Seite 2 - Neue Konzepte für das Identitätsmanagement

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Neue Konzepte für das Identitätsmanagement

09.09.2020 - 14:00
Veröffentlicht in:
Zero Trust und Plug and Play
Als Reaktion auf die ständige Weiterentwicklung von Bedrohungen durch Hacker etabliert sich mit dem Zero-Trust-Modell derzeit ein zukunftsweisender Ansatz. Hier erhalten Benutzer über die gleichen multimodalen Authentifizierungsmethoden Zugang zu Systemen oder Informationen wie bisher, bekommen aber nur den Zugriff auf die – für ihre spezifische Aufgabe – jeweils geringstmögliche Ebene innerhalb eines Netzwerks oder einer relevanten Anwendung gewährt. Es handelt sich um einen rein datenzentrierten, granularen Ansatz, der jeden einzelnen Datenfluss auf Vertrauenswürdigkeit überprüft. Das Risiko eines nicht-sanktionierten Netzwerkszugriffs lässt sich dadurch minimieren und die Angriffsfläche erheblich reduzieren.

Zero-Trust-Sicherheitssysteme überwachen und vergleichen die aktuellen Aktivitäten mit gespeicherten Profilen des Benutzerverhaltens und passen darauf basierend die Zugriffsebenen und zusätzlichen Verifizierungsstufen an. Diese adaptiven Authentifizierungspraktiken nutzen künstliche Intelligenz und maschinelles Lernen in Kombination mit Verhaltensanalysen, die die IAM-Systeme einer Organisation sammeln. Damit erweitern sich die drei bis dato eingesetzten Faktoren zur Authentifizierung (Wissen, Besitz, Biometrie) um eine neue Komponente: Das Verhalten prägt nun als vierter Faktor die Entwicklung des Identitätsmanagements. So gewinnt unter anderem die Verhaltensbiometrie für die Authentifizierung an Popularität. Typische Tastenanschlagsmuster, Bewegungen der Maus oder Streichbewegungen am Touchscreen erweitern damit die Datengrundlage für die Verifizierung von Identitäten.

Mehrstufiger Ansatz zur Benutzerauthentisierung
Nun erkennen viele Unternehmen zwar den Bedarf nach einer zeitgemäßeren IAM-Methode an. In der Praxis scheitern solche Vorhaben aber oft an der scheinbaren Komplexität. Unternehmen fürchten sich vor einem kostspieligen Komplettaustausch ihrer bestehenden IAM-Systeme und der zusätzlichen Belastung für ihre IT-Administration. Gesucht sind daher erschwingliche Lösungen mit Plug-and-Play-Fähigkeiten und einfacher Integrationsmöglichkeit in bestehende IT-Umgebungen. Anbieter wie Entrust Datacard sind in diesem Bereich tätig, etwa mit der cloudbasierten Authentifizierungsplattform IntelliTrust. Sie unterstützt die sichere, mobile Bereitstellung aller gängigen Anwendungen und Netzwerksysteme unterstützt und ermöglicht es Unternehmen darüber hinaus, Bring-your-own-Device-Richtlinien zu übernehmen oder neu einzuführen.


Entrust Datacard IntelliTrust assimiliert und analysiert kontextbezogene Daten in Echtzeit. Anwender mit niedrigem
Risikoprofil erhalten sofortigen Zugriff, während andere durch verschiedene moderne Verfahren authentifiziert werden.


Für die lückenlose Benutzerauthentisierung arbeitet IntelliTrust mit einem mehrstufigen Ansatz. Es unterstützt eine breite Auswahl an Authentifikatoren, von hochsicheren Berechtigungszertifikaten bis hin zu unkomplizierten mobilen Lösungen. Single-Sign-on-(SSO)-Funktionen vereinfachen den Anmeldeprozess für die Benutzer – unabhängig davon, ob sie auf Ressourcen in der Cloud oder vor Ort zugreifen. Darüber hinaus bindet die Plattform adaptive Methoden wie die Berücksichtigung kontextbezogener Daten, die Analyse des Benutzerverhaltens oder der Gerätereputation mit ein. Dieser risikobasierte Ansatz minimiert die Komplexität für die Benutzer, die von einer unkomplizierten, nahtlosen Authentifizierungserfahrung profitieren. Insgesamt erhöhen sich die Kontrollmöglichkeiten jedoch, Ziel ist ein Höchstmaß an Sicherheit.

Nahtlose Integration gefragt
Robuste Sicherheitsfunktionen sind ein Muss, aber wenn der zugrundliegende IT-Aufwand komplex ist, wirkt sich das negativ auf die geschäftliche Agilität aus. Im Idealfall sollten sich neue IAM-Konzepte daher nahtlos in bestehende Netzwerkinfrastrukturen einfügen, egal ob es sich um native Cloud- oder Hybrid-Cloud-Architekturen handelt. Mit vorgefertigten Konnektoren, Plug-and-Play-Funktionen und einer Workflow-gesteuerten Konfiguration lassen sich außerdem die Bereitstellungsaufgaben für die IT rationalisieren, sodass sich neue Anwendungen im Handumdrehen in bestehende IAM-Architekturen einbinden lassen.

Sofort einsatzbereite Directory-Tools für das Active Directory und LDAP-Repositorys reduzieren den manuellen Aufwand genauso wie umfassende Berichtfunktionen, das komplette Identitäts- und Zugriffsmanagement erfolgt über eine einheitliche, intuitive Plattform. Zuguterletzt sei noch erwähnt, dass sich skalierbare Zero-Trust-Authentifizierungslösungen wie die IntelliTrust-Plattform auf individuelle System- und Compliance-Anforderungen anpassen lassen, was sie für ein breites Spektrum von Kunden und Branchen einsetzbar macht.

Fazit
Eine wirklich zeitgemäße und zukunftssichere Identitäts- und Zugriffsverwaltung setzt sich aus verschiedenen Aspekten zusammen: Sie muss das Unternehmen selbst vor den raffiniertesten Cyberkriminellen schützen und sollte idealerweise auf einer Zero-Trust-Sicherheitsarchitektur mit fortschrittlichsten Authentifizierungsmethoden basieren. Gleichzeitig müssen Anwender jedoch einen möglichst unkomplizierten Zugriff auf alle benötigten Ressourcen erhalten, um die Geschäftskontinuität zu fördern. IT-Administration und Unternehmensführung profitieren darüber hinaus von einfach zu integrierenden und skalierbaren Lösungen, die den Verwaltungs- und Kostenaufwand so gering wie möglich halten.


<< Vorherige Seite Seite 2 von 2


ln/Xavier Coemelck, Regional Vice President Sales & Services EMEA bei Entrust Datacard

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.