Trends beim Identity & Access Management

Zugangsdaten und Zugriffsrechte unter Kontrolle

Unternehmen setzen auf Identity & Access Management, da solche IAM-Tools mögliche Sicherheits- und Effizienzgewinne sowie bessere Reportingmöglichkeiten versprechen. Dabei besitzt der Markt für Identity & Access Management noch ein erhebliches Potential, wobei folgende Trends im Jahr 2014 besonders ins Gewicht fallen dürften:

Identity & Access Management (IAM), verspricht Sicherheits- und Effizienzgewinne sowie bessere Reportingmöglichkeiten.

1. Cloud Computing

Trotz aller Sicherheits- und Datenschutzbedenken gegenüber der Cloud sinkt die Zahl lokal installierter Systeme und Anwendungen im geschäftlichen Bereich. Die Gründe dafür sind vielfältig. So passen Webservices oder Apps deutlich besser zu den flexiblen Nutzergewohnheiten der Beschäftigten. Dazu kommt eine geringere Abhängigkeit von der lokalen EDV und die sinkenden Kosten geringer dimensionierter Hardware.

Doch bergen diese Entwicklungen Herausforderungen aus Sicht der Benutzerverwaltung. Wo zuvor strikte Integrationsregelungen innerhalb eines Netzwerkes bestanden, bedeutet die Zusammenarbeit mit einem oder mehreren Cloud-Anbietern zahlreiche Unsicherheiten – und gemeinsame Standards sind in der Wolke ohnehin Fehlanzeige. So sind jeweils eigene Kennwortrichtlinien zu befolgen, so dass sich die traditionelle Authentifizierung mit dem Active Directory über LDAP (Lightweight Directory Access Protocol) wesentlich komplexer gestaltet. Zudem erfordert die automatische Verwaltung von Benutzerkonten und Rechten innerhalb von Anwendung einen höheren Aufwand. Die vorhandenen, lokalen APIs funktionieren in der Regel nicht mit der Cloud, stattdessen müssen die betroffenen Unternehmen eine manuelle Benutzermanagementschnittstelle betreiben. Genau diese Defizite lassen sich mit IAM-Werkzeugen ausgleichen. Mithilfe der passenden Schnittstellen können sie Cloud-Anwendungen in das bestehende Berechtigungskonzept integrieren.

2. Web Single Sign On, kurz WebSSO

Aufgrund der Zunahme von Cloud-Diensten verlieren viele Mitarbeiter den Überblick über die Zugänge zu diesen Anwendungen. Zahlreiche Unternehmen geben Hilfestellung, indem sie ihrem Personal ein Portal mit allen direkten Links zu den verschiedenen Webanwendungen zur Verfügung stellen. Damit lässt sich jedoch das Problem der unterschiedlichen Benutzernamen und Passwörter nicht beheben. Abhilfe schafft in der Regel nur WebSSO. Denn Single Sign On (SSO) erfordert nur eine Authentifikation mit Benutzernamen sowie Passwort und WebSSO übernimmt dann alle Login-Prozesse. So muss ein Anwender nicht jedes Mal die Login-Daten erneut eingeben, wenn er eine neue Anwendung öffnet. Dieses Vorgehen ist zudem auch sicherer, da die Endnutzer nicht in die Versuchung geraten, möglichst leichte Passwörter zu nehmen oder sie gar auf Zettel am Rechner aufzuschreiben.

3. Choose Your Own Device, kurz CYOD

Der Einsatz mobiler Endgeräte hat sich in den letzten Jahren stark ausgeweitet. Gerade wenn es um Tablet-PCs und Smartphones geht, müssen die Unternehmen insbesondere Fach- und Führungskräften eine breite Auswahl anbieten – Choose Your Own Device (CYOD) heißt die Devise. Diese Flexibilität bringt erhebliche Herausforderungen für Verfügbarkeit und Sicherheit von unternehmensinternen Anwendungen und Daten mit sich. Denn lässt sich nur schwer kontrollieren, was auf den Mobilgeräten gespeichert wird.

Um die Vorteile trotzdem nutzbar machen zu können und gleichzeitig die Datensicherheit zu gewährleisten, benötigen Unternehmen ein umfassendes Konzept zur Netzwerkeinbindung von Tablets oder ähnlichem. Neben der Vergabe von Benutzerkennungen lässt sich per IAM-Lösung auch eine Autorisierung der Geräte vornehmen. Stimmt also beispielsweise die IMEI-Nummer eines Geräts nicht, lassen sich auch mit korrekten Nutzerdaten keine Mails abrufen.

4. Governance und Compliance

Für Wachstum im Markt für Identity & Access Management dürften im Jahr 2014 außerdem die zunehmende Anzahl von Gesetzen und Vorschriften sorgen. Denn um auf die damit verbundenen Audits vorbereitet zu sein und Reportings anfertigen zu können, müssen viele Unternehmen ihre Anwendungslandschaft bereinigen und Benutzerkonten sowie Rechtevergabe auf den Prüfstand stellen. Das Problem: Weil die Rechte in der Vergangenheit häufig per „copy and paste“ vergeben wurden, verfügen viele Nutzer über weit mehr Berechtigungen, als sie aufgrund ihrer Arbeit benötigen. Die bestehende Rechteverteilung lässt sich damit oft nur zeitaufwendig manuell zusammenstellen. In vielen Fällen ist ein kontinuierliches Rechtemanagement gar nicht mehr machbar.

Gefragt sein dürfte damit eine sogenannte Identity and Access Governance (IAG). Damit können Unternehmen einerseits sicherstellen, dass Mitarbeiter nur Zugriff auf die für sie benötigten Netzwerkressourcen erhalten. Andererseits ermöglicht sie jederzeit Angaben über die augenblickliche Rechteverteilung. Wo IAG in der Vergangenheit weitgehend eine Domäne der Finanzbranche und großer, internationaler Konzerne war, müssen deshalb nun vermehrt andere Unternehmen hier nachrüsten. Das betrifft beispielsweise den gesamten Healthcare-Bereich, die öffentliche Verwaltung oder andere Organisationen.

5. Zugang zu Informationssystemen

Derzeit stehen viele Unternehmen und Einrichtungen vor der Herausforderung, dass sie Informationen in einem immer größeren Rahmen zugänglich machen müssen. Der Grund: Immer mehr Dritte benötigen Zugang zu Daten und Informationssystemen. Zum Beispiel müssen lokale Behörden immer mehr Bürgern einen regelmäßigen Zugang zu ihren Informations- und Verwaltungssystemen bieten. Auch im Pflegebereich wollen etwa Patienten ihre eigenen medizinischen Daten zuhause einsehen. Da es sich jeweils um sensible Daten handelt, erfordern diese Funktionen höchste Sicherheitsstandards.

Hier gehen viele Unternehmen und Einrichtungen bereits erste Schritte und bauen neben ihrem Active Directory auch einen LDAP-Speicher auf, um einen breiteren Zugang zu ihren Informationssystemen zu gewährleisten. Dies bedeutet: Zusätzlich zum eigenen Personal müssen auch externe Nutzer eine Benutzer-ID erhalten und sie müssen sich authentifizieren können. Mit Hilfe eines Identity & Access Managements ist es möglich, diese Bereitstellung von Nutzeraccounts und die jeweilige Authentifizierung automatisieren.

www.tools4ever.de


* Der Autor Jan Pieter Giele ist Managing Director DACH bei Tools4ever und Experte im Identity & Access Management.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok