhindern oder zu begrenzen. Zumal andere Sicherheitslösungen trotz riesiger Investitionen nicht immer dazu beigetragen haben, die gefährlichen Datenlecks zu stopfen. Vor diesem Hintergrund hat IT-DIRECTOR Andreas Martin befragt, wie das Management von Identitäten und Berechtigungen beschaffen sein sollte, um zum besten Schutzwall für Unternehmen zu avancieren.

IT-DIRECTOR: Herr Martin, Identity and Access Management (IAM) ist nicht gleich IAM. Welche strategische Ausrichtung sollte das Management von Identitäten und Berechtigungen aufweisen, um für Unternehmen die volle Schutzwirkung entfalten zu können?
A. Martin:
Viele Hersteller von IAM- bzw. Identity-Management-Systemen (IdM) haben sich zu lange und zu stark auf die Verwaltung von Identitäten und Zugriffen durch die Administratoren konzentriert. Dadurch stehen, neben den Administratoren, die Fachkräfte am Service-Desk im Zentrum des Handelns. Einige Hersteller haben zwar Self-Service-Funktionen für die Nutzer implementiert. Doch auch bei diesem Zuschnitt prüft immer noch eine nachgelagerte Instanz, meist Administratoren, ob die Angaben der Nutzer technisch korrekt sind. Dies hat zur Folge, dass die Mitarbeiter, die die Nutzerangaben prüfen, weiterhin über umfangreiche Rechte verfügen, die sie missbrauchen könnten.

Nur eine IAM-Lösung, die losgelöst von der technischen Sicht die User ins Zentrum des Handelns stellt, kann diese Nachteile beseitigen. Dazu sollte der Self-Service so einfach wie möglich konzipiert, dadurch für normale Nutzer leicht verständlich sein, damit Administratoren ebenso wie Fachkräfte am Service-Desk als kontrollierende Instanzen entfallen können.

IT-DIRECTOR: Wieso ist die voll umfängliche Realisierung dieser neuen Entwicklungsstufe für die Verantwortlichen so wichtig?
A. Martin:
Die Herausforderung besteht darin, dass sämtliche Identitäten über den kompletten Aktionsradius lückenlos registriert, immer eindeutig und stets sicher sind, einschließlich der Identitäten bei Geschäftspartnern, bei Cloud-Dienstleistern und von Kunden. Ansonsten drohen Identitätslöcher, durch die Angreifer schlüpfen können. Identitätsleichen sind für Angreifer ein gefundenes Fressen. Angesichts dieses weiten Aktionsradius reicht das klassische Management von Identitäten durch firmeneigene Administratoren kaum mehr aus. Stattdessen müssen die Nutzer über einen vollwertigen Self-Service in der Lage sein, ihre Identitäten eigenständig zu verwalten. Dazu muss der Self-Service funktional sicherstellen, dass die User sich nicht selbst oder dem Unternehmen schaden können.

Was ihre Berechtigungen betrifft, sollten die Nutzer in den Fachbereichen auch diese selbst bestimmen können. Nur unter diesen Voraussetzungen wird sich insgesamt das Niveau des Identitäts- und im Unternehmen auch des Zugriffsmanagements erhöhen. Die Bedeutung des Nutzer-Self-Service schon für das Management der Identitäten kann gar nicht hoch genug bewertet werden, da bei wachsender Komplexität der IT immer mehr IT-Infrastrukturen und Anwendungsarchitekturen außerhalb des Hoheitsgebiets des Unternehmens angesiedelt sind.

IT-DIRECTOR: Sie sprechen von Vereinfachungen für die Nutzer. Mit den Entwicklungen im Cloud-Bereich wird das Identitäts- und Berechtigungsmanagement aber immer komplexer. Wie kann man dieser Komplexität und den damit verbundenen Sicherheitsrisiken entgegenwirken?
A. Martin:
Die zunehmende Komplexität bereitet den Verantwortlichen Sorgen, sodass einige versuchen, sich gegenüber Cloud-Anbietern abzuschotten. Diese Strategie lässt sich allerdings nicht lange durchhalten. Abhilfe schafft auch in diesen Konstellationen nur eine nutzerzentrische Sicht und Verwaltung. Wird auf Anwendungen innerhalb von Public Clouds zugegriffen, erfolgt die Authentisierung und Autorisierung mittels Single Sign on nicht über LDAP und Kerberos, sondern über OAuth und SAML. Dies hat zur Folge, dass externe Cloud-Directories z.B. von Microsoft oder Google ins Firmenverzeichnis eingebunden werden müssen. KI-Services werden dies erleichtern.

