Seite 2 - Neue Konzepte für das Identitätsmanagement

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Neue Konzepte für das Identitätsmanagement

09.09.2020 - 14:00
Veröffentlicht in:
Zero Trust und Plug and Play
Als Reaktion auf die ständige Weiterentwicklung von Bedrohungen durch Hacker etabliert sich mit dem Zero-Trust-Modell derzeit ein zukunftsweisender Ansatz. Hier erhalten Benutzer über die gleichen multimodalen Authentifizierungsmethoden Zugang zu Systemen oder Informationen wie bisher, bekommen aber nur den Zugriff auf die – für ihre spezifische Aufgabe – jeweils geringstmögliche Ebene innerhalb eines Netzwerks oder einer relevanten Anwendung gewährt. Es handelt sich um einen rein datenzentrierten, granularen Ansatz, der jeden einzelnen Datenfluss auf Vertrauenswürdigkeit überprüft. Das Risiko eines nicht-sanktionierten Netzwerkszugriffs lässt sich dadurch minimieren und die Angriffsfläche erheblich reduzieren.

Zero-Trust-Sicherheitssysteme überwachen und vergleichen die aktuellen Aktivitäten mit gespeicherten Profilen des Benutzerverhaltens und passen darauf basierend die Zugriffsebenen und zusätzlichen Verifizierungsstufen an. Diese adaptiven Authentifizierungspraktiken nutzen künstliche Intelligenz und maschinelles Lernen in Kombination mit Verhaltensanalysen, die die IAM-Systeme einer Organisation sammeln. Damit erweitern sich die drei bis dato eingesetzten Faktoren zur Authentifizierung (Wissen, Besitz, Biometrie) um eine neue Komponente: Das Verhalten prägt nun als vierter Faktor die Entwicklung des Identitätsmanagements. So gewinnt unter anderem die Verhaltensbiometrie für die Authentifizierung an Popularität. Typische Tastenanschlagsmuster, Bewegungen der Maus oder Streichbewegungen am Touchscreen erweitern damit die Datengrundlage für die Verifizierung von Identitäten.

Mehrstufiger Ansatz zur Benutzerauthentisierung
Nun erkennen viele Unternehmen zwar den Bedarf nach einer zeitgemäßeren IAM-Methode an. In der Praxis scheitern solche Vorhaben aber oft an der scheinbaren Komplexität. Unternehmen fürchten sich vor einem kostspieligen Komplettaustausch ihrer bestehenden IAM-Systeme und der zusätzlichen Belastung für ihre IT-Administration. Gesucht sind daher erschwingliche Lösungen mit Plug-and-Play-Fähigkeiten und einfacher Integrationsmöglichkeit in bestehende IT-Umgebungen. Anbieter wie Entrust Datacard sind in diesem Bereich tätig, etwa mit der cloudbasierten Authentifizierungsplattform IntelliTrust. Sie unterstützt die sichere, mobile Bereitstellung aller gängigen Anwendungen und Netzwerksysteme unterstützt und ermöglicht es Unternehmen darüber hinaus, Bring-your-own-Device-Richtlinien zu übernehmen oder neu einzuführen.


Entrust Datacard IntelliTrust assimiliert und analysiert kontextbezogene Daten in Echtzeit. Anwender mit niedrigem
Risikoprofil erhalten sofortigen Zugriff, während andere durch verschiedene moderne Verfahren authentifiziert werden.


Für die lückenlose Benutzerauthentisierung arbeitet IntelliTrust mit einem mehrstufigen Ansatz. Es unterstützt eine breite Auswahl an Authentifikatoren, von hochsicheren Berechtigungszertifikaten bis hin zu unkomplizierten mobilen Lösungen. Single-Sign-on-(SSO)-Funktionen vereinfachen den Anmeldeprozess für die Benutzer – unabhängig davon, ob sie auf Ressourcen in der Cloud oder vor Ort zugreifen. Darüber hinaus bindet die Plattform adaptive Methoden wie die Berücksichtigung kontextbezogener Daten, die Analyse des Benutzerverhaltens oder der Gerätereputation mit ein. Dieser risikobasierte Ansatz minimiert die Komplexität für die Benutzer, die von einer unkomplizierten, nahtlosen Authentifizierungserfahrung profitieren. Insgesamt erhöhen sich die Kontrollmöglichkeiten jedoch, Ziel ist ein Höchstmaß an Sicherheit.

Nahtlose Integration gefragt
Robuste Sicherheitsfunktionen sind ein Muss, aber wenn der zugrundliegende IT-Aufwand komplex ist, wirkt sich das negativ auf die geschäftliche Agilität aus. Im Idealfall sollten sich neue IAM-Konzepte daher nahtlos in bestehende Netzwerkinfrastrukturen einfügen, egal ob es sich um native Cloud- oder Hybrid-Cloud-Architekturen handelt. Mit vorgefertigten Konnektoren, Plug-and-Play-Funktionen und einer Workflow-gesteuerten Konfiguration lassen sich außerdem die Bereitstellungsaufgaben für die IT rationalisieren, sodass sich neue Anwendungen im Handumdrehen in bestehende IAM-Architekturen einbinden lassen.

Sofort einsatzbereite Directory-Tools für das Active Directory und LDAP-Repositorys reduzieren den manuellen Aufwand genauso wie umfassende Berichtfunktionen, das komplette Identitäts- und Zugriffsmanagement erfolgt über eine einheitliche, intuitive Plattform. Zuguterletzt sei noch erwähnt, dass sich skalierbare Zero-Trust-Authentifizierungslösungen wie die IntelliTrust-Plattform auf individuelle System- und Compliance-Anforderungen anpassen lassen, was sie für ein breites Spektrum von Kunden und Branchen einsetzbar macht.

Fazit
Eine wirklich zeitgemäße und zukunftssichere Identitäts- und Zugriffsverwaltung setzt sich aus verschiedenen Aspekten zusammen: Sie muss das Unternehmen selbst vor den raffiniertesten Cyberkriminellen schützen und sollte idealerweise auf einer Zero-Trust-Sicherheitsarchitektur mit fortschrittlichsten Authentifizierungsmethoden basieren. Gleichzeitig müssen Anwender jedoch einen möglichst unkomplizierten Zugriff auf alle benötigten Ressourcen erhalten, um die Geschäftskontinuität zu fördern. IT-Administration und Unternehmensführung profitieren darüber hinaus von einfach zu integrierenden und skalierbaren Lösungen, die den Verwaltungs- und Kostenaufwand so gering wie möglich halten.


<< Vorherige Seite Seite 2 von 2


ln/Xavier Coemelck, Regional Vice President Sales & Services EMEA bei Entrust Datacard

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.