Fachartikel

Identity und Access Management im Wandel

Projekte im Bereich Identity Management und Identity and Access Management haben erheblich zugenommen. Die Gründe dafür sind vielfältig: Die Umsetzung einer Vielzahl von Sicherheitsmaßnahmen sowie die Einhaltung gesetzlicher Bestimmungen sollen die Gefahr des Diebstahls von Identitäten sowie deren Missbrauch minimieren und Datendiebstahl erschweren. Veränderungen in der Infrastruktur stellen die IT-Verantwortlichen und Anwender dabei vor neue, ungeahnte Schwierigkeiten bei der Gefahrenabwehr. Wir zeigen, wie Sie trotzdem den Überblick behalten.
Für die erfolgreiche Durchführung von IdM- und IAM-Projekten gibt es einige Voraussetzungen.
Die unternehmerischen Vorteile durch die Einführung von Identity Management (IdM) und Identity und Access Management (IAM) zeigen sich schon bei einer ersten Betrachtung: Die verbesserte Verwaltung des Zugriffs auf Informationssysteme und die darin gespeicherten Daten (Ressourcen) reduziert nicht nur die Gefahr von Betrügereien und Datenverlusten, sondern minimiert meist auch die Kosten. Denn es werden klar strukturierte Managementprozesse eingeführt, deren einzelne Bestandteile portierbar und wiederverwendbar sein können und sollen. IdM- und IAM-Projekte haben wesentliche Auswirkungen auf Kosteneffizienz, Datenschutz, Compliance und Risikomanagement innerhalb des Unternehmens.

Für die erfolgreiche Durchführung von IdM- und IAM-Projekten gibt es jedoch einige Voraussetzungen. Neben der maßgeblichen Einbindung des IT-Managements sind vor allem die IT-Verantwortlichen für einzelne Geschäftsanwendungen umfänglich in die Entwicklung und Implementierung zu integrieren. Es gilt, Aufgaben klar zu strukturieren und an verschiedene Abteilungen, Arbeitsgruppen und Mitarbeiter zu verteilen. Dies führt schnell zu einer hohen Komplexität innerhalb der Projekte sowie bei deren kontinuierlicher Weiterentwicklung und Anpassung an veränderte oder neue Anforderungen. In der Folge scheitern viele IdM- und IAM-Projekte oder erfahren im Fortgang eine starke Simplifizierung und verfehlen somit ihre eigentliche Zielsetzung.
IdM und IAM im Kontext von Identity Governance
IdM und IAM sind in der Regel keine statischen oder technischen Implementierungen. Deshalb ergibt es wenig Sinn, in Bezug auf die IT-Sicherheit alle Anforderungen (Datenschutz, Daten-Minimalisierung et cetera) zur Sicherung einer dynamischen und sich verändernden IT-Infrastruktur-Umgebung abbilden zu wollen. Das können oder dürfen Unternehmen oft auch gar nicht. Deshalb sind IdM- und IAM-Projekte im Kontext einer Identity-Governance-(IG)-Strategie zu sehen. IG bündelt den Rahmen (Framework), die Prinzipien, die Strukturen, sowie die Richtlinien (Policies), Verfahren und Prozesse zur Verwaltung und Abbildung von Identitäten und deren Zugriffsklassen (Zugriffsrechte) in den eigenen oder externen Informationssystemen eines Unternehmens. Das beinhaltet die Regelung des Zugriffs auf die bereitgestellten Ressourcen.


Die Elemente auf dem Weg zur Identity Governance gliedern sich in mehrere Teilbereiche und IT-Sektoren.

Bedingt durch die Veränderungen in den IT-Infrastrukturen der vergangenen Jahre hat der Begriff Identität einen Wandel durchlaufen. Die moderne Identität ist die Menge aller Informationen, die interne und externe Informationssysteme benötigen, um Zugriffklassen zu unterscheiden. Eine Zugriffsklasse definiert sich somit durch die entsprechende Menge aller Zugriffe von einer Identität. Dabei lässt sich eine vereinfachte Funktion zur Ermittlung des Zugriffsrechts zur Anwendung bringen. Erfolgt ein Zugriff von einer Identität U auf eine Ressource R, so wird anhand eines Regelwerks 𝑓 überprüft, ob die Identität bekannt ist (Authentifizierung), und ob der Zugriff erlaubt ist (Autorisierung) oder nicht. Falls der Zugriff erlaubt ist, findet er statt – und die Ressource wird gelesen oder verändert.

