Fachartikel

Seite 2 - Neue Konzepte für das Identitätsmanagement

Zero Trust und Plug and Play
Als Reaktion auf die ständige Weiterentwicklung von Bedrohungen durch Hacker etabliert sich mit dem Zero-Trust-Modell derzeit ein zukunftsweisender Ansatz. Hier erhalten Benutzer über die gleichen multimodalen Authentifizierungsmethoden Zugang zu Systemen oder Informationen wie bisher, bekommen aber nur den Zugriff auf die – für ihre spezifische Aufgabe – jeweils geringstmögliche Ebene innerhalb eines Netzwerks oder einer relevanten Anwendung gewährt. Es handelt sich um einen rein datenzentrierten, granularen Ansatz, der jeden einzelnen Datenfluss auf Vertrauenswürdigkeit überprüft. Das Risiko eines nicht-sanktionierten Netzwerkszugriffs lässt sich dadurch minimieren und die Angriffsfläche erheblich reduzieren.

Zero-Trust-Sicherheitssysteme überwachen und vergleichen die aktuellen Aktivitäten mit gespeicherten Profilen des Benutzerverhaltens und passen darauf basierend die Zugriffsebenen und zusätzlichen Verifizierungsstufen an. Diese adaptiven Authentifizierungspraktiken nutzen künstliche Intelligenz und maschinelles Lernen in Kombination mit Verhaltensanalysen, die die IAM-Systeme einer Organisation sammeln. Damit erweitern sich die drei bis dato eingesetzten Faktoren zur Authentifizierung (Wissen, Besitz, Biometrie) um eine neue Komponente: Das Verhalten prägt nun als vierter Faktor die Entwicklung des Identitätsmanagements. So gewinnt unter anderem die Verhaltensbiometrie für die Authentifizierung an Popularität. Typische Tastenanschlagsmuster, Bewegungen der Maus oder Streichbewegungen am Touchscreen erweitern damit die Datengrundlage für die Verifizierung von Identitäten.
Mehrstufiger Ansatz zur Benutzerauthentisierung
Nun erkennen viele Unternehmen zwar den Bedarf nach einer zeitgemäßeren IAM-Methode an. In der Praxis scheitern solche Vorhaben aber oft an der scheinbaren Komplexität. Unternehmen fürchten sich vor einem kostspieligen Komplettaustausch ihrer bestehenden IAM-Systeme und der zusätzlichen Belastung für ihre IT-Administration. Gesucht sind daher erschwingliche Lösungen mit Plug-and-Play-Fähigkeiten und einfacher Integrationsmöglichkeit in bestehende IT-Umgebungen. Anbieter wie Entrust Datacard sind in diesem Bereich tätig, etwa mit der cloudbasierten Authentifizierungsplattform IntelliTrust. Sie unterstützt die sichere, mobile Bereitstellung aller gängigen Anwendungen und Netzwerksysteme unterstützt und ermöglicht es Unternehmen darüber hinaus, Bring-your-own-Device-Richtlinien zu übernehmen oder neu einzuführen.


Entrust Datacard IntelliTrust assimiliert und analysiert kontextbezogene Daten in Echtzeit. Anwender mit niedrigem
Risikoprofil erhalten sofortigen Zugriff, während andere durch verschiedene moderne Verfahren authentifiziert werden.


Für die lückenlose Benutzerauthentisierung arbeitet IntelliTrust mit einem mehrstufigen Ansatz. Es unterstützt eine breite Auswahl an Authentifikatoren, von hochsicheren Berechtigungszertifikaten bis hin zu unkomplizierten mobilen Lösungen. Single-Sign-on-(SSO)-Funktionen vereinfachen den Anmeldeprozess für die Benutzer – unabhängig davon, ob sie auf Ressourcen in der Cloud oder vor Ort zugreifen. Darüber hinaus bindet die Plattform adaptive Methoden wie die Berücksichtigung kontextbezogener Daten, die Analyse des Benutzerverhaltens oder der Gerätereputation mit ein. Dieser risikobasierte Ansatz minimiert die Komplexität für die Benutzer, die von einer unkomplizierten, nahtlosen Authentifizierungserfahrung profitieren. Insgesamt erhöhen sich die Kontrollmöglichkeiten jedoch, Ziel ist ein Höchstmaß an Sicherheit.

