Identitätsverwaltung

Identity Fabric: Der Steigbügel von Zero Trust

Zero Trust

Für IT-Verantwortliche, die ihre Zugriffsverwaltung rationalisieren und in Einklang mit gesetzlichen Regularien bringen wollen, gibt es ein Konzept, das nicht allen IT-Experten zwangsläufig bekannt ist: Identity Fabric (IF).

Eine Identity Fabric ist die Infrastruktur für das Identitäts- und Zugriffsmanagement (IAM) eines Unternehmens. Es umfasst eine Mischung aus modularen IAM-Tools für hybride und Multi-Cloud-Umgebungen, unterstützt jede menschliche oder maschinelle Identität, bietet erweiterte Analysen und unterstützt standardbasierte Identitätsintegrationen.

Anzeige

Um zu verstehen, wie groß der Fortschritt ist, den Identity Fabric gegenüber bisheriger Identitätsverwaltung macht, lohnt sich ein Rundumblick auf das Konzept. Denn IF ist nicht nur der nächste Schritt in der Evolution der Zugangskontrolle, sondern auch die Überholspur in Richtung Zero Trust.

Identity Fabric verstehen

IF kann eine treibende Kraft bei der Einhaltung von Vorschriften und Branchenstandards sein. CISOs benötigen eine Strategie, um kostspielige Legacy-Systeme für die Identitätsverwaltung und -administration (IGA) zu überwinden. Dies senkt die Betriebskosten und kontrolliert Sicherheitsrisiken, ohne das Unternehmenswachstum zu behindern. IF schont wertvolle Ressourcen und ermöglicht es Unternehmen, sich stärker auf wichtige strategische Prioritäten zu konzentrieren. Wie funktioniert das Konzept in der Praxis?

IF ermöglicht die Ausdehnung des Identitätsmanagements auf beliebige Anwendungen, auch von Drittanbietern und auf mobile Geräte. Dadurch wird ein nahtloses und reibungsloses Benutzererlebnis in verschiedenen Umgebungen ermöglicht – von lokalen über hybride bis hin zu SaaS-Bereitstellungen. Darüber hinaus werden Informationen aus der Sicherheitslandschaft durch bidirektionalen kontextbezogenen Austausch vereinheitlicht, um den Einblick in Risiken und Compliance zu verbessern. Dieser Ansatz gewährleistet ein umfassendes Verständnis der Identitätslandschaft für ein effektives Risikomanagement.

Identity Fabric beinhaltet dabei vier wesentliche Komponenten:

  • Rundum-Governance. Erweiterung von Identitäts-Governance auf jede Anwendung, einschließlich solchen von Drittanbietern und mobilen Geräten, um ein reibungsloses Erlebnis zu gewährleisten.
  • Nahtlose Konnektivität. Ein konfigurierbares Framework, das Best-of-Breed-Identity-Governance mit einer Vielzahl von Anwendungen verbindet und sich ohne Programmieraufwand an hybride und Multi-Cloud-Umgebungen anpassen lässt.
  • Verbesserte Sicherheit. Integration mit modularen IAM-Tools, die verteilte Multi-Cloud-Identity-Governance unterstützen, um das Risiko einer Datenverletzung drastisch zu reduzieren.
  • Intelligente Automatisierung. Maschinelles Lernen und künstliche Intelligenz, die schnellere menschliche Entscheidungen unterstützen und sich wiederholende Prozesse wie Authentifizierung und Autorisierung automatisieren.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Was sind die Vorteile von Identity Fabric?

Für IT-Infrastrukturverantwortliche, die die Kosten für veraltete Abläufe senken und die Betriebseffizienz steigern möchten, bietet IF eine Vielzahl direkter Vorteile. Dazu gehören:

  • Vorteile für den Betrieb. Beim Onboarding neuer Anwendungen und Identitäten kann ein Identitäts- und Zugriffsmanager eine IF einsetzen, um Anpassungen und betriebliche Änderungen einfacher zu erreichen und gleichzeitig die Kontinuität der Infrastruktur und des Betriebs zu wahren. Dies gewährleistet eine erfolgreiche Projektdurchführung im gesamten Unternehmen.
  • Erhöhte Sicherheit. Die Implementierung von IF minimiert Sicherheitsvorfälle und -verletzungen. Die datenschutzfreundlichen Funktionen von IF schützen Kundendaten und ermöglichen es dem CISO/CSO und seinen Teams, Compliance-Fähigkeiten für die Einhaltung gesetzlicher Vorschriften und Branchenstandards nachzuweisen.
  • Kostenvorteile. Die Implementierung von IF kann dazu beitragen, die Kosten für Altsysteme auslaufen zu lassen. Die IF-Architektur reduziert den manuellen Arbeitsaufwand für die IT und die Geschäftsbereiche (LOB), um die geschäftliche Agilität zu fördern und gleichzeitig die Kontrolle zu behalten. Durch die Beseitigung von Identitätssilos und die Bereitstellung von Risikobewertungen in Echtzeit entlastet sie den Helpdesk und andere Betriebsabläufe, reduziert die Aktivitäten zur Behebung von Vorfällen und hält IT-Teams den Rücken frei für wichtige Aufgaben. IF hilft den Verantwortlichen im Unternehmen, eine schnelle Time-to-Value der Bereitstellung zu erreichen.

Rationalisierung der Zugriffsverwaltungsprozesse

Identity Fabric rationalisiert das Zugriffsmanagement durch die Zentralisierung identitätsbezogener Daten und Prozesse. Dadurch lassen sich Funktionen wie Zugriffskontrolle und risikobasierte Authentifizierung wesentlich einfacher und schneller im gesamten Unternehmen implementieren. Das Ergebnis ist eine erhebliche Reduzierung des manuellen Aufwands und eine Effizienzsteigerung auf breiter Front.

Sicherheitsrisiken minimieren

Eine IF-Architektur schafft eine ideale Umgebung für CISOs/CSOs, die Sicherheitsrisiken minimieren, die Einhaltung gesetzlicher Vorschriften und Branchenstandards erreichen und aufrechterhalten und gleichzeitig die Privatsphäre ihrer Kunden schützen wollen.

Im Zuge der Weiterentwicklung von Unternehmen haben ihre Altsysteme Probleme mit der Kontrolle von Benutzerrollen und Zugriffsrechten, was dazu führt, dass Einzelpersonen oft mehr Privilegien besitzen, als für ihre Rolle erforderlich sind. Dies setzt die Organisation einem erhöhten Risiko von identitätsbasierten Angriffen aus. IF erhöht die Sicherheit durch die Implementierung von robusten Multifaktor-, Autorisierungs- und Mechanismen für die Durchsetzung von Richtlinien, um das Risiko von Datenverletzungen und unbefugtem Zugriff zu minimieren.

Welche Probleme werden mit Identity Fabric gelöst?

  • Fragmentierung und Identitätssilos

IF bietet eine 360-Grad-Sicht auf alle identitätsbezogenen Aktivitäten, um Identitäten über mehrere Clouds hinweg zu verwalten und die durch fragmentierte Identitätssilos verursachten Produktivitätseinschränkungen zu verringern.

  • Sicherheitsbedrohungen

Strategien wie die risikobasierte Authentifizierung und die Multi-Faktor-Authentifizierung, die IF bietet, verringern das Risiko von Insider-Bedrohungen und externen Hackern, die sich übermäßige Berechtigungen zunutze machen, um Identitätsdiebstahl zu begehen, sensible Daten zu exfiltrieren und kritische Geschäftsabläufe zu stören.

  • Komplexität

IF vereinheitlicht verschiedene IAM-Tools und -Systeme (z. B. IGA, PAM, CIEM, DAG, ITDR usw.), so dass ein Unternehmen die Identity Governance von einem einzigen Ort aus verwalten kann. Dies vereinfacht die Verwaltung aller IAM-Systeme und rationalisiert die Abläufe im gesamten Unternehmen.

  • Skalierbarkeit und Zukunftssicherheit

Da das Provisioning und Deprovisioning des Benutzerzugriffs in einem Unternehmen immer kompliziertere Aufgaben werden, vereinfacht IF die Überwachung des Benutzerverhaltens, die Verwaltung von Verzeichnisdiensten und die Aufnahme von mehr Benutzern, Geräten und Anwendungen. Die Konfigurierbarkeit und Konnektivität, die sie bietet, macht die Lösung flexibel und anpassungsfähig, so dass sie sich mit neuen Vorschriften und aufkommenden Sicherheitsbedrohungen weiterentwickeln kann.

Was ist der Unterschied zwischen Identity Fabric und Zero Trust?

IF und Zero Trust lassen sich am besten im Zusammenhang mit der Ermöglichung von Zero Trust durch IF betrachten. Zero Trust ist eines der drei Immunitätsprinzipien der IF, zusammen mit der Gewährung von nur dem für die Ausführung von Aufgaben erforderlichen Mindestzugriff. Zero Trust ist ein Sicherheitsmodell, das auf dem Prinzip der geringsten Privilegien und der Aufrechterhaltung strenger Zugangskontrollen basiert, indem niemandem standardmäßig vertraut wird, auch nicht denjenigen, die sich bereits innerhalb der Netzwerkgrenzen befinden. Es handelt sich also um einen Ansatz, der auf „Standardverweigerung“ eingestellt ist – alles und jeden wird als Bedrohung angesehen. Das sogenannte „Secure-Access-Modell“ startet vom Ausgangspunkt des Vertrauens, geht aber zur Überprüfung von Verdächtigkeit und zu kontinuierlicher Überprüfung über. Das Modell erreicht dies durch eine aktive Steuerung der Berechtigungen und eine kontinuierliche Überwachung des Zugriffs.

Das Zero-Trust-Modell steht im Einklang mit den Funktionen, die für Identity Fabric zentral sind. Dazu gehören die Fähigkeit, Berechtigungen regelmäßig zu überprüfen, Genehmigungsworkflows zu verlangen, Aufgabentrennung zu implementieren und Benutzerrollen eng einzugrenzen, zusätzlich zur kontinuierlichen Überwachung und der Verwendung starker Authentifizierungsformen zur Unterstützung der geringsten Privilegien.

Ein weiteres Missverständnis ist die Gegenüberstellung von IF und Identitätsmanagement. Beide stehen zwar nicht im Gegensatz zueinander, sind aber vergleichbar. Identitätsmanagement ist der Mechanismus, der die Einhaltung gesetzlicher Vorschriften ermöglicht und hilft, das Risiko von Cyber-Bedrohungen wie z. B. Angriffen auf privilegierte Nutzerkonten zu mindern. Im Vergleich dazu verwaltet IF die digitale Identität und Zugriffsrechte über alle Systeme, Anwendungen, Dateien und Daten hinweg.

Fazit: Identity Fabric ist eine Infrastruktur

Im Kern ist Identity Fabric eine Infrastruktur, die speziell entwickelt wurde, um modulare IAM-Tools zu integrieren, verschiedene Identitäten zu unterstützen, erweiterte Analysen bereitzustellen und standardbasierte Integrationen in hybriden und Multi-Cloud-Umgebungen zu erleichtern. Durch robuste Identitätsverwaltung, nahtlose Konnektivität, verbesserte Sicherheit und intelligente Automatisierung ist IF entscheidend für die Aufrechterhaltung der Infrastruktur und der Geschäftskontinuität, den Nachweis der Compliance, die Verbesserung der Sicherheit und letztendlich die Reduzierung von Komplexität und Kosten.

Stephen Lowing Omada

Stephen

Lowing

Omada

Vice President Marketing

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.