Identitäts- und Zugriffsmanagement bilden die Grundlage für alles, was wir im Bereich Sicherheit tun, und doch sind Unternehmen in vielerlei Hinsicht verletzbarer denn je. Im Zuge der Modernisierungs- und digitalen Transformationsprozesse werden Daten zunehmend innerhalb des Unternehmens, in der Cloud und über eine wachsende Zahl eingebetteter und vernetzter IoT-Geräte (Internet of Things) verteilt.

Leider wissen viele Unternehmen nicht genau, wer Zugriff auf welche Daten hat und ob Zugriffskontrollen für alle Nutzer konsistent umgesetzt werden, insbesondere für jene, die über besondere Zugriffsrechte verfügen. Es besteht die Gefahr, dass Daten und wichtige Systeme in die Hände von Hackern fallen. Diese Bedrohungen unterstreichen die Notwendigkeit von Zero-Trust-Identitätsservices, auf die von überall zugegriffen werden kann und die ständig auf dem neuesten Stand gehalten werden. Sie verschaffen Unternehmen über vernetzte Geräte, Cloud-Services und ältere Anwendungen hinweg einen durchgängigen Überblick über das Identitätsmanagement.

Traditionelle Identitäts- und Zugriffsmanagementsysteme sind dafür konzipiert, den Zugriff durch Kunden, Mitarbeiter und Geschäftspartner zuzulassen. Mittlerweile müssen wir jedoch darüber nachdenken, wie wir Bots, IoT-Geräte, Wearables, Thermostate und vernetzte Fahrzeuge authentifizieren.

Unternehmen möchten ihren Kunden eine bessere Benutzererfahrung bieten und ermuntern diese deshalb, sich über Sprachkanäle wie Alexa zu verbinden – auf ihren mobilen Geräten, am Geldautomaten, an der Ladentheke und über das Telefon. An all diesen Punkten müssen Unternehmen Kunde und Gerät authentifizieren.

Der herkömmliche Ansatz für das Zugriffsmanagement bei sensiblen Daten bestand bisher darin, eine Mauer um die Daten und zentrale Systeme zu errichten und nur privilegierten Benutzern den Zugriff zu erlauben. Dieser Ansatz funktioniert jedoch nicht mehr, denn Unternehmen müssen ihre Daten zugänglich machen für Mitarbeiter, Geschäftspartner, Kunden und für Maschinen, die die Daten in ihrem Namen verschieben, sowie für künstliche Intelligenz und Maschinenlernsysteme, die die Daten analysieren.

Wie sollten Unternehmen vorgehen?

In konzeptioneller Hinsicht müssen Sie Identitätsmanagement-Richtlinien auf alle diese Datenelemente anwenden. Sie müssen wissen, wer auf die Daten zugreift und welche Rechte diese Person oder dieses System hat. Dann können Sie die Daten unabhängig von ihrem jeweiligen Speicherort verwalten und schützen.

Die Verwaltung des Zugriffs aus der Cloud bietet zahlreiche Vorteile. Dazu gehören eine höhere Verfügbarkeit, Skalierbarkeit und die Möglichkeit der föderierten Identität. Ein Cloud-basiertes Identitäts- und Zugriffsmanagement ermöglicht unter Umständen auch eine größere Agilität des Unternehmens, da es eine engere Zusammenarbeit mit den Partnern erlaubt, Kosten reduziert und Ihnen die Möglichkeit bietet, APIs für den Zugriff auf Altsysteme zu verwenden.

Eine verbesserte Identitätsverwaltung verschafft Unternehmen einen Überblick darüber, wer Zugriff auf welche Daten hat und wie dieser Zugriff gewährt wurde. Außerdem verfügen Sie damit über die notwendigen Tools, um gegen Regelverstöße vorzugehen und automatisierte Workflows zu erstellen, mit denen Sie Regeln zur Aufgabentrennung durchsetzen und Rechte von Mitarbeitern im Rahmen des Joiner-Mover-Leaver-Prozesses im Unternehmen verwalten können.

Viele Unternehmen haben Schwierigkeiten, die Verwaltung des Zugriffs auf privilegierte Konten durch Systemadministratoren in den Griff zu bekommen. PAM-Software (Privileged Account Management) ist speziell konzipiert für Systemadministratorkonten, Maschinenkonten oder eingebettete Systemkonten, die zusätzlichen Schutz benötigen. Im Allgemeinen erfordert PAM eine mehrstufige Authentifizierung und nicht nur einen Benutzernamen und ein Kennwort.

Unternehmen verlagern Daten in die Cloud und schaffen so neue Gefahren durch Akteure, die Kontrolle über die Cloud-Assets erlangen wollen. So geraten die Systemadministrationskonten, mit denen Ihre Cloud-Umgebungen gesteuert werden, immer häufiger ins Visier potenzieller Angreifer, und PAM wird von der Verwaltung vor Ort auf die Verwaltung Ihrer Cloud-Anmeldeinformationen ausgeweitet.

Der letzte Teil des Prozesses zur Identitätsverwaltung besteht darin, auf Management-Seite sicherzustellen, dass Sie alle Sicherheitsvorfälle und -ereignisse über das gleiche Portal sehen können.

Die Vermeidung von Sicherheitsrisiken in der Umgebung von heute erfordert neue Schutzmaßnahmen, die auf einem digitalen Identitäts- und Zugriffsmanagement basieren. Weitere Informationen dazu, wie Ihr Unternehmen im Zeitalter des digitalen Identitätsmanagements sicher wachsen kann, finden Sie unter Thriving safely in the age of digital identity management.