Identity und Access Management im Wandel

Lesezeit
2 Minuten
Bis jetzt gelesen

Identity und Access Management im Wandel

29.03.2017 - 00:00
Veröffentlicht in:
Projekte im Bereich Identity Management und Identity and Access Management haben erheblich zugenommen. Die Gründe dafür sind vielfältig: Die Umsetzung einer Vielzahl von Sicherheitsmaßnahmen sowie die Einhaltung gesetzlicher Bestimmungen sollen die Gefahr des Diebstahls von Identitäten sowie deren Missbrauch minimieren und Datendiebstahl erschweren. Veränderungen in der Infrastruktur stellen die IT-Verantwortlichen und Anwender dabei vor neue, ungeahnte Schwierigkeiten bei der Gefahrenabwehr. Wir zeigen, wie Sie trotzdem den Überblick behalten.
Die unternehmerischen Vorteile durch die Einführung von Identity Management (IdM) und Identity und Access Management (IAM) zeigen sich schon bei einer ersten Betrachtung: Die verbesserte Verwaltung des Zugriffs auf Informationssysteme und die darin gespeicherten Daten (Ressourcen) reduziert nicht nur die Gefahr von Betrügereien und Datenverlusten, sondern minimiert meist auch die Kosten. Denn es werden klar strukturierte Managementprozesse eingeführt, deren einzelne Bestandteile portierbar und wiederverwendbar sein können und sollen. IdM- und IAM-Projekte haben wesentliche Auswirkungen auf Kosteneffizienz, Datenschutz, Compliance und Risikomanagement innerhalb des Unternehmens.

Für die erfolgreiche Durchführung von IdM- und IAM-Projekten gibt es jedoch einige Voraussetzungen. Neben der maßgeblichen Einbindung des IT-Managements sind vor allem die IT-Verantwortlichen für einzelne Geschäftsanwendungen umfänglich in die Entwicklung und Implementierung zu integrieren. Es gilt, Aufgaben klar zu strukturieren und an verschiedene Abteilungen, Arbeitsgruppen und Mitarbeiter zu verteilen. Dies führt schnell zu einer hohen Komplexität innerhalb der Projekte sowie bei deren kontinuierlicher Weiterentwicklung und Anpassung an veränderte oder neue Anforderungen. In der Folge scheitern viele IdM- und IAM-Projekte oder erfahren im Fortgang eine starke Simplifizierung und verfehlen somit ihre eigentliche Zielsetzung.

IdM und IAM im Kontext von Identity Governance
IdM und IAM sind in der Regel keine statischen oder technischen Implementierungen. Deshalb ergibt es wenig Sinn, in Bezug auf die IT-Sicherheit alle Anforderungen (Datenschutz, Daten-Minimalisierung et cetera) zur Sicherung einer dynamischen und sich verändernden IT-Infrastruktur-Umgebung abbilden zu wollen. Das können oder dürfen Unternehmen oft auch gar nicht. Deshalb sind IdM- und IAM-Projekte im Kontext einer Identity-Governance-(IG)-Strategie zu sehen. IG bündelt den Rahmen (Framework), die Prinzipien, die Strukturen, sowie die Richtlinien (Policies), Verfahren und Prozesse zur Verwaltung und Abbildung von Identitäten und deren Zugriffsklassen (Zugriffsrechte) in den eigenen oder externen Informationssystemen eines Unternehmens. Das beinhaltet die Regelung des Zugriffs auf die bereitgestellten Ressourcen.


Die Elemente auf dem Weg zur Identity Governance gliedern sich in mehrere Teilbereiche und IT-Sektoren.

Bedingt durch die Veränderungen in den IT-Infrastrukturen der vergangenen Jahre hat der Begriff Identität einen Wandel durchlaufen. Die moderne Identität ist die Menge aller Informationen, die interne und externe Informationssysteme benötigen, um Zugriffklassen zu unterscheiden. Eine Zugriffsklasse definiert sich somit durch die entsprechende Menge aller Zugriffe von einer Identität. Dabei lässt sich eine vereinfachte Funktion zur Ermittlung des Zugriffsrechts zur Anwendung bringen. Erfolgt ein Zugriff von einer Identität U auf eine Ressource R, so wird anhand eines Regelwerks 𝑓 überprüft, ob die Identität bekannt ist (Authentifizierung), und ob der Zugriff erlaubt ist (Autorisierung) oder nicht. Falls der Zugriff erlaubt ist, findet er statt – und die Ressource wird gelesen oder verändert.

Aus diesem Grund ist es erforderlich, eine klare Trennung zwischen den einzelnen Bestandteilen des IG vorzunehmen. Dabei gilt es, zum einen die Entwicklung und Implementierung von IdM- und IAM-Projekten (auch phasenweise) klar zu strukturieren, zu planen und abzuschließen sowie den Betrieb und die Weiterentwicklung effizient und nachhaltig durchzuführen. Zur Zeit entwickeln sich IdM, IAM und IG rasant. Forschungsanstalten wie Forrester, die Burton Group oder Gartner entwickeln und publizieren neue Standards und Best-Practice-Ansätze. Ziel ist es, neben den bereits erwähnten Punkten, auch Lösungen und Produkte zu beschreiben und diese im IG-Framework einzuordnen. Dabei muss ein einzelnes IdM- oder IAM-Produkt gegebenenfalls nicht alle Anforderungen des IG erfüllen, sondern ist vielmehr auf seine Integrationsfähigkeit in das IG-Framework zu betrachten.

Seite 1: IdM und IAM im Kontext von Identity Governance
Seite 2: Elemente des Identity und Access Managements


Seite 1 von 2 Nächste Seite >>


ln/Andreas Bünseler, Senior Consultant Productivity Infrastructure & Cybersecurity bei Axians IT Solutions

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.