Identitäten sind die digitalen Alter Egos der Angestellten im Firmennetzwerk. Mit ihnen greifen wir auf Server, Dateien und Anwendungen zu. Ihre Verwaltung ist eine der größten Herausforderung für IT-Abteilungen.
Hinzu kommen knifflige Compliance-Vorschriften und immer mehr digitale Ressourcen befinden sich jenseits der traditionellen Netzwerkgrenzen, weswegen das Risiko für die Betriebssicherheit vielfältig geworden ist. So entstehen schnell Sicherheitslücken, weil Benutzerkonten mit vielen Anmeldeberechtigungen ausgestattet worden sind und Hackern in die Hände fallen.
Identitätsverwaltung ist zu einem Gebot geworden
Eine wachsende Zahl von Angriffen geht auf den Missbrauch von Benutzerkonten zurück. Attacken wie diese bleiben oft wochenlang unentdeckt, doch die verheerenden Auswirkungen können rasant Schlagzeilen machen. Negative Presse schreckt wiederrum Interessierte und Investoren ab und brechen das Vertrauen von Bestandskunden. Darum wird Identity and Access Management (IAM) endlich nicht nur als kritische Sicherheitsfunktion, sondern ebenso als strategisches Erfordernis anerkannt.
IAM wird zum komplizierten Schachspiel
Zu viele Unternehmen bieten zu große Angriffsflächen, denn sie versuchen, die explosionsartige Zunahme von digitalen Identitäten mit unzusammenhängenden Zugriffskontrollrichtlinien zu verwalten. Die sind häufig an schwerfällige, stark angepasste Altsysteme gekoppelt, die nicht mehr zweckmäßig und schon gar nicht zeitgemäß sind. Denn die Zugriffsverwaltung mit ihrem hohen Arbeitsaufwand wird ohne einen solideren und automatisierten Ansatz nur zu einem komplexen Schachspiel mit einer ständig wachsenden Zahl von Spielern und IT-Umgebungen, wie Cloud, Multi-Cloud und Hybrid mit Rechenzentrum.
Übersicht statt Nachsicht
Eine wirksame Identitätsverwaltung muss in Echtzeit den Bedrohungen gerecht werden. Aus diesem Grund empfiehlt sich vor allem anderen die Einführung einer Identity and Governance Administration (IGA). Sie unterscheidet von anderen IAM-Lösungen, dass sie zentral alle Prozesse der Identitätsverwaltung steuert und einheitlich kontrolliert. So entsteht eine Übersicht aller Benutzerkonten und ihrer Berechtigungen, die Verwaiste Konten verhindert, die zwar keinen Besitzer mehr kennen, aber über viele Privilegien verfügen und häufig unter dem Radar der Administratoren fliegen – ein gefundenes Fressen für Hacker. Eine solche Lösung macht es außerdem einfacher, Richtlinien einzuhalten, denn zu den Funktionen gehört ebenso die Überwachung der Compliance, wie die Automatisierung alltäglicher Aufgaben wie Provisioning, Funktionstrennungsprüfung und Dokumentation für Audits.
Autor: Thomas Müller-Martin, Global Partner Technical Lead, www.omadaidentity.com/de