Identitätsverwaltung ist zu einem Gebot geworden

Die Verwaltung von Identitäten ist eine der größten Herausforderung für IT-Abteilungen. Hinzu kommen knifflige Compliance-Vorschriften und immer mehr digitale Ressourcen befinden sich jenseits der traditionellen Netzwerkgrenzen, weswegen das Risiko für die Betriebssicherheit vielfältig geworden ist. So entstehen schnell Sicherheitslücken, weil Benutzerkonten mit vielen Anmeldeberechtigungen ausgestattet worden sind und Hackern in die Hände fallen.

Eine wachsende Zahl von Angriffen geht auf den Missbrauch von Benutzerkonten zurück. Attacken wie diese bleiben oft wochenlang unentdeckt, doch die verheerenden Auswirkungen können rasant Schlagzeilen machen. Negative Presse schreckt wiederrum Interessierte und Investoren ab und brechen das Vertrauen von Bestandskunden. Darum wird Identity- and Access-Management (IAM) endlich nicht nur als kritische Sicherheitsfunktion, sondern ebenso als strategisches Erfordernis anerkannt.

 

IAM wird zum komplizierten Schachspiel

Zu viele Unternehmen bieten zu große Angriffsflächen, denn sie versuchen, die explosionsartige Zunahme von digitalen Identitäten mit unzusammenhängenden Zugriffskontrollrichtlinien zu verwalten. Die sind häufig an schwerfällige, stark angepasste Altsysteme gekoppelt, die nicht mehr zweckmäßig und schon gar nicht zeitgemäß sind. Denn die Zugriffsverwaltung mit ihrem hohen Arbeitsaufwand wird ohne einen solideren und automatisierten Ansatz nur zu einem komplexen Schachspiel mit einer ständig wachsenden Zahl von Spielern und IT-Umgebungen, wie Cloud, Multi-Cloud und Hybrid mit Rechenzentrum.

 

Übersicht statt Nachsicht

Eine wirksame Identitätsverwaltung muss in Echtzeit den Bedrohungen gerecht werden. Aus diesem Grund empfiehlt sich vor allem anderen die Einführung einer Identity- and Governance-Administration (IGA). Sie unterscheidet von anderen IAM-Lösungen, dass sie zentral alle Prozesse der Identitätsverwaltung steuert und einheitlich kontrolliert. So entsteht eine Übersicht aller Benutzerkonten und ihrer Berechtigungen, die verwaiste Konten verhindert, die zwar keinen Besitzer mehr kennen, aber über viele Privilegien verfügen und häufig unter dem Radar der Administratoren fliegen – ein gefundenes Fressen für Hacker. Eine solche Lösung macht es außerdem einfacher, Richtlinien einzuhalten, denn zu den Funktionen gehört ebenso die Überwachung der Compliance, wie die Automatisierung alltäglicher Aufgaben wie Provisioning, Funktionstrennungsprüfung und Dokumentation für Audits.

Von Thomas Müller-Martin, Global Partner Technical Lead, Omada