Fachartikel

Identity und Access Management im Wandel

Projekte im Bereich Identity Management und Identity and Access Management haben erheblich zugenommen. Die Gründe dafür sind vielfältig: Die Umsetzung einer Vielzahl von Sicherheitsmaßnahmen sowie die Einhaltung gesetzlicher Bestimmungen sollen die Gefahr des Diebstahls von Identitäten sowie deren Missbrauch minimieren und Datendiebstahl erschweren. Veränderungen in der Infrastruktur stellen die IT-Verantwortlichen und Anwender dabei vor neue, ungeahnte Schwierigkeiten bei der Gefahrenabwehr. Wir zeigen, wie Sie trotzdem den Überblick behalten.
Für die erfolgreiche Durchführung von IdM- und IAM-Projekten gibt es einige Voraussetzungen.
Die unternehmerischen Vorteile durch die Einführung von Identity Management (IdM) und Identity und Access Management (IAM) zeigen sich schon bei einer ersten Betrachtung: Die verbesserte Verwaltung des Zugriffs auf Informationssysteme und die darin gespeicherten Daten (Ressourcen) reduziert nicht nur die Gefahr von Betrügereien und Datenverlusten, sondern minimiert meist auch die Kosten. Denn es werden klar strukturierte Managementprozesse eingeführt, deren einzelne Bestandteile portierbar und wiederverwendbar sein können und sollen. IdM- und IAM-Projekte haben wesentliche Auswirkungen auf Kosteneffizienz, Datenschutz, Compliance und Risikomanagement innerhalb des Unternehmens.

Für die erfolgreiche Durchführung von IdM- und IAM-Projekten gibt es jedoch einige Voraussetzungen. Neben der maßgeblichen Einbindung des IT-Managements sind vor allem die IT-Verantwortlichen für einzelne Geschäftsanwendungen umfänglich in die Entwicklung und Implementierung zu integrieren. Es gilt, Aufgaben klar zu strukturieren und an verschiedene Abteilungen, Arbeitsgruppen und Mitarbeiter zu verteilen. Dies führt schnell zu einer hohen Komplexität innerhalb der Projekte sowie bei deren kontinuierlicher Weiterentwicklung und Anpassung an veränderte oder neue Anforderungen. In der Folge scheitern viele IdM- und IAM-Projekte oder erfahren im Fortgang eine starke Simplifizierung und verfehlen somit ihre eigentliche Zielsetzung.
IdM und IAM im Kontext von Identity Governance
IdM und IAM sind in der Regel keine statischen oder technischen Implementierungen. Deshalb ergibt es wenig Sinn, in Bezug auf die IT-Sicherheit alle Anforderungen (Datenschutz, Daten-Minimalisierung et cetera) zur Sicherung einer dynamischen und sich verändernden IT-Infrastruktur-Umgebung abbilden zu wollen. Das können oder dürfen Unternehmen oft auch gar nicht. Deshalb sind IdM- und IAM-Projekte im Kontext einer Identity-Governance-(IG)-Strategie zu sehen. IG bündelt den Rahmen (Framework), die Prinzipien, die Strukturen, sowie die Richtlinien (Policies), Verfahren und Prozesse zur Verwaltung und Abbildung von Identitäten und deren Zugriffsklassen (Zugriffsrechte) in den eigenen oder externen Informationssystemen eines Unternehmens. Das beinhaltet die Regelung des Zugriffs auf die bereitgestellten Ressourcen.


Die Elemente auf dem Weg zur Identity Governance gliedern sich in mehrere Teilbereiche und IT-Sektoren.

Bedingt durch die Veränderungen in den IT-Infrastrukturen der vergangenen Jahre hat der Begriff Identität einen Wandel durchlaufen. Die moderne Identität ist die Menge aller Informationen, die interne und externe Informationssysteme benötigen, um Zugriffklassen zu unterscheiden. Eine Zugriffsklasse definiert sich somit durch die entsprechende Menge aller Zugriffe von einer Identität. Dabei lässt sich eine vereinfachte Funktion zur Ermittlung des Zugriffsrechts zur Anwendung bringen. Erfolgt ein Zugriff von einer Identität U auf eine Ressource R, so wird anhand eines Regelwerks 𝑓 überprüft, ob die Identität bekannt ist (Authentifizierung), und ob der Zugriff erlaubt ist (Autorisierung) oder nicht. Falls der Zugriff erlaubt ist, findet er statt – und die Ressource wird gelesen oder verändert.

Aus diesem Grund ist es erforderlich, eine klare Trennung zwischen den einzelnen Bestandteilen des IG vorzunehmen. Dabei gilt es, zum einen die Entwicklung und Implementierung von IdM- und IAM-Projekten (auch phasenweise) klar zu strukturieren, zu planen und abzuschließen sowie den Betrieb und die Weiterentwicklung effizient und nachhaltig durchzuführen. Zur Zeit entwickeln sich IdM, IAM und IG rasant. Forschungsanstalten wie Forrester, die Burton Group oder Gartner entwickeln und publizieren neue Standards und Best-Practice-Ansätze. Ziel ist es, neben den bereits erwähnten Punkten, auch Lösungen und Produkte zu beschreiben und diese im IG-Framework einzuordnen. Dabei muss ein einzelnes IdM- oder IAM-Produkt gegebenenfalls nicht alle Anforderungen des IG erfüllen, sondern ist vielmehr auf seine Integrationsfähigkeit in das IG-Framework zu betrachten.

Seite 1: IdM und IAM im Kontext von Identity Governance
Seite 2: Elemente des Identity und Access Managements


Seite 1 von 2 Nächste Seite >>
29.03.2017/ln/Andreas Bünseler, Senior Consultant Productivity Infrastructure & Cybersecurity bei Axians IT Solutions

Nachrichten

Genauer Blick aufs Active Directory [30.07.2021]

Angesichts der wachsenden Zahl von Ransomware-Angriffen und ausgeklügelten Cyberangriffen hat Tenable zehn grundlegende Konfigurationschecks für seine Produkte entwickelt, darunter Tenable.io, Tenable.sc sowie Nessus Professional und Nessus Essentials. Diese bewerten die Active-Directory-Sicherheit und stimmen die Gegenmaßnahmen auf die Bedrohungslage ab. [mehr]

Erweiterte Angriffserkennung [30.07.2021]

Sophos hat sein Endpoint-Detection-and-Response-Angebot "Intercept X with EDR" und sein Extended-Detection-and-Response-System "XDR" in einem Produkt zusammengefasst. Kunden, die Sophos-Security-Dienste mit EDR im Einsatz haben, würden derzeit automatisch und kostenlos auf die umfangreichere XDR-Technologie umgestellt. Zudem hat der Hersteller die Datenhistorie im "Sophos Data Lake" von sieben auf 30 Tage erhöht. [mehr]

Tipps & Tools

Im Test: Red Hat OpenShift 4.7 [1.07.2021]

Leicht, effizient und komfortabel sollen IT-Verantwortliche dank OpenShift 4.7 von Red Hat in den Genuss von Container-Orchestrierung mit Kubernetes kommen. Ob dies gelingt, entscheidet sich in der Praxis an Punkten wie Betrieb, Wartung und Sicherheit sowie den vorhandenen Kubernetes-Funktionen. Im Test bewährte sich OpenShift 4.7 zwar sehr gut, gleichzeitig brachten Abweichungen von Red Hats Vorgaben jedoch Probleme mit sich. [mehr]

Vorschau Juli 2021: Container- und Applikationsmanagement [21.06.2021]

Das flexible Bereitstellen von Anwendungen und Software-Umgebungen ist dank der Container-Technologie kein Hexenwerk mehr. Dennoch gilt es für Admins, so manche Fallstricke zu umgehen. In der Juli-Ausgabe befasst sich IT-Administrator mit dem Thema "Container- und Applikationsmanagement". Darin lesen Sie, wie Sie Ihre eigenen Container-Templates erstellen und serverlose, cloudnative Anwendungen mit Knative automatisiert betreiben. Außerdem beleuchten wir das Windows Subsystem für Linux 2 und zeigen, wie Sie Kubernetes in vSphere ohne Cloud Foundation betreiben. In de Produkttests werfen wir einen Blick auf Red Hat OpenShift. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen