Identity and Access Management (IAM)

IAM & KI: Was beim intelligenten Identitätsschutz möglich wird

KI, iam ki, iam künstliche intelligenz, IAM, Identity Access Management

Künstliche Intelligenz ist längst im Unternehmensalltag angekommen: Sie schreibt Texte, analysiert Daten, trifft Vorhersagen. Doch während Organisationen KI für Marketing, Kundenanalysen oder Automatisierung einsetzen, bleibt der Blick auf Sicherheitsthemen meist aus. Dabei wird KI schon jetzt als Gamechanger für Identitäts- und Zugriffsmanagement (IAM) gehandelt.

Die Meldungen zu Künstlicher Intelligenz haben sich in den letzten Monaten überschlagen. Von der KI-Revolution im Banking, der Recycling-Branche, der Werbewelt, dem Gaming oder der Medizin – jüngst mit dem Durchbruch für die personalisierte Medizin in der Diabetesversorgung – war alles vertreten. Auch für die Cyber Security in Unternehmen hält die Implementierung der Technologie erhebliche Potenziale bereit. Doch die Nutzung ist noch verhalten. Laut „Cost of a Data Breach Report 2024“ von IBM setzen immer noch zwei Drittel der befragten Firmen überhaupt nicht oder nur eingeschränkt auf KI für ihre IT-Sicherheit.

Anzeige

Damit verzichten sie auf eine schnellere Identifizierung und somit Eindämmung von Sicherheitsrisiken. Die Chance, Kosten bei Sicherheitsverletzungen dank KI und Automatisierung zu senken, ergreifen sie nicht. Cyber-Angreifer dagegen sind weniger zögerlich. Seit Jahren lassen sich stetig komplexer werdende Cyber-Attacken beobachten –mit KI-Unterstützung bis hin zu Deepfakes in Live-Videokonferenzen, die ganze Vorstandsriegen nachstellen. Auch Fälschungen identifizierender Ausweise und Pässe sind immer schwieriger zu erkennen. Die Organisierte Kriminalität nutzt diese, um gefälschte Social-Media-Konten zu bestätigen oder die Know-Your-Customer-Prozesse (KYC) von Bankinstituten zu überlisten, um Bankkonten für nichtexistierende Personen zu erzeugen.

Besonders im Fokus stehen unzureichend geschützte Identitäten, wie unter anderem der erschreckende Podcast „Scam Inc“ des britischen Magazins The Economist eindrucksvoll schildert. Einfallstore, die Organisationen meist nicht im Visier haben. Schließlich fehlt es häufig an einem ausgereiften Identitätsmanagement bzw. der professionellen Prüfung von Identitätsdaten auf Authentizität.

eBook IAM April 2025_1920x1080
eBook: Unser neues eBook liefert praktische Insights für ein zukunftsfähiges Identity & Access Management (IAM). (Deutsch, 38 Seiten, PDF, kostenlos)

Ein Appell an feingranulares IAM

Digitale Identitäten sind demnach längst der Schlüssel zur vernetzten Welt – und damit auch zur Sicherheit von Unternehmen, Behörden und Individuen. Darunterfallen nicht nur Nutzerkonten mit Passwörtern, sondern ebenso dynamische Konstrukte aus Rechten, Zugriffen und Kontexten, in denen Maschinen miteinander Daten austauschen (Non-human Identities, NHI). Während sich Anwendungen zunehmend smarter gestalten, bleibt Identity and Access Management (IAM) in vielen Organisationen auf einem statischen Niveau. Die Herausforderung: Identitäten so zu verwalten, dass sie flexibel, sicher und effizient sind – ohne die Benutzerfreundlichkeit zu beeinträchtigen.

Anzeige

Gleichzeitig haben sich mit dem Ende des klar definierten Perimeters die Cyber-Attacken fundamental gewandelt. Identitätsbasierte Angriffe – von gestohlenen Zugangsdaten bis hin zu personenbezogenen per KI-generierten Phishing-Kampagnen – sind inzwischen das bevorzugte Mittel für Angreifer. Unternehmen müssen daher ihre IAM-Strategie grundlegend überdenken. Es reicht nicht mehr aus, Benutzer einfach zu authentifizieren. Vielmehr ist eine feingranulare, kontextsensitive Identity Security nötig, die kontinuierlich überprüft, wer wann worauf zugreift – und ob dieser Zugriff legitim ist.

Trustworthy Identities - The Future of Digital Identity with Sebastian Rohr

Video: Trustworthy Identities – The Future of Digital Identity with Sebastian Rohr

Next level IAM – dank KI-Support

Wir stehen zwar erst am Anfang, aber die Fachwelt ist sich einig: Ein KI-Einsatz kann die aktuellen Hürden für das Identitätsmanagement mindern und führt Unternehmen in Richtung eines sicheren und modernen IAM. Fünf Gründe, für einen zeitnahen Paradigmenwechsel.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

#1 Dynamische Risikoanalyse für adaptive Authentifizierung

KI-gestützte Systeme bewerten Anmeldeprozesse in Echtzeit und passen das Sicherheitsniveau automatisch an. Statt einer starren Zwei-Faktor-Authentifizierung entscheidet das System kontextbasiert (Context Based Access Control, CBAC), ob zusätzliche Sicherheitsmaßnahmen notwendig sind, beispielsweise im Fall eines Logins von einem bisher unbekannten Gerät oder einer neuen IP-Adresse in ungewöhnlicher Lokation (IP-Geolokation). Dadurch stellt sich eine bessere Balance zwischen Sicherheit und Nutzerfreundlichkeit ein.

#2 Anomalie-Erkennung und proaktive Bedrohungsabwehr

Moderne KI-Modelle analysieren kontinuierlich Login-Versuche, Zugriffsmuster und Benutzerverhalten, um verdächtige Aktivitäten frühzeitig zu erkennen. KI kann zum Beispiel wiederkehrende fehlgeschlagene Login-Versuche (etwa sogenannten „Password Spraying“) in verschiedenen Systemen als Angriff identifizieren und automatisch Gegenmaßnahmen einleiten – etwa das Sperren der IP-Adresse oder die Aufforderung zur zusätzlichen Verifikation über Phishing-resistente FIDO2 Hardware Token.

#3 Automatisierte Governance und Zugriffskontrollen

IAM-Lösungen mit KI-Unterstützung können Berechtigungen dynamisch verwalten und überprüfen, ob Nutzer die richtigen Zugriffsrechte aufweisen. KI-basierte Systeme analysieren kontinuierlich Benutzerrollen und schlagen auf Basis von Nutzungsmustern Optimierungen vor. So können überflüssige Berechtigungen entfernt und „Least Privilege“-Prinzipien konsequent durchgesetzt werden. Der bislang oft auf Annahmen oder Generalisierung basierende Ansatz, Rollen zuzuschneiden, kann dem tatsächlichen „Need-to-Do“ angenähert werden.

#4 Identitätsbasierte Bedrohungserkennung in Echtzeit

Durch den Einsatz von KI-gestütztem Monitoring über mehrere Ebenen und Systeme hinweg sind Angriffe im Kontext ihrer jeweiligen Identität zu bewerten und damit besser abzuwehren (Identity Aware Protection). KI erkennt, wenn ein Nutzer plötzlich in einem ungewöhnlichen Muster agiert – etwa von einem ungewohnten Standort Zugriff auf kritische Daten fordert oder statt Abfragen zu Transaktionen plötzlich eigene Transaktionen ausführen will – und aktiviert entsprechende Schutzmaßnahmen. Diese können bis hin zum Verbindungsabbruch und der Sperrung der genutzten Identität gehen.

#5 Automatisierte Protokoll- und Log-Analyse

In Unternehmen produzieren IAM-Systeme enorme Mengen an Log-Daten. Diese Datenströme effizient zu analysieren, Muster zu erkennen und daraus sicherheitskritische Ereignisse herauszufiltern, gestaltete sich herausfordernd – bislang! Mit vornehmlich Machine Learning und einem Hauch KI wird der Satz an tatsächlich genutzten Zugriffen und Konten gegen das per Rollenmodell bereitgestellte Set an Rechten abgeglichen. Damit werden sowohl Hinweise auf die Optimierung der Rezertifizierung als auch zur möglichen Anpassung des Rollenmodells gegeben. Die Identifizierung von Abweichungen gewinnt an Schnelligkeit, sodass Unternehmen umgehend reagieren können.

Fazit

Mehr Sicherheit bei weniger Aufwand. Das ist der Deal, den Unternehmen beim Einsatz Künstlicher Intelligenz im IAM eingehen. Von adaptiven Sicherheitsmechanismen bis zur intelligenten Verwaltung von Zugriffsrechten bietet KI zahlreiche Ansätze, um den Schutz digitaler Identitäten auf ein neues Level zu heben. So stehen Unternehmen auch neuartigen Cyber-Angriffen selbstbewusst gegenüber.

Sebastian Rohr, Managing Director, Umbrella Security Operations GmbH Co-Founder, umbrella.associates GmbH

Sebastian

Rohr

Geschäftsführer

umbrella.associates GmbH

Sebastian Rohr ist Experte in allen Bereichen des Identity & Access Managements (IAM, IGA, PAM). Er definiert Strategien für die Digitale Prozess Transformation und das Identity Management international agierender Konzerne und Firmen mit regulatorischen Anforderungen (FDA, BAFIN, etc.). (Bildquelle: umbrella.associates GmbH)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.