• 1
  • 2
  • 3

it management  07/08 2017
07/08 2017

Inhaltsverzeichnis

HIER BESTELLEN

Mit dem Supplement
it security

 
 
 
 
IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Der moderne Arbeitsalltag findet schon lange nicht mehr nur in den berühmten vier Wänden statt. 

Das macht Unternehmen anfällig für Angriffe von außen, denn: Ganz nach dem Prinzip der Wirtschaftlichkeit liegt der Fokus immer tiefer im Kompetenzbereich des eigenen Betriebs, während Software, IT-Dienstleistungen und Daten ausgelagert werden. Häufig auch in die Cloud. Aber nicht nur strategische Entscheidungen auf Unternehmensebene verändern das Bild der IT-Strukturen. Mitarbeiter müssen heute, um sich den modernen Arbeitsbedingungen effektiv stellen zu können, von verschiedensten Endgeräten von überall auf teils sensible Unternehmensdaten zugreifen können.

Für viele CIOs stellen auch heute noch Firewall und Antivirussoftware die Strukturen für IT-Sicherheit dar. Im Wandel zu einem mobilen Arbeitsumfeld in der Cloud, auf mobilen Geräten und mit neuen Technologien können sie aber nur noch das Grundgerüst für den Schutzschirm stellen. Sicherheitsverantwortliche in Unternehmen sollten den Entscheidungsträgern vermitteln, dass vor allem Identitätsmanagement in dieser neuen Umgebung von zentraler Bedeutung sein wird.

Im Wesentlichen gibt es fünf schlagkräftige Argumente, die jeden CIO von der Identität als wichtiger Sicherheits-Komponente überzeugen müssen:

Fakt 1: Identität ist ein neuer Maßstab
Der traditionelle Ansatz für umfassende IT-Sicherheit bestand darin, den Zugang zum Firmennetz schlicht mit einer Firewall einzuschränken. Diese Abschottungsstrategie hält allerdings den ständigen Zugriffen heutiger Systemumgebungen nicht mehr Stand. Software aus der Cloud, Zugriffe über mobile Geräte der Mitarbeiter, Anfragen von Kunden und Partnern - all das müsste durch eine Firewall gelotst werden. In einer solchen Umgebung empfiehlt es sich eher, den Nutzer und seine Zugriffsrechte anhand seiner einzigartigen Identität zu definieren. Eine detaillierte Identifikation über Identität und damit verknüpfte Parameter wie das Endgerät, Aufenthaltsort oder besondere eingeräumte Rechte ermöglicht ein reibungsloses globales Arbeiten, unabhängig davon wo die angefragten Daten liegen oder wohin sie übertragen werden müssen.

Fakt 2: Die Cloud vereinfacht IdentitätsmanagementF
Durch die modernen Tools des Identitätsmanagements eröffnet sich den IT-Verantwortlichen die Möglichkeit, Nutzeridentitäten von jeder Quelle im Unternehmen für weitere Berechtigungen freizuschalten und in andere Sicherheitsstrukturen einzubinden. Mit einer einzigen - besonders gesicherten - Identität lässt sich so jede denkbare Berechtigung für individuelle Mitarbeiter vergeben. Dabei lässt sich das interne Identitätsmanagement nahtlos in Cloud-basierte IAM-Systeme einbinden. Dadurch lässt sich die allgemeine Identitätsverwaltung auslagern, während die wichtigen und sensiblen Zugangsberechtigungen nach wie vor intern im Unternehmen verwaltet werden. Zusätzliche Add-Ons, wie zum Beispiel Multi-Factor Authentication, liegen in der Cloud bereit und können bequem und kosteneffizient eingesetzt werden.

Fakt 3: Die Identität auf allen Kanälen
Viele Unternehmen versteifen sich auf eine Sicherheitslösung, die sich perfekt auf die üblichen Büroanwendungen übertragen lässt. Dabei vernachlässigen sie, dass auch der Zugang mobiler Geräte ins Firmennetz mit einem sicheren Identitätsmanagement bedacht werden muss. Die neuen Identitätsstandards, zum Beispiel OpenID Connect oder OAuth 2.0, bieten eine einheitliche Nutzererfahrung im Web und mobil. Mit OpenID Connect authentifizieren sich Nutzer, egal von wo sie auf die Daten zugreifen, immer an derselben Stelle. Darüber lässt sich auch nachvollziehen, auf welche Teile des Netzes die Nutzer gerade zugreifen. Auch kann so problemlos der komplette Sicherheitsapparat auf den Authentifizierungsprozess angewendet werden. Für den Endnutzer fühlt sich der Anmeldevorgang dabei überall gleich an, egal ob über Web oder mobile Geräte. Zusätzlich lassen sich diese Standards auch auf Identitäts-basierte APIs übertragen.

Fakt 4: Umfassende Kenntnisse sind nicht mehr notwendig
Noch bis vor kurzem mussten alle, die ein Internet Single Sign-On implementieren wollten, die Security Assertion Markup Language (SAML) beherrschen. Das ist heute nicht mehr der Fall: Dank Wizard-basierter Optionen können auch ‚normale‘ IT-Mitarbeiter schnell und unkompliziert die entsprechenden Verbindungen einrichten. Heute wird dafür also kein zusätzliches Personal benötigt.

Fakt 5: Compliance und Nutzerfreundlichkeit gehen Hand in Hand
Internet-basierte Sicherheitslösungen haben zudem einen positiven Einfluss auf die Compliance im Unternehmen. Mitarbeiter achten darauf, wie und was sie in der Cloud tun, wenn sie dort mit der Firmenidentität unterwegs sind. Außerdem hat das Unternehmen ohnehin eine detaillierte Übersicht über die Cloud-Zugriffe der Mitarbeiter, was sich stark auf die Transparenz auswirkt. Nicht zuletzt müssen die Mitarbeiter nicht mehr unzählige Accounts parallel handhaben und sich Passwörter merken. Der Zugang zu den Anwendungen „funktioniert einfach.“

Heutzutage wird das Identitäts- und Zugangsmanagement hauptsächlich durch die Entwicklung von Cloud und Mobile geformt. Wird jetzt auf diese neuen Gegebenheiten reagiert, versetzt man die Unternehmens-IT in die Lage, auf heutige und zukünftige Herausforderungen wesentlich dynamischer zu reagieren.

Patrick Harding ist bei Ping Identity für Produkt- und Technologiestrategien verantwortlich.

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet