Jakub Jirsák - stock.adobe.com

Mit IAM die Sicherheit und Effizienz steigern

Wie kann man starke Zugriffskontrollen in hybriden IT-Umgebungen einführen, ohne die Nutzer auszubremsen? Vor dieser Frage stehen derzeit viele Unternehmen. Die Lösung heißt IAM.

Die meisten Unternehmen haben heute eine hybride IT-Landschaft und hybrides Arbeiten etabliert. Applikationen und Daten liegen nicht mehr nur im eigenen Rechenzentrum, sondern sind auf verschiedene Webserver in der Cloud verteilt. Nutzer greifen von beliebigen Endgeräten und Orten auf sie zu, ohne sich vorher ins sichere Unternehmensnetz einzuloggen. Das verändert die Anforderungen an die Authentifizierung, denn außerhalb der geschützten Umgebung sind Identitäten leicht angreifbar. Eine einfache Anmeldung mit Login-Name und Passwort reicht nicht mehr aus. Für Cyberkriminelle ist es ein Kinderspiel, solche Daten abzugreifen oder mit Dictionary-Angriffen zu hacken. So gewinnen sie Zugang zu E-Mail-Postfächern, SharePoint-Daten oder anderen Nutzerkonten und können von dort aus weiter ins Netzwerk vordringen. Oft dauert es Wochen oder Monate, bis solche Angriffe entdeckt werden.

Multifaktor-Authentifizierung - sicher, aber lästig

Identitätsdiebstahl zu vermeiden, zählt zu den wichtigen Security-Herausforderungen in einer hybriden Welt. Viele Unternehmen haben daher Multifaktor-Authentifizierung (MFA) eingeführt oder planen dies gerade. Nutzer müssen ihre Identität dann bei der Anmeldung durch mindestens einen weiteren Nachweis – etwa ihren Fingerabdruck oder ein Software-Token – verifizieren. Das erhöht zwar die Sicherheit, kann für Mitarbeiter aber sehr umständlich und ermüdend werden. Sie müssen sich an jedem Cloud Service wieder neu anmelden, womöglich verschiedene Apps auf dem Smartphone installieren und Codes generieren. Jeder Cloud-Anbieter hat sein eigenes MFA-System. Dadurch erhöht sich auch der Aufwand für IT-Teams, die die Zugänge einrichten und verwalten müssen. Außerdem steigt die Zahl der Anfragen am Helpdesk, weil Nutzer ihr Passwort vergessen haben oder sich nicht mehr einloggen können.

Identitäten schützen mit IAM

Um eine Balance zwischen Security und Nutzerfreundlichkeit zu finden, brauchen Unternehmen eine zentrale Lösung für die sichere Authentifizierung und Autorisierung. Hier kommt IAM ins Spiel: Es bündelt sämtliche MFA-Systeme unter einer Oberfläche, verwaltet die Identitäten der Benutzer innerhalb einer Organisation und weist Nutzern diese eindeutige Identität, bestehend aus Anmeldeinformation und Zugriffsrechten, automatisiert zu. Mitarbeiter müssen sich dann nur noch ein Mal per Single Sign-On anmelden und können auf all ihre Daten und Applikationen zugreifen – ganz gleich ob diese On-Premises oder in der Cloud liegen. Das spart Arbeitszeit und steigert die Produktivität. IT-Teams können die Zugänge von einem zentralen Portal aus verwalten und genau nachvollziehen, wer sich wann und wo eingeloggt hat und welche Anmeldeversuche fehlgeschlagen sind. Ein solches Reporting ist wichtig für die Compliance und ein Muss für Audits oder den Abschluss einer Cyberversicherung.

Die richtige IAM-Lösung finden

Es gibt verschiedene IAM-Lösungen am Markt. Nicht immer ist die naheliegende auch am besten geeignet. Bei der Wahl sollten Unternehmen auf folgende Aspekte achten:

Verbindung der On-Premises- und Cloud-Welt

In einer hybriden Umgebung sollte die IAM-Lösung sowohl den Zugang zu On-Premises-Systemen als auch zu Cloud Services absichern. So können Anwender nahtlos zwischen ihrer VPN-Verbindung und verschiedenen Clouds wechseln. Bisher erfolgt das Identitätsmanagement On-Premises meist über das Microsoft Active Directory (AD) oder andere Verzeichnisdienste. Ein solches sollte sich ins IAM integrieren lassen, damit IT-Teams kein zweites Directory aufbauen und pflegen müssen. Außerdem muss die Lösung die gängigen Protokolle beherrschen, die in der On-Premises-Welt für die Authentifizierung genutzt werden.

Einfache Integration von Applikationen und Cloud Services

Applikationen sollten sich ohne Programmieraufwand in die IAM-Lösung einbinden lassen. Im Idealfall sind bereits Verknüpfungen zu gängigen SaaS-Anbietern wie Salesforce, HubSpot und Co. vorangelegt, sodass ein Klick genügt, um sie zu integrieren.

Authentifizierung nach Risiko-Level

Eine gute IAM-Lösung stimmt die Authentifizierungs-Mechanismen auf das Risikolevel ab. Greift ein Mitarbeiter zum Beispiel mit seinem Unternehmens-Notebook aus einem sicheren Netzwerk auf eine Applikation zu, reicht eine einfache Authentifizierung. Nutzt er dagegen ein öffentliches WLAN oder sitzt im Internetcafé, fordert das IAM einen zweiten Faktor. Die Lösung erkennt auch, wenn sich der Trust Level im Laufe des Tages ändert, weil der Mitarbeiter vielleicht morgens im Home-Office war und nachmittags unterwegs ist.

Integration von Lieferanten und externen Partnern

Viele Unternehmen arbeiten mit Lieferanten oder Geschäftspartner zusammen, die auf interne IT-Ressourcen zugreifen. Auch sie müssen sicher authentifiziert werden. Damit man dafür kein zusätzliches Directory und keinen zweiten Server aufsetzen muss, sollten sich externe Nutzer und das Supplier Management in die IAM-Lösung integrieren lassen.

So gelingt die Einführung

Wer bereits vor der Cloud-Migration an IAM denkt, spart viel Aufwand. IT-Teams können dann von Anfang an ein zentrales Identitäts- und Zugangsmanagement aufsetzen und eine einheitliche Policy durchsetzen. Dazu gehört auch, Prozesse und Standards zu definieren, wie Identitäten erstellt, verwaltet und gelöscht werden.

Wolfgang Kurz, indevis

„Im Cloud-Zeitalter ist IAM unverzichtbar. Denn außerhalb des sicheren Unternehmensnetzwerks sind Identitäten exponiert und leicht angreifbar.“

Wolfgang Kurz, indevis

Zu Beginn des IAM-Projekts definiert man die Ziele und ermittelt die Geschäftsanforderungen. Welche Applikationen und Geräte sollen eingebunden werden, welche Risiko-Levels gibt es und welche Authentifizierungsmechanismen möchte das Unternehmen einsetzen? Ist zum Beispiel ein Hardware-Token für besonders sensible Nutzergruppen oder Bereiche erforderlich? Nach der Wahl der IAM-Lösung geht es an die Implementierung. IT-Teams müssen die Plattform richtig konfigurieren und die VPN-Applikation und Cloud Services integrieren. Am einfachsten gelingt all das mit Unterstützung eines erfahrenen, spezialisierten Dienstleisters.

Fazit

Im Cloud-Zeitalter ist IAM unverzichtbar. Denn außerhalb des sicheren Unternehmensnetzwerks sind Identitäten exponiert und leicht angreifbar. Ihr Schutz ist daher wichtiger Bestandteil jedes modernen Security-Konzepts. Eine IAM-Lösung ermöglicht dies von einer zentralen Plattform aus. Sie erhöht die Sicherheit, vereinfacht komplexe MFA-Umgebungen und reduziert dadurch Aufwand für Nutzer und IT-Teams. So sparen Unternehmen Arbeitszeit und steigern die Effizienz. IAM einzuführen lohnt sich also gleich doppelt.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close