Aus diesem Grund ist es erforderlich, eine klare Trennung zwischen den einzelnen Bestandteilen des IG vorzunehmen. Dabei gilt es, zum einen die Entwicklung und Implementierung von IdM- und IAM-Projekten (auch phasenweise) klar zu strukturieren, zu planen und abzuschließen sowie den Betrieb und die Weiterentwicklung effizient und nachhaltig durchzuführen. Zur Zeit entwickeln sich IdM, IAM und IG rasant. Forschungsanstalten wie Forrester, die Burton Group oder Gartner entwickeln und publizieren neue Standards und Best-Practice-Ansätze. Ziel ist es, neben den bereits erwähnten Punkten, auch Lösungen und Produkte zu beschreiben und diese im IG-Framework einzuordnen. Dabei muss ein einzelnes IdM- oder IAM-Produkt gegebenenfalls nicht alle Anforderungen des IG erfüllen, sondern ist vielmehr auf seine Integrationsfähigkeit in das IG-Framework zu betrachten.

Seite 1: IdM und IAM im Kontext von Identity Governance
Seite 2: Elemente des Identity und Access Managements


Seite 1 von 2 Nächste Seite >>
29.03.2017/ln/Andreas Bünseler, Senior Consultant Productivity Infrastructure & Cybersecurity bei Axians IT Solutions

Nachrichten

Geografische und netzwerkbezogene Warnzeichen für Phishing-Angriffe [16.04.2021]

Das Land, aus dem E-Mails stammen, und die Anzahl der Länder, durch die sie auf dem Weg zu ihrem endgültigen Ziel geleitet werden, sind wichtige Warnzeichen für Phishing-Angriffe. In einer neuen Studie von Barracuda in Zusammenarbeit mit der Columbia University wurden Geolokalisierung und Netzwerkinfrastruktur von mehr als 2 Milliarden im Januar 2020 versendeten E-Mails analysiert, darunter 218.000 Phishing-E-Mails. [mehr]

Zero-Day-Schwachstelle im Desktop Window Manager entdeckt [14.04.2021]

Während der Analyse eines bekannten Exploits der APT-Gruppe BITTER entdeckten Sicherheitsforscher von Kaspersky eine Zero-Day-Schwachstelle im Desktop Window Manager. Dadurch sei eine beliebige Code-Ausführung seitens Cyberkriminellen auf dem Computer eines Opfers möglich. [mehr]

Tipps & Tools

Vorschau Mai 2021: Hybrid Cloud [14.04.2021]

Nahezu alle Unternehmen stehen inzwischen mit einem Bein in der Cloud, ohne gleich die lokale Infrastruktur aus dem Fenster zu werfen. In der Mai-Ausgabe widmet sich IT-Administrator dem Thema "Hybrid Cloud" und zeigt, wie sich beide Welten sinnvoll zusammenführen lassen. So lesen Sie beispielsweise, wie Sie Azure-Ressourcen lokal einbinden und Workloads in hybriden Umgebungen ausrollen. Außerdem zeigen wir im Mai-Heft, wie Sie mit vSphere Trust Authority Ihre VMware-Umgebung absichern und Applikations-Rollouts auf verschiedenen Clouds mit Ansible automatisieren. [mehr]

Monitoring, Backup und Recovery in virtualisierten Umgebungen (1) [9.04.2021]

Beim Betrieb einer Virtualisierungsinfrastruktur müssen IT-Verantwortliche auch dafür sorgen, dass die Umgebung verfügbar ist und im Fehlerfall schnell und ohne Datenverluste wieder anläuft. Hier kommen Monitoring, Backup, Ausfallsicherheit und Desaster-Recovery-Strategien ins Spiel. Im ersten Teil unseres Fachartikels beschäftigen wir uns mit der Ausfallsicherheit von Servern, der Hochverfügbarkeit von Storage-Systemen und der Redundanz im Netzwerk. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen