Der Bedarf an einer robusten Identitäts- und Zugriffsverwaltungsstrategie (IAM) ist zu einem integralen Bestandteil der Unternehmens-IT geworden. Mithilfe leistungsstarker IAM-Lösungen können Unternehmen die Produktivität ihrer Mitarbeiter steigern und ihre allgemeine Sicherheitslage verbessern. Allerdings wird das IAM durch die Entwicklung des Cloud-Computing und eine zunehmend verteilte, mobile Belegschaft von Tag zu Tag komplexer.
Organisationsteams, die für die Authentifizierung von Benutzeridentitäten und die Verwaltung des Zugriffs auf Unternehmensressourcen verantwortlich sind, müssen einen schmalen Grat beschreiten: Sie müssen dafür sorgen, dass das Unternehmen über robuste Sicherheitskontrollen verfügt, und gleichzeitig die Authentifizierungsverfahren optimieren, um die Benutzerproduktivität zu steigern. Letztlich geht es im Geschäftsleben darum, den Kunden einen Mehrwert zu bieten. Und IAM trägt wesentlich dazu bei, sicherzustellen, dass die Mitarbeiter die nötigen Befugnisse haben, um diesen Mehrwert zu schaffen, und gleichzeitig verhindert wird, dass sie dem Ruf, der Sicherheit oder dem Geschäftsergebnis des Unternehmens schaden.
Wenn Unternehmen die Einführung oder Änderung einer IAM-Strategie in Erwägung ziehen, müssen sie sich über einige der wichtigsten Trends bei der Identitätsauthentifizierung und der Verwaltung des Zugriffs auf Unternehmensanwendungen im Klaren sein. Die allgemeine IAM-Landschaft wird zunehmend komplexer und muss sich angesichts zunehmender Sicherheitsbedrohungen ständig weiterentwickeln, was sowohl für Benutzer als auch für Administratoren besondere Herausforderungen mit sich bringt. Die wichtigsten Elemente einer ganzheitlichen IAM-Lösung – darunter zentrales Zugriffsmanagement, Automatisierung, Reporting und kontextbezogene Anwendung von Sicherheitsrichtlinien – können Unternehmen dabei helfen, diese Herausforderungen zu meistern und gleichzeitig dynamisches Wachstum zu ermöglichen.
Unternehmen verlassen sich auf agile Systeme, um sich an ständig neue Herausforderungen anzupassen und neue Chancen zu nutzen. Geschwindigkeit ist von entscheidender Bedeutung, da das IT-Personal unter dem Druck steht, Informationsressourcen bei Bedarf schnell und nahtlos bereitzustellen. Diesem Wunsch nach On-Demand-Zugriff stehen jedoch sehr reale Sicherheitsprobleme gegenüber, die den IT-Managern schlaflose Nächte bereiten. Angesichts der Angriffe auf kritische Anwendungen innerhalb und außerhalb des herkömmlichen Sicherheitsbereichs müssen Unternehmen sicherstellen, dass der Zugriff streng reguliert ist, um die Sicherheit der Daten zu gewährleisten.
IAM-Strategien sind häufig isoliert und in verschiedenen Abteilungen angesiedelt, darunter Informationssicherheit, Anwendungsentwicklung und Einhaltung gesetzlicher Vorschriften. Da jede Abteilung die Zugriffsrechte oft individuell an ihre Geschäftsziele anpasst, werden die IT-Anforderungen des Unternehmens häufig nicht durchgesetzt. Diese Flickenteppich-IAM-Strategie kann zu einer umständlichen Bereitstellung bzw. Aufhebung der Zugriffsberechtigung, zu Produktivitätsverlusten und sogar zu Sicherheitsverletzungen führen.
Die Implementierung einer umfassenden IAM-Strategie kann zwar weitaus komplexer sein als die einfache Bereitstellung einer Technologie, doch bei richtiger Umsetzung können Unternehmen einen greifbaren Mehrwert erzielen, beispielsweise eine höhere Betriebseffizienz, eine einfachere Einhaltung gesetzlicher Vorschriften und eine höhere Mitarbeiterzufriedenheit. Um jedoch eine robuste IAM-Lösung erfolgreich einzusetzen, müssen mehrere Probleme überwunden werden.
Die IT-Abteilungen heutiger Unternehmen stehen vor der zunehmend komplexen Herausforderung, unter Verwendung kontextbezogener Informationen zu Benutzern und Anforderungen einen granularen Zugriff auf Informationsressourcen bereitzustellen und gleichzeitig den unbefugten Zugriff auf vertrauliche Unternehmensdaten erfolgreich einzuschränken.
Herausforderung: Eine zunehmend verteilte Belegschaft
Unternehmen können ihre besten Talente unter anderem dadurch rekrutieren und halten, dass sie geografische Standortbeschränkungen aufheben und eine flexible Arbeitsumgebung bieten. Durch die Remote-Belegschaft können Unternehmen ihre Produktivität steigern und gleichzeitig die Kosten unter Kontrolle halten – und ihre Mitarbeiter von einer traditionellen Büroumgebung lösen. Wenn die Mitarbeiter jedoch über das ganze Land oder sogar die ganze Welt verstreut sind, stehen die IT-Teams von Unternehmen vor einer weitaus größeren Herausforderung: Sie müssen für die Mitarbeiter eine einheitliche Erfahrung beim Zugriff auf Unternehmensressourcen gewährleisten, ohne dabei die Sicherheit zu beeinträchtigen. Die zunehmende Nutzung mobiler Computer führt dazu, dass die IT-Teams weniger Einblick in die Arbeitspraktiken der Mitarbeiter und weniger Kontrolle darüber haben.
Lösung
Eine umfassende, zentral verwaltete IAM-Lösung gibt einem IT-Team in einem Unternehmen die Transparenz und Kontrolle zurück, die eine verteilte Belegschaft benötigt.
Herausforderung: Verteilte Anwendungen
Mit der Zunahme von Cloud-basierten und SaaS-Anwendungen (Software as a Service) können sich Benutzer jetzt jederzeit, von jedem Ort und mit jedem Gerät bei wichtigen Geschäftsanwendungen wie Salesforce, Office365, Concur und anderen anmelden. Mit der Zunahme verteilter Anwendungen steigt jedoch auch die Komplexität der Verwaltung der Benutzeridentitäten für diese Anwendungen. Ohne einen nahtlosen Zugriff auf diese Anwendungen kämpfen die Benutzer mit der Kennwortverwaltung, während die IT mit steigenden Supportkosten aufgrund frustrierter Benutzer konfrontiert ist.
Lösung
Eine ganzheitliche IAM-Lösung kann Administratoren dabei helfen, Zugriffsrechte zu konsolidieren, zu kontrollieren und zu vereinfachen, unabhängig davon, ob die kritischen Anwendungen in herkömmlichen Rechenzentren, privaten Clouds, öffentlichen Clouds oder einer hybriden Kombination all dieser Bereiche gehostet werden.
Herausforderung: Produktive Bereitstellung
Ohne ein zentrales IAM-System muss das IT-Personal den Zugriff manuell bereitstellen. Je länger ein Benutzer braucht, um auf wichtige Geschäftsanwendungen zuzugreifen, desto weniger produktiv ist er. Andererseits kann es schwerwiegende Folgen für die Sicherheit haben, wenn die Zugriffsrechte von Mitarbeitern, die das Unternehmen verlassen oder in eine andere Abteilung versetzt wurden, nicht widerrufen werden. Um dieses Fenster der Gefährdung und des Risikos zu schließen, müssen die IT-Mitarbeiter den Zugriff auf Unternehmensdaten so schnell wie möglich sperren. Leider bedeutet dies in vielen Organisationen, dass die IT-Abteilung die Konten aller Benutzer durchsuchen muss, um festzustellen, auf welche Ressourcen sie Zugriff haben, und diesen Zugriff dann manuell widerrufen muss. Die manuelle Bereitstellung und Aufhebung der Bereitstellung des Zugriffs ist arbeitsintensiv und anfällig für menschliche Fehler oder Versehen. Insbesondere für große Organisationen ist es keine effiziente oder nachhaltige Möglichkeit, Benutzeridentitäten und Zugriffe zu verwalten.
Lösung
Eine robuste IAM-Lösung kann den Bereitstellungs- und Aufhebungsprozess vollständig automatisieren und der IT die volle Kontrolle über die Zugriffsrechte von Mitarbeitern, Partnern, Auftragnehmern, Lieferanten und Gästen geben. Durch die automatische Bereitstellung und Aufhebung der Bereitstellung wird die Durchsetzung strenger Sicherheitsrichtlinien beschleunigt und gleichzeitig werden menschliche Fehler vermieden.
Herausforderung: Bringen Sie Ihr eigenes Gerät mit (BYOD)
Managen oder nicht managen – für heutige Unternehmen gibt es keine wirkliche Wahl zwischen beidem. Mitarbeiter, Auftragnehmer, Partner und andere bringen aus beruflichen und persönlichen Gründen persönliche Geräte mit und verbinden sich mit dem Unternehmensnetzwerk. Die Herausforderung bei BYOD besteht nicht darin, ob externe Geräte in das Unternehmensnetzwerk eingebracht werden, sondern ob die IT schnell genug reagieren kann, um die Geschäftswerte des Unternehmens zu schützen – ohne die Produktivität der Mitarbeiter zu beeinträchtigen und gleichzeitig Entscheidungsfreiheit zu bieten. Fast jedes Unternehmen verfügt über eine BYOD-Richtlinie, die es Benutzern ermöglicht, von ihren eigenen Geräten auf sichere Ressourcen zuzugreifen. Allerdings kann der Zugriff auf interne und SaaS-Anwendungen auf einem mobilen Gerät umständlicher sein, als von einem vernetzten Laptop oder einer Desktop-Workstation aus. Darüber hinaus fällt es den IT-Mitarbeitern möglicherweise schwer, zu verwalten, wer Zugriffsrechte auf Unternehmensdaten hat und welche Geräte für den Zugriff darauf verwendet werden.
Lösung
Unternehmen müssen eine Strategie entwickeln, mit der sich auf Basis von Unternehmensrichtlinien oder der Einhaltung gesetzlicher Vorschriften schnell, einfach und sicher der Zugriff auf Unternehmensanwendungen auf mobilen Geräten von Mitarbeitern und Unternehmen gewähren – und widerrufen lässt. Darüber hinaus erfordern technologische Veränderungen, beispielsweise der Trend zum Internet der Dinge, dass die IT-Teams in Unternehmen skalierbare Lösungen einsetzen, um der Flut von Geräten gerecht zu werden, die das Unternehmensnetzwerk belasten.
Herausforderung: Passwortprobleme
Das Wachstum Cloud-basierter Anwendungen führt dazu, dass sich Mitarbeiter eine zunehmende Zahl von Passwörtern für Anwendungen merken müssen, die möglicherweise domänenübergreifend sind und zahlreiche unterschiedliche Standards und Protokolle für die Authentifizierung und Attributfreigabe verwenden. Die Frustration der Benutzer kann zunehmen, wenn ein Mitarbeiter immer mehr Zeit mit der Verwaltung der daraus resultierenden Kennwortlisten verbringt, die bei manchen Anwendungen möglicherweise alle 30 Tage geändert werden müssen. Darüber hinaus wenden sich Mitarbeiter bei Problemen mit ihren Passwörtern meistens an das IT-Personal, was schnell und wiederholt zur Belastung wichtiger Ressourcen führen kann.
Lösung
Unternehmen können Kennwortprobleme problemlos der Vergangenheit angehören lassen, indem sie die Benutzeridentität föderieren und sichere Single Sign-On (SSO)-Funktionen auf SaaS-, Cloud-basierte, webbasierte und virtuelle Anwendungen ausweiten. SSO kann die Kennwortverwaltung über mehrere Domänen und verschiedene Standards und Protokolle zur Authentifizierung und Attributfreigabe hinweg integrieren.
Herausforderung: Einhaltung gesetzlicher Vorschriften
Compliance- und Corporate-Governance-Bedenken bleiben weiterhin die Haupttreiber der IAM-Ausgaben. Beispielsweise liegt die Verantwortung für die Bereitstellung der gemäß den Sarbanes-Oxley-Vorschriften erforderlichen Corporate-Governance-Daten größtenteils bei der IT-Abteilung. Die Sicherstellung der Unterstützung von Prozessen wie der Festlegung von Zugriffsberechtigungen für bestimmte Mitarbeiter, der Verfolgung von Managementgenehmigungen für erweiterte Zugriffe und der Dokumentation, wer wann auf welche Daten zugegriffen hat, kann die Belastung durch die Einhaltung gesetzlicher Vorschriften erheblich verringern und einen reibungslosen Prüfprozess sicherstellen.
Lösung
Eine leistungsstarke IAM-Lösung kann die Einhaltung gesetzlicher Standards wie Sarbanes-Oxley, HIPAA und der Datensicherheitsstandards der Kreditkartenbranche (PCI DSS) unterstützen. Insbesondere kann eine Lösung zur Automatisierung der Prüfberichterstattung die Prozesse zur Einhaltung gesetzlicher Vorschriften vereinfachen und außerdem bei der Erstellung der umfassenden Berichte helfen, die zum Nachweis dieser Konformität erforderlich sind.
Sicherheit. Effizienz. Einfachheit. Produktivität. Einhaltung. Die Vorteile einer robusten IAM-Lösung liegen auf der Hand, doch die Kosten und die Komplexität der Implementierung können selbst das Unternehmen mit den besten Absichten aus der Bahn werfen. Wenn Unternehmen jedoch die Kosten einer möglichen Sicherheitsverletzung bedenken oder die Ineffizienzen untersuchen, die mit der manuellen Bereitstellung und Aufhebung des Zugriffs auf Unternehmensressourcen einhergehen, ist die Schlussfolgerung klar: Jetzt ist es an der Zeit, ein zentrales IAM-Team aufzubauen, das unternehmensweite Richtlinien für die Identitäts- und Zugriffsverwaltung erstellen und durchsetzen kann.
Der traditionelle Sicherheitsbereich schrumpft. Unternehmen, die nach IAM-Lösungen suchen, müssen die Realitäten einer zunehmend mobilen Belegschaft und eines stark verteilten und komplexen Anwendungsnetzwerks berücksichtigen. Eine robuste IAM-Lösung kann den Verwaltungsaufwand verringern, die Bereitstellung und Aufhebung der Bereitstellung optimieren und die Benutzerproduktivität steigern. Gleichzeitig werden die Kosten gesenkt, die Anforderungen an die IT verringert und dem Unternehmen umfassende Daten zur Verfügung gestellt, die bei der Einhaltung gesetzlicher Standards hilfreich sind.
Darüber hinaus können Unternehmen die Sicherheit gewährleisten, indem sie Lösungen mit starker Multifaktor-Authentifizierung einsetzen und gleichzeitig die Frustration der Benutzer vermeiden, indem sie über SSO einen nahtlosen Zugriff auf Cloud-basierte Anwendungen ermöglichen. Da das Identitäts- und Zugriffsmanagement zunehmend komplexer wird, wird die Fähigkeit, Richtlinien auf der Grundlage detaillierter, kontextbezogener Informationen zu erstellen, immer wichtiger. IAM-Lösungen, die auf Grundlage von Benutzeridentität, Standort, Gerät und angeforderter Ressource Informationen erfassen und Entscheidungen treffen können, ermöglichen Unternehmen, zuverlässigen Mitarbeitern, Partnern, Vertragspartnern oder Gästen schnellen Zugriff zu gewähren und unbefugten Benutzern problemlos Berechtigungen zu entziehen oder zu verweigern.