IT-DIRECTOR: Können Sie näher auf den Einsatz von Künstlicher Intelligenz in solchen Konstellationen eingehen?
A. Martin:
KI wird dazu beitragen, dass User, die parallel in Cloud-Directories geführt werden, ihre Berechtigungen eigenständig verwalten können. Zudem wird KI den Nutzerkomfort im Rahmen des Self-Service erhöhen. So kann die Technologie die Prüfung von Nutzeranfragen übernehmen, bevor Berechtigungen aktiv geschaltet werden. Ein weiteres Beispiel: Künstliche Intelligenz übersetzt die Eingaben der Nutzer mittels Tastatur oder Sprache in Anweisungen an die IT. Oder sie stellt den Nutzern Fragen, um sie über ihre Antworten einer bestimmten Gruppe zuzuordnen und Zugriffe auf bestimmte Datenbestände und Systeme je nach ihrer Sensibilitätsstufe einzuräumen oder nicht. Dazu wird KI selbstlernend über hinterlegte Policies im Hintergrund analysieren, wie kritisch einzelne Datenbestände und Systeme sind. Ein weiteres Einsatzgebiet ist, über den kompletten Aktionsradius des Unternehmens stets eindeutige Identitäten zu gewährleisten. Auch für die Analyse von Auffälligkeiten und Abnormitäten bei Zugriffen kann KI wertvolle Dienste leisten. Wichtig ist, dass im Fokus des KI-Einsatzes die User über den Self-Services stehen.

IT-DIRECTOR: Wie ist der aktuellen Stand des KI-Einsatzes für ein nutzerzentrisches Identitäten- und Berechtigungsmanagement?
A. Martin:
Die großen Anbieter wie Microsoft, Google und IBM nutzen Künstliche Intelligenz für ihre eigenen Cloud-Systeme. Innerhalb der Unternehmen ist KI bisher jedoch fast nicht präsent. Das liegt im Wesentlichen daran, dass hier in der Regel das Wissen und die Fähigkeit fehlten, KI einzubauen und zu nutzen. KI-Funktionen können aber als Services aus Clouds abgerufen werden. Allerdings wirft dieses Nutzungsprinzip eine grundlegende Frage auf: Was passiert dort beim jeweiligen Internet-Anbieter mit den Daten des Unternehmens?

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2017. Bestellen Sie ein kostenfreies Probe-Abo.

Zu diesen Daten zählen die von der KI-Software gestellten Fragen ebenso wie die daraufhin erfolgenden Zuordnungen einzelner Nutzer zu einer bestimmten Gruppe. Diese Gruppenzuordnungen wiederum könnten Unbefugten Aufschluss über die Sensibilität einzelner Datenbestände und Systeme geben. Die Kunst besteht darin, die Informationssicherheit für das Unternehmen zu erhöhen, gleichzeitig KI für mehr ­Informationssicherheit und mehr Nutzerkomfort zu nutzen, ohne dem Internet-Anbieter zu viel an sensiblen Datenbeständen und Systemen zu offenbaren.

Daten im Fokus der Angreifer

Nach dem „Data Breach Investigation ­Report 2017“ von Verizon sind 81 Prozent der Datenschutzverletzungen auf missbrauchte Passwörter zurückführen. Die Marktanalysten von Forrester Research gehen davon aus, dass an 80 Prozent der Datenverlust- und Datendiebstahlvorfälle sowie sonstiger unberechtigter Zugriffe Anwender und Administratoren mit erweiterten Rechten beteiligt sind.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok