adam121 - Fotolia

IAM: Zugriffsrechte an Identitäten koppeln

Per IAM erhalten Administratoren einen kompletten Überblick über alle Zugangsrechte. Dies erleichtert die Verwaltung und erhöht zudem die Sicherheit.

Die Digitalisierung schreitet immer weiter voran. Durch die zunehmende Vernetzung wächst die Anzahl potenzieller Einfallstore für Cyberkriminelle. Demgegenüber steht bei vielen nach wie vor das Passwort als obsolete Sicherheitsmaßnahme, das nicht nur in Zeiten der fortschreitenden Vernetzung keinen ausreichenden Schutz mehr bietet. Mit der Einbindung von identitätsbasierter Authentifizierung können nicht nur Zugriffspunkte besser geschützt, sondern auch Administratoren erheblich entlastet werden.

Die Cloud, Wearables und die zunehmende Vernetzung durch das Internet of Things stellen die IT-Sicherheit von Unternehmen in immer größerem Maße vor Herausforderungen. Mit jeder neuen Verbindung öffnen sich potenzielle Sicherheitslücken. Daten liegen nicht mehr auf lokalen Servern, sondern in der Cloud, auf die Nutzer nicht mehr nur von PCs, sondern auch von Tablets und Smartphones zugreifen.

In dieser komplexen Vernetzung bietet das traditionelle Passwort keine ausreichende Sicherheit mehr: Einer Studie von Ping Identity zufolge glauben 73 Prozent der befragten IT-Entscheider aus deutschen, englischen und französischen Unternehmen, dass Passwörter den wachsenden Sicherheitsanforderungen nicht mehr gerecht werden. Paradoxerweise nutzen dennoch 86 Prozent nach wie vor diese Authentifizierungsmethode. Bei 35 Prozent müssen sich die Mitarbeiter sogar mehr als acht Passwörter merken. Alleine die Verwaltung jedes einzelnen dieser durch Passwörter geschützten Benutzerkonten erfordert enorme administrative Ressourcen – dazu kommt schließlich noch der Aufwand, der entsteht, wenn Passwörter verloren gehen oder entwendet werden. Diese Umstände lassen sich beheben, wenn Zugänge nicht mehr einzeln authentifiziert werden müssen, sondern zentralisiert an eine Identität geknüpft sind. Genau hier kommt die Authentifizierung durch Identity & Access Management (IAM) ins Spiel.

IAM als Weiterentwicklung zum Passwort

IAM basiert darauf, Zugriffs- und Nutzungsrechte an bestimmte Identitäten zu koppeln. So werden moderne IT-Lösungen wie die Multi-Faktor-Authentifizierung, Fingerabdruck-Scans und biometrische Lösungen wie Selfie- und Retina-Scans mit einem zentralisierten System verknüpft, das für die Verwaltung der Identitäten im Unternehmen verantwortlich ist. Und dank neuer Technologien ist dies nun schneller und einfacher denn je.

Mitarbeiter haben nicht verschiedene Accounts bei unterschiedlichen Anwendungen und Services, sondern eine personalisierte Identität, die für alle unternehmensrelevanten Systeme gleich ist. IAM entlastet nicht nur die Mitarbeiter, sondern macht die Verwaltung dieser ebenfalls erheblich einfacher. Auf der einen Seite werden Änderungen in der Identität, wie die des Namens bei der Eheschließung, automatisch bei allen vernetzten Systemen übernommen und müssen nicht manuell übertragen werden.

Auf der anderen Seite lässt sich Identity Management sehr gut mit der Verwaltung von Zugangsrechten verbinden. Einer Identität muss nur ein Zugangslevel erteilt werden, welches dann bei allen Systemen übernommen wird. Diese Art von Access-Management spielt auch eine große Rolle in der Zusammenarbeit mit Partnern und Kunden, denn viele Unternehmen erlauben den externen Zugriff auf ihre Systeme. Dafür sind Federated Identity Management Systeme die Lösung. Dabei kann man seinen externen Partnern oder Kunden eine Identität und damit einhergehende Zugangsrechte gewähren, diese aber zeitlich limitieren oder jederzeit wieder entziehen.

„Für eine zuverlässige Authentifizierung eignen sich Single Sign-On-Lösungen als Ergänzung zum IAM am besten. Single Sign-On verifiziert die Identität durch einmalige Authentifizierung.“

Jason Goode, Ping Identity

Die Administratoren haben durch IAM einen kompletten Überblick über alle Zugangsrechte. Auch Mitarbeitern, die zum Konkurrenten wechseln, können sie die Zugangsrechte auf alle vernetzten Systeme sofort entziehen. Damit laufen sie nicht Gefahr, etwas zu vergessen und nehmen den konkurrierenden Unternehmen die Chance, an exklusive Informationen heranzukommen. Hat ein Mitarbeiter keinen Zugang mehr, kann er auch keine sensiblen Daten weitergeben.

Fazit

Für eine zuverlässige Authentifizierung eignen sich Single Sign-On-Lösungen als Ergänzung zum IAM am besten. Single Sign-On verifiziert die Identität durch einmalige Authentifizierung. Dadurch entfallen weitere Login-Verfahren und die personalisierte Identität der Mitarbeiter ist über alle Systeme hinweg verbunden und durch einmalige Anmeldung zugänglich.

IAM in der Kombination mit Single-Sign-On hat das Potential, der Standard in der IT-Sicherheit zu werden. Neben der effizienteren Verwaltung wird die Kooperation mit Partnerunternehmen einfacher und reibungsloser, indem es einen sicheren Austausch von Informationen ermöglicht. Dazu steigt die allgemeine Sicherheit vor Datendiebstahl, sei es von früheren Mitarbeiten oder Cyberkriminellen. Über den Sicherheitsaspekt hinaus, kann man auch die Effizienz steigern. Die Mitarbeiter müssen sich nicht bei vielen verschiedenen Accounts mit unzähligen unterschiedlichen Passwörtern autorisieren, was wiederum zu einer größeren Zeitersparnis führt.

Über den Autor:
Jason Goode ist Regional Director EMEA bei Ping Identity.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Identity and Access Management: Die passenden Zugriffsrechte definieren.

IAM-Strategie an Cloud und Software-defined-Ansätze anpassen.

Benutzerrechte: Den Identity-Governance-Prozess vereinfachen.

Passwörter: Der größte Risikofaktor in der IT-Sicherheit.

Artikel wurde zuletzt im Dezember 2016 aktualisiert

Erfahren Sie mehr über Identity and Access Management (IAM)

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close