Nahtlose Integration gefragt
Robuste Sicherheitsfunktionen sind ein Muss, aber wenn der zugrundliegende IT-Aufwand komplex ist, wirkt sich das negativ auf die geschäftliche Agilität aus. Im Idealfall sollten sich neue IAM-Konzepte daher nahtlos in bestehende Netzwerkinfrastrukturen einfügen, egal ob es sich um native Cloud- oder Hybrid-Cloud-Architekturen handelt. Mit vorgefertigten Konnektoren, Plug-and-Play-Funktionen und einer Workflow-gesteuerten Konfiguration lassen sich außerdem die Bereitstellungsaufgaben für die IT rationalisieren, sodass sich neue Anwendungen im Handumdrehen in bestehende IAM-Architekturen einbinden lassen.

Sofort einsatzbereite Directory-Tools für das Active Directory und LDAP-Repositorys reduzieren den manuellen Aufwand genauso wie umfassende Berichtfunktionen, das komplette Identitäts- und Zugriffsmanagement erfolgt über eine einheitliche, intuitive Plattform. Zuguterletzt sei noch erwähnt, dass sich skalierbare Zero-Trust-Authentifizierungslösungen wie die IntelliTrust-Plattform auf individuelle System- und Compliance-Anforderungen anpassen lassen, was sie für ein breites Spektrum von Kunden und Branchen einsetzbar macht.

Fazit
Eine wirklich zeitgemäße und zukunftssichere Identitäts- und Zugriffsverwaltung setzt sich aus verschiedenen Aspekten zusammen: Sie muss das Unternehmen selbst vor den raffiniertesten Cyberkriminellen schützen und sollte idealerweise auf einer Zero-Trust-Sicherheitsarchitektur mit fortschrittlichsten Authentifizierungsmethoden basieren. Gleichzeitig müssen Anwender jedoch einen möglichst unkomplizierten Zugriff auf alle benötigten Ressourcen erhalten, um die Geschäftskontinuität zu fördern. IT-Administration und Unternehmensführung profitieren darüber hinaus von einfach zu integrierenden und skalierbaren Lösungen, die den Verwaltungs- und Kostenaufwand so gering wie möglich halten.


<< Vorherige Seite Seite 2 von 2
9.09.2020/ln/Xavier Coemelck, Regional Vice President Sales & Services EMEA bei Entrust Datacard

Nachrichten

Linux-Verschlüsselung im Visier [28.09.2020]

Elcomsoft hat mehrere seiner Passwort-Wiederherstellungstools aktualisiert. Sie unterstützen nun LUKS. Dies ist der Verschlüsselungsstandard für Festplatten unter Linux. Mit den Werkzeugen können Experten die Verschlüsselungs-Metadaten von Festplatten entschlüsseln, die mit dem LUKS-Standard verschlüsselt sind. [mehr]

IT-Defense 2021 in Berlin [24.09.2020]

Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 27. bis zum 29. Januar 2021 auf der IT-Sicherheitskonferenz IT-Defense in Berlin, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet zum neunzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. [mehr]

Gefährliche Kurzlinks [18.09.2020]

Tipps & Tools

HVI als Open Source erhältlich [14.08.2020]

Bitdefender hat sein Endpunkt-Sicherheitssystem "Hypervisor Introspection" als Open Source verfügbar gemacht. Die Technologie sucht nach Angriffsverfahren wie Pufferüberläufen, Heap-Spray und Code-Injektion, um schädliche Aktivitäten zu erkennen und zu unterbinden. Die Firma hat den Code als Teil des Xen Project unter der Lizenz Apache 2.0 veröffentlicht. [mehr]

SUSE übernimmt Rancher Labs [17.07.2020]

SUSE hat mit dem US-Open-Source-Unternehmen Rancher Labs den Anbieter einer marktführenden Kubernetes-Managementplattform akquiriert. Rancher Labs' Plattform ist für die Verwaltung sehr großer Kubernetes-Installationen ausgelegt und unterstützt dabei auch Multiclouds. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen