Drei Trends beim Identitätsmanagement

Lesezeit
2 Minuten
Bis jetzt gelesen

Drei Trends beim Identitätsmanagement

29.11.2023 - 07:07
Veröffentlicht in:

Leicht verlieren IT-Entscheider beim stetig wachsenden Angebot an innovativen Werkzeugen zum Management digitaler Identitäten den Überblick. Die Folge: suboptimale Investitionsentscheidungen. Drei sich zunehmend bemerkbar machende Zukunftstrends des Identitätsmanagements sollten IT-Entscheider deshalb besonders im Auge behalten. Die Rede ist von: No-Code-Orchestrierung, Zero Trust und dem dezentralen Identitätsmanagement. Der Fachbeitrag verrät mehr.

Die Zeiten unflexibler Identitätssysteme und schwerfälliger Integrationen gehen zu Ende. Flexiblen Integrations-Frameworks gehört die Zukunft. Sie eröffnen Unternehmen in den kommenden Jahren ganz neue Möglichkeiten für das firmeneigene Identitätsmanagement.

No-Code-Orchestrierung
Die Frameworks ermöglichen es IT-Teams, beim Identitätsmanagements schnell und unkompliziert mit intuitiven, visuellen Drag-and-Drop-Flows zu arbeiten und diese Workflows ohne größeren Aufwand in Arbeitsabläufe zu integrieren. Unternehmen können so im Idealfall ihre Abhängigkeit von externen Entwicklern wesentlich verringern, können durchschnittliche Bereitstellungszeit reduzieren und ihre IT-Flexibilität erhöhen – ohne die eigenen IT-Teams in größerem Umfang zu belasten. Möglich macht dies nicht zuletzt der Ansatz der No-Code-Orchestrierung, der es Organisationen erlaubt, Anbieter und Integrationen zu wählen, die sich nahtlos in ihr schon vorhandenes Identitäts-Technologiepaket einfügen. Unternehmen bietet die No-Code-Orchestrierung zwei wesentliche Vorteile: Erstens können sie ihre Nutzerführung individuell gestalten und ein optimales Gleichgewicht zwischen Sicherheit und Nutzerfreundlichkeit herstellen. Zweitens ist es damit möglich, sich von proprietären Systemen zu befreien, die Silos bilden und eine umständliche Codierung erfordern.

Zero Trust
Schon heute gilt Zero Trust in vielen Unternehmen als Standard. Das Problem: Seit Jahren variiert unter den Anbietern von Zero-Trust-Werkzeugen die Definition, was genau Zero Trust eigentlich bedeutet. Es ist davon auszugehen, dass sich die Cybersicherheits-Dienstleister in nicht allzu ferner Zukunft auf eine einheitliche Definition von Zero Trust einigen werden. Bis dahin werden Unternehmen sich aber noch mit unterschiedlichen Definitionen – und darauf basierend auch unterschiedlichen Lösungsansätzen – abfinden müssen. Dieser Umstand erschwert es Administratoren natürlich, standardisierte Zero-Trust-Verfahren zu implementieren. Helfen kann auch hier die erwähnte No-Code-Orchestrierung, da sie eine Abstimmung zwischen mehreren Anbietern ermöglicht und die Verwirklichung einheitlicher Standards für Zero Trust und andere identitätsbezogene Sicherheitsansätze erleichtert. Sie kann Dienste von unterschiedlichen Anbietern zu einem Ensemble kuratieren, das optimal auf die Bedürfnisse des Unternehmens zugeschnitten zusammenspielt und keine Sicherheitslücken zulässt. Dank No-Code-Orchestrierung auch ohne größere Bereitstellungszeit und umgesetzt von den eigenen IT-Teams.

Dezentrales Identitätsmanagement
Derzeit erfolgt die Mehrheit der Identitätsnachweise weltweit noch über physische, von einer staatlichen Einrichtung ausgestellte Ausweise. An der Entwicklung eines sicheren und nutzerfreundlichen digitalen Äquivalents zum physischen Ausweis wird schon seit Jahren fieberhaft gearbeitet. Es ist davon auszugehen, dass der "verifizierte" digitale Identitätsnachweis in nicht allzu ferner Zukunft Realität werden wird – umgesetzt und abgesichert durch ein dezentrales Identitätsmanagement. Dabei hat jeder Einzelne Kopien seiner persönlichen verifizierten digitalen Identifikatoren auf seinem Smartphone abgespeichert. Die von autorisierten Stellen ausgestellten digitalen IDs bestätigen die Identität einer Person und helfen so, Onlinebetrug drastisch zu reduzieren.

Ein weiterer Vorteil: Organisationen können sich vom Konzept der zentralen Speicherung und Verwaltung von Nutzerdaten verabschieden. Dies spart ihnen nicht nur unnötige Kosten, es mindert auch ihr Risiko von Datenschutzverletzungen, der damit verbundenen Reputationsschäden, Prozesskosten und Strafzahlungen. Darüber hinaus können Unternehmen ihren Kunden mit einem dezentralen Identitätsmanagement ein besseres Nutzererlebnis bieten. Authentifizierungs- und Anmeldeprozesse lassen sich deutlich besser rationalisieren. Kunden und Mitarbeiter verbringen signifikant weniger Zeit mit der Anmeldung. Nutzer, die großen Wert auf die volle Kontrolle über ihre persönlichen Daten legen, profitieren besonders. Sie und sie allein, sind stets im vollen Besitz ihrer verifizierten persönlichen Daten. Sie entscheiden, welche der Daten geteilt werden dürfen und welche nicht.

Fazit
Wenn IT-Entscheider ihre nächsten Investitionen für ihr Identitätsmanagement planen, sollten sie drei Trends im Auge behalten: No Code-Orchestrierung, Zero Trust und dezentrales Identitätsmanagement. Sollen Sicherheit und Nutzerfreundlichkeit kein Gegensatz bleiben und die eigenen IT-Teams nicht über Gebühr belastet werden, werden sie um die Implementierung von Produkten, die diese drei Ansätze nutzen, nicht herumkommen.

ln/Thomas Kiso, Account Executive bei Ping Identity

Ähnliche Beiträge

Lokale Admin-Konten können ein ernsthaftes Problem darstellen!

Egal, ob Sie 25 oder 50.000 Endgeräte in Ihrer Organisation haben – jedes lokale Administratorkonto stellt eine Schwachstelle dar. Mit Admin-Zugriff geht auch große Verantwortung einher, da Nutzer damit ziemlich alles an dem Endgerät machen können – was wiederum andere Nutzer und das breitere Netzwerk beeinflusst.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.

Im Test: Netzwerksegmentierung mit Illumio

Sicherheitsprodukte haben dank Ransomware & Co. Hochkonjunktur. Administratoren in der IT-Security tun alles Erdenkliche, um Angriffe zu unterbinden oder zumindest möglichst früh zu erkennen und deren Ausbreitung zu verhindern. Wir haben uns Illumio Endpoint, ein Produkt der Zero-Trust-Segmentierungsplattform von Illumio, im Test genauer angeschaut und waren vor allem von der übersichtlichen Darstellung des Netzwerkverkehrs angetan.