Identity und Access Management im Wandel

Lesezeit
2 Minuten
Bis jetzt gelesen

Identity und Access Management im Wandel

29.03.2017 - 00:00
Veröffentlicht in:
Projekte im Bereich Identity Management und Identity and Access Management haben erheblich zugenommen. Die Gründe dafür sind vielfältig: Die Umsetzung einer Vielzahl von Sicherheitsmaßnahmen sowie die Einhaltung gesetzlicher Bestimmungen sollen die Gefahr des Diebstahls von Identitäten sowie deren Missbrauch minimieren und Datendiebstahl erschweren. Veränderungen in der Infrastruktur stellen die IT-Verantwortlichen und Anwender dabei vor neue, ungeahnte Schwierigkeiten bei der Gefahrenabwehr. Wir zeigen, wie Sie trotzdem den Überblick behalten.
Die unternehmerischen Vorteile durch die Einführung von Identity Management (IdM) und Identity und Access Management (IAM) zeigen sich schon bei einer ersten Betrachtung: Die verbesserte Verwaltung des Zugriffs auf Informationssysteme und die darin gespeicherten Daten (Ressourcen) reduziert nicht nur die Gefahr von Betrügereien und Datenverlusten, sondern minimiert meist auch die Kosten. Denn es werden klar strukturierte Managementprozesse eingeführt, deren einzelne Bestandteile portierbar und wiederverwendbar sein können und sollen. IdM- und IAM-Projekte haben wesentliche Auswirkungen auf Kosteneffizienz, Datenschutz, Compliance und Risikomanagement innerhalb des Unternehmens.

Für die erfolgreiche Durchführung von IdM- und IAM-Projekten gibt es jedoch einige Voraussetzungen. Neben der maßgeblichen Einbindung des IT-Managements sind vor allem die IT-Verantwortlichen für einzelne Geschäftsanwendungen umfänglich in die Entwicklung und Implementierung zu integrieren. Es gilt, Aufgaben klar zu strukturieren und an verschiedene Abteilungen, Arbeitsgruppen und Mitarbeiter zu verteilen. Dies führt schnell zu einer hohen Komplexität innerhalb der Projekte sowie bei deren kontinuierlicher Weiterentwicklung und Anpassung an veränderte oder neue Anforderungen. In der Folge scheitern viele IdM- und IAM-Projekte oder erfahren im Fortgang eine starke Simplifizierung und verfehlen somit ihre eigentliche Zielsetzung.

IdM und IAM im Kontext von Identity Governance
IdM und IAM sind in der Regel keine statischen oder technischen Implementierungen. Deshalb ergibt es wenig Sinn, in Bezug auf die IT-Sicherheit alle Anforderungen (Datenschutz, Daten-Minimalisierung et cetera) zur Sicherung einer dynamischen und sich verändernden IT-Infrastruktur-Umgebung abbilden zu wollen. Das können oder dürfen Unternehmen oft auch gar nicht. Deshalb sind IdM- und IAM-Projekte im Kontext einer Identity-Governance-(IG)-Strategie zu sehen. IG bündelt den Rahmen (Framework), die Prinzipien, die Strukturen, sowie die Richtlinien (Policies), Verfahren und Prozesse zur Verwaltung und Abbildung von Identitäten und deren Zugriffsklassen (Zugriffsrechte) in den eigenen oder externen Informationssystemen eines Unternehmens. Das beinhaltet die Regelung des Zugriffs auf die bereitgestellten Ressourcen.


Die Elemente auf dem Weg zur Identity Governance gliedern sich in mehrere Teilbereiche und IT-Sektoren.

Bedingt durch die Veränderungen in den IT-Infrastrukturen der vergangenen Jahre hat der Begriff Identität einen Wandel durchlaufen. Die moderne Identität ist die Menge aller Informationen, die interne und externe Informationssysteme benötigen, um Zugriffklassen zu unterscheiden. Eine Zugriffsklasse definiert sich somit durch die entsprechende Menge aller Zugriffe von einer Identität. Dabei lässt sich eine vereinfachte Funktion zur Ermittlung des Zugriffsrechts zur Anwendung bringen. Erfolgt ein Zugriff von einer Identität U auf eine Ressource R, so wird anhand eines Regelwerks 𝑓 überprüft, ob die Identität bekannt ist (Authentifizierung), und ob der Zugriff erlaubt ist (Autorisierung) oder nicht. Falls der Zugriff erlaubt ist, findet er statt – und die Ressource wird gelesen oder verändert.

Aus diesem Grund ist es erforderlich, eine klare Trennung zwischen den einzelnen Bestandteilen des IG vorzunehmen. Dabei gilt es, zum einen die Entwicklung und Implementierung von IdM- und IAM-Projekten (auch phasenweise) klar zu strukturieren, zu planen und abzuschließen sowie den Betrieb und die Weiterentwicklung effizient und nachhaltig durchzuführen. Zur Zeit entwickeln sich IdM, IAM und IG rasant. Forschungsanstalten wie Forrester, die Burton Group oder Gartner entwickeln und publizieren neue Standards und Best-Practice-Ansätze. Ziel ist es, neben den bereits erwähnten Punkten, auch Lösungen und Produkte zu beschreiben und diese im IG-Framework einzuordnen. Dabei muss ein einzelnes IdM- oder IAM-Produkt gegebenenfalls nicht alle Anforderungen des IG erfüllen, sondern ist vielmehr auf seine Integrationsfähigkeit in das IG-Framework zu betrachten.

Seite 1: IdM und IAM im Kontext von Identity Governance
Seite 2: Elemente des Identity und Access Managements


Seite 1 von 2 Nächste Seite >>


ln/Andreas Bünseler, Senior Consultant Productivity Infrastructure & Cybersecurity bei Axians IT Solutions

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.