Identitäts- und Zugriffsverwaltung

Was ist die Identitäts- und Zugriffsverwaltung?

Die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) bietet Unternehmen Tools zur Steuerung des Zugriffs der Benutzer auf ihre technische Infrastruktur. Sie sorgt für eine effektive Sicherheitsebene zwischen Benutzern und lokalen oder cloudbasierten Servern, Anwendungen und Daten. Jedem Benutzer werden entsprechend seiner Rolle bestimmte Berechtigungen zugewiesen. Die meisten IAM-Plattformen zielen darauf ab, eine digitale Identität pro Benutzer zu speichern.

Je nach Art des Unternehmens lässt sich mit einer IAM-Plattform die Identität der Kunden, die der Mitarbeiter oder beides verwalten. Manchmal weisen Identitätsverwaltungssysteme auch Anwendungen, cloudbasierten Diensten und Microservices eine digitale Identität zu. Letztendlich verfolgt man mit einer IAM-Lösung das Ziel, bestimmten Identitäten unter bestimmten Bedingungen Zugang zu digitalen Objekten zu gewähren.

Warum ist die Identitäts- und Zugriffsverwaltung wichtig?

Es liegt auf der Hand, dass nicht autorisierte Zugriffe auf die technische Infrastruktur eines Unternehmens, also auch auf seine Anwendungen und Daten, verhindert werden müssen. Das gilt ganz besonders in einer Welt voller moderner Technologien, in der Hackerangriffe und Datenschutzverstöße regelmäßig Schlagzeilen machen. Die Verbreitung des E-Commerce hat das Problem der Cyberkriminalität noch weiter verstärkt. Ransomware ist nach wie vor eine Bedrohung für private und öffentliche Organisationen auf der ganzen Welt.

Ganz allgemein gesprochen riskiert ein Unternehmen, dessen Kundendaten gehackt werden, seinen guten Ruf. In unserer wettbewerbsorientierten Wirtschaftswelt suchen sich die Kunden in einem solchen Fall einfach einen anderen Anbieter. Darüber hinaus stehen Unternehmen, die in Bereichen wie dem Bank-, Finanz- oder Versicherungsgeschäft tätig sind, bei Angriffen auf ihre technische Infrastruktur vor regulatorischen und Compliance-Problemen. Vor diesem Hintergrund ist eine verlässliche IAM-Lösung von entscheidender Bedeutung.

Was sind die wichtigsten Funktionen einer IAM-Lösung?

Eine zuverlässige IAM-Plattform bietet eine Reihe von Tools und Technologien, mit denen sich der Zugriff auf die technischen Ressourcen eines Unternehmens steuern lässt. Dazu gehören die folgenden Basisfunktionen:

  • Passwortverwaltung
  • Durchsetzung von Sicherheitsrichtlinien
  • Zugriffsüberwachung, Reporting und Warnungen
  • Identitätsverwaltung und Repositorys
  • Bereitstellung von Diensten

Einige Anbieter bieten je nach Bedarf des Unternehmens separate IAM-Lösungen für lokale und cloudbasierte Umgebungen an. Daneben gibt es weitere IAM-Technologien für spezielle Identitätsverwaltungsszenarien. So bietet beispielsweise die API-Sicherheit die Möglichkeit eines Single Sign-on für den Zugriff auf eine technische Infrastruktur über mobile und IoT-Geräte. Diese Herangehensweise ist im B2B-Bereich sowie bei der Integration von Cloud-Diensten und Microservices sinnvoll.

Wie bereits erwähnt, unterstützen IAM-Lösungen für das Kundenidentitätsmanagement die Identitätsverwaltung bei Kunden, die auf das ERP-, CRM- oder ein ähnliches System eines Unternehmens zugreifen. Unternehmen, die bereits über eine cloudbasierte Infrastruktur verfügen, sollten eine IAM-Lösung im Bereich Identity als a Service (IDaaS) in Erwägung ziehen.

Und schließlich gibt es auch noch Lösungen, die Unternehmen durch Identity Management and Governance (IMG) bei der Einhaltung von hohen regulatorischen und Compliance-Auflagen unterstützen. Diese Technologie basiert auf einer automatisierten Steuerung des Identitätslebenszyklus. Zusätzlich lassen sich Identität und der Kontext eines Benutzers anhand einer risikobasierten Authentifizierung (RBA) untersuchen, um zu einer Risikoabschätzung zu gelangen. Bei einer höheren Risikobewertung ist dann eine Zwei-Faktor-Authentifizierung für den Zugriff erforderlich.

Was sind die Vorteile von IAM-Lösungen?

Unternehmenserfolg findet nicht in einem Vakuum statt. Er beruht auf der Pflege guter Beziehungen zu Kunden, Zulieferern und Mitarbeitern. Dafür muss das Unternehmen den Zugriff auf interne technische Systeme ermöglichen, und zwar entweder lokal oder über die Cloud oder beides. Dank Identitäts- und Zugriffsverwaltung erfolgt dieser Zugriff auf eine sichere Art und Weise.

Durch den 5G-Netzausbau nimmt der Einsatz von mobilen und IoT-Geräten in Unternehmen weiter zu. Diese erweiterten Zugriffsmöglichkeiten machen eine zuverlässige IAM-Lösung notwendig. Die Identitäts- und Zugriffsverwaltung sorgt für Sicherheit und Compliance – unabhängig vom Standort des Benutzers und davon, ob es sich um eine Person, ein Gerät oder einen Microservice handelt.

Letztendlich trägt die Einführung einer IAM-Plattform dazu bei, dass die technischen Mitarbeiter eines Unternehmens effizienter arbeiten können. Zusammengefasst bildet die Identitäts- und Zugriffsverwaltung also einen wesentlichen Bestandteil der Sicherheitsstrategie eines Unternehmens.

Welche Risiken und Herausforderungen bringt die Einführung einer IAM-Lösung mit sich?

Die Bereitstellung einer Identitätsverwaltungsplattform ist für viele Unternehmen verständlicherweise nach wie vor ein schwieriger Prozess, weil sie sich auf die gesamte Sicherheitsausstattung auswirkt. Aus diesem Grund sollten Netzwerkadministratoren sich bei der Einführung einer neuen IAM-Lösung verschiedener Risiken bewusst sein.

Eine Herausforderung besteht in der Einbindung neuer Mitarbeiter, Auftragnehmer, Anwendungen und Dienstleistungen. Es ist äußerst wichtig, dass der verantwortliche Manager oder HR-Mitarbeiter befugt ist, die entsprechenden Zugriffsrechte zu erteilen. Ein ähnliches Konzept gilt für Fälle, in denen die Zugriffsrechte aus irgendeinem Grund geändert werden müssen. Eine angemessene Übertragung dieser Kompetenzen ist von entscheidender Bedeutung.

Beachten Sie, dass sie bei neueren IAM-Produkten automatisiert erfolgt, was auch beim Entfernen von Zugriffsrechten äußerst hilfreich ist. Von diesem Thema sind auch wichtige Compliance-Fragen betroffen. Ungenutzte Konten mit Netzwerkzugriffsrechten stellen kritische Sicherheitslücken dar, die schnellstmöglich gepatcht werden müssen.

Eine weitere wichtige Herausforderung bei der Einführung einer IAM-Plattform ist die Überwachung von Vertrauensbeziehungen nach der Erteilung von Zugriffsrechten. Die Analyse des Benutzerverhaltens zum Einführungszeitpunkt ist dabei insofern hilfreich, als sie die Erkennung späterer Anomalien erleichtert.

Eine IAM-Lösung muss außerdem gut auf den Single-Sign-on-Ansatz des Unternehmens abgestimmt sein. Die für den Single Sign-on genutzte Plattform muss einen sicheren Zugriff auf sämtliche Unternehmensanwendungen ermöglichen, ganz gleich, ob es sich um lokale oder Cloud-Anwendungen handelt.

Zu guter Letzt ist auch eine gelungene Orchestrierung des neuen Identitätsverwaltungsprozesses mit mehreren Cloud-Anbietern erforderlich. Eine Multi-Cloud-Infrastruktur bereitet im Hinblick auf die Identitäts- und Zugriffsverwaltung die größten Schwierigkeiten, da in der Regel jeder Cloud-Anbieter einen eigenen Sicherheitsansatz verfolgt. Die erfolgreiche Integration einer IAM-Lösung, die mehrere Cloud-Umgebungen unterstützt, trägt entscheidend zur Vermeidung kritischer Sicherheitsrisiken bei.