Fachartikel

Identity und Access Management im Wandel

Projekte im Bereich Identity Management und Identity and Access Management haben erheblich zugenommen. Die Gründe dafür sind vielfältig: Die Umsetzung einer Vielzahl von Sicherheitsmaßnahmen sowie die Einhaltung gesetzlicher Bestimmungen sollen die Gefahr des Diebstahls von Identitäten sowie deren Missbrauch minimieren und Datendiebstahl erschweren. Veränderungen in der Infrastruktur stellen die IT-Verantwortlichen und Anwender dabei vor neue, ungeahnte Schwierigkeiten bei der Gefahrenabwehr. Wir zeigen, wie Sie trotzdem den Überblick behalten.
Für die erfolgreiche Durchführung von IdM- und IAM-Projekten gibt es einige Voraussetzungen.
Die unternehmerischen Vorteile durch die Einführung von Identity Management (IdM) und Identity und Access Management (IAM) zeigen sich schon bei einer ersten Betrachtung: Die verbesserte Verwaltung des Zugriffs auf Informationssysteme und die darin gespeicherten Daten (Ressourcen) reduziert nicht nur die Gefahr von Betrügereien und Datenverlusten, sondern minimiert meist auch die Kosten. Denn es werden klar strukturierte Managementprozesse eingeführt, deren einzelne Bestandteile portierbar und wiederverwendbar sein können und sollen. IdM- und IAM-Projekte haben wesentliche Auswirkungen auf Kosteneffizienz, Datenschutz, Compliance und Risikomanagement innerhalb des Unternehmens.

Für die erfolgreiche Durchführung von IdM- und IAM-Projekten gibt es jedoch einige Voraussetzungen. Neben der maßgeblichen Einbindung des IT-Managements sind vor allem die IT-Verantwortlichen für einzelne Geschäftsanwendungen umfänglich in die Entwicklung und Implementierung zu integrieren. Es gilt, Aufgaben klar zu strukturieren und an verschiedene Abteilungen, Arbeitsgruppen und Mitarbeiter zu verteilen. Dies führt schnell zu einer hohen Komplexität innerhalb der Projekte sowie bei deren kontinuierlicher Weiterentwicklung und Anpassung an veränderte oder neue Anforderungen. In der Folge scheitern viele IdM- und IAM-Projekte oder erfahren im Fortgang eine starke Simplifizierung und verfehlen somit ihre eigentliche Zielsetzung.
IdM und IAM im Kontext von Identity Governance
IdM und IAM sind in der Regel keine statischen oder technischen Implementierungen. Deshalb ergibt es wenig Sinn, in Bezug auf die IT-Sicherheit alle Anforderungen (Datenschutz, Daten-Minimalisierung et cetera) zur Sicherung einer dynamischen und sich verändernden IT-Infrastruktur-Umgebung abbilden zu wollen. Das können oder dürfen Unternehmen oft auch gar nicht. Deshalb sind IdM- und IAM-Projekte im Kontext einer Identity-Governance-(IG)-Strategie zu sehen. IG bündelt den Rahmen (Framework), die Prinzipien, die Strukturen, sowie die Richtlinien (Policies), Verfahren und Prozesse zur Verwaltung und Abbildung von Identitäten und deren Zugriffsklassen (Zugriffsrechte) in den eigenen oder externen Informationssystemen eines Unternehmens. Das beinhaltet die Regelung des Zugriffs auf die bereitgestellten Ressourcen.


Die Elemente auf dem Weg zur Identity Governance gliedern sich in mehrere Teilbereiche und IT-Sektoren.

Bedingt durch die Veränderungen in den IT-Infrastrukturen der vergangenen Jahre hat der Begriff Identität einen Wandel durchlaufen. Die moderne Identität ist die Menge aller Informationen, die interne und externe Informationssysteme benötigen, um Zugriffklassen zu unterscheiden. Eine Zugriffsklasse definiert sich somit durch die entsprechende Menge aller Zugriffe von einer Identität. Dabei lässt sich eine vereinfachte Funktion zur Ermittlung des Zugriffsrechts zur Anwendung bringen. Erfolgt ein Zugriff von einer Identität U auf eine Ressource R, so wird anhand eines Regelwerks 𝑓 überprüft, ob die Identität bekannt ist (Authentifizierung), und ob der Zugriff erlaubt ist (Autorisierung) oder nicht. Falls der Zugriff erlaubt ist, findet er statt – und die Ressource wird gelesen oder verändert.

Aus diesem Grund ist es erforderlich, eine klare Trennung zwischen den einzelnen Bestandteilen des IG vorzunehmen. Dabei gilt es, zum einen die Entwicklung und Implementierung von IdM- und IAM-Projekten (auch phasenweise) klar zu strukturieren, zu planen und abzuschließen sowie den Betrieb und die Weiterentwicklung effizient und nachhaltig durchzuführen. Zur Zeit entwickeln sich IdM, IAM und IG rasant. Forschungsanstalten wie Forrester, die Burton Group oder Gartner entwickeln und publizieren neue Standards und Best-Practice-Ansätze. Ziel ist es, neben den bereits erwähnten Punkten, auch Lösungen und Produkte zu beschreiben und diese im IG-Framework einzuordnen. Dabei muss ein einzelnes IdM- oder IAM-Produkt gegebenenfalls nicht alle Anforderungen des IG erfüllen, sondern ist vielmehr auf seine Integrationsfähigkeit in das IG-Framework zu betrachten.

Seite 1: IdM und IAM im Kontext von Identity Governance
Seite 2: Elemente des Identity und Access Managements


Seite 1 von 2 Nächste Seite >>
29.03.2017/ln/Andreas Bünseler, Senior Consultant Productivity Infrastructure & Cybersecurity bei Axians IT Solutions

Nachrichten

Verwundbare IT im Gesundheitswesen [24.04.2019]

Vectra hat die Forschungsergebnisse seines Spotlight-Reports 2019 für das Gesundheitswesen bekannt gegeben. In der Branche hält demnach das Internet der Dinge vermehrt Einzug. In Kombination mit nicht partitionierten Netzwerken, unzureichenden Zugangskontrollen und der Verwendung von Altsystemen entstehe eine riesige, anfällige Angriffsfläche. [mehr]

BlackBerry-Verschlüsselung für Privatkunden [23.04.2019]

BlackBerry stellt seine Ende-zu-Ende-Verschlüsselungsplattform für Unternehmen, BBM Enterprise, nun auch für die individuelle Nutzung zur Verfügung. Hintergrund ist die Entscheidung des bisherigen Anbieters Emtek, die Unterstützung von BBM für Konsumenten zu Ende Mai 2019 einzustellen. Für die ersten 12 Monate ist die App kostenfrei verfügbar. [mehr]

Tipps & Tools

Jetzt erhältlich: Sonderheft Virtualisierung [8.04.2019]

Lange erwartet, jetzt endlich frisch aus der Druckerei: Das IT-Administrator Sonderheft 'Virtualisierung' wird seit einigen Tagen ausgeliefert und bietet IT-Verantwortlichen auf 180 Seiten Best Practices zur Planung und Umsetzung virtualisierter Server, Netze, Speicher, Anwendungen und Clients. Ordern Sie jetzt, und Sie haben das Heft in Kürze auf dem Schreibtisch. Abonnenten bestellen wie immer zum Vorzugspreis. [mehr]

nVidia-GRID-Treiber auf Citrix bereitstellen [7.04.2019]

In einer Citrix-Umgebung kann das Problem auftauchen, dass nVidia-GRID-Treiber nicht richtig funktionieren, wenn sie per Citrix AppLayering bereitgestellt werden. Wenn sie in einem Layer installiert sind, scheinen die nVidia-GRID-Treiber auf dem später gepublishten Image nicht zu arbeiten. Zur Problemlösung existiert zumindest ein Workaround. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen