Anzeige

AD/AAD

Unternehmen kaufen inzwischen im Rahmen ihrer BYOD-Richtlinien eine Vielzahl unterschiedlicher Geräte für den professionellen Einsatz. Für die Belegschaft hat das in der Regel Vorteile, während IT-Abteilungen die Entwicklung eher mit Sorge betrachten. 

Sie sind gezwungen, sehr viel mehr Geräte mit aktuellen mobilen Technologien im Auge zu behalten als jemals zuvor. Kann die Migration von Active Directory (AD) in die Cloud zur zentralen Ressource werden, wenn die Konsumerisierung der Technik weitergeht?  Dazu ein Interview mit Dan Conrad, Field Strategist bei One Identity: 

Wie verwalten Unternehmen infolge von COVID-19 ihre Systeme angesichts einer Belegschaft, die weithin über geografische Großräume verteilt ist?

Dan Conrad: Viele Projekte, die in den letzten Monaten aufgrund der Pandemie sehr schnell umgesetzt wurden, standen bereits auf der langfristigen Roadmap der Unternehmen. Diese „Enabler“ sind wichtig, denn inzwischen befindet sich ein Großteil der Systeme und Anwendungen nicht mehr vor Ort. Mit diesen Veränderungen ändert sich zwangsläufig die Vorgehensweise bei den Sicherheitsmaßnahmen. Jetzt steht die Identität des Benutzers im Mittelpunkt. Wer dauerhaft auf Remote-Working-Szenarien umstellt, der sollte Mitarbeiterschulungen in diesen Prozess einbeziehen.

Remote Working hat für beide Seiten, Arbeitnehmer und Unternehmen, Vorteile. Die dürfen allerdings nicht zu Lasten der Sicherheit gehen. Das gilt gleichermaßen für die physische Umgebung und das Netzwerk, über das Mitarbeiter auf Unternehmensressourcen zugreifen. 

Was muss sich beim Einsatz von Active Directory ändern, um ein hohes Sicherheitslevel zu gewährleisten?

Dan Conrad: Seit seiner Einführung im Jahr 2000 hat AD sich erheblich verändert. Initiativen wie Zero Trust werden es weiter verändern. Im Kern ist AD eine SSO-Lösung, die den simplen Zugriff auf Objekte gewährt und so das Benutzererlebnis vereinfacht. AD und AAD haben die Dinge ein wenig verändert. Sie bieten immer noch eine gute Nutzererfahrung, haben aber auch einige der Schwachstellen beseitigt. Beispielsweise ist die Idee, jedes Unternehmenssystem mit AD zu verbinden, obsolet geworden. AAD und Lösungen wie InTune erlauben ein Systemmanagement, ohne dass man den jedem System "vertrauen" muss, dadurch minimiert man die damit verbundenen Risiken.

Die Rolle der IT hat sich in Zeiten des Remote Working grundsätzlich gewandelt. Ist Active Directory in diesem Szenario noch zweckmäßig?

Dan Conrad: Auch beim Remote Working muss sich jeder Benutzer eines Unternehmenssystems authentifizieren. AD ist hier immer noch führend. AAD nutzt diese SSO-Erfahrung für 

Unternehmensapplikationen, unabhängig davon, ob sie lokal oder cloudbasiert sind. AD ist immer noch der De-Facto-Standard für die Authentifizierung und funktioniert für diesen Zweck noch einwandfrei.

Ist die Migration von Active Directory in die Cloud für Unternehmen heute unerlässlich für ein sicheres Asset-Management?  

Dan Conrad: Die Cloud bietet andere Möglichkeiten, AD zu schützen als es bei der Bereitstellung vor Ort der Fall ist. Der Hauptunterschied besteht darin, dass anfällige Systeme von einem vertrauenswürdigen Bereich getrennt werden. Beim einem lokalen AD wird den meisten, wenn nicht allen, Systemen vertraut, oder sie sind mit dem AD des Unternehmens verbunden. Hybrid AD/AAD kann als Enabler fungieren, indem man darüber SSO sowohl für lokale als auch für Cloud-Systeme/Apps bereitstellt. Das erlaubt die gleiche SSO-artige Benutzererfahrung sowohl für Systeme, die in die Domain eingebunden sind als auch für BYOD-Systeme und solche, die nicht in die Domäne eingebunden sind. Wird ein mit der Domäne verbundenes System kompromittiert, hat ein Angreifer theoretisch Zugriff auf die gesamte Unternehmensinfrastruktur. Wird ein nicht an die Domain angebundenes System kompromittiert, hat der Angreifer einen sehr viel eingeschränkteren Zugriff.

 Unternehmen steigen mehr und mehr auf ein Hybrid-Cloud-Modelle um. Wie wirkt sich das auf das Asset-Management aus?

Dan Conrad: Wenn Firmen eine Hybrid-Cloud verwenden, haben sie die Möglichkeit, Assets wie z.B. Workstations und Roaming-Notebooks in der Cloud zu verwalten. Das ist ein eklatanter Unterschied zum lokalen Modell, bei dem ein System entweder direkt oder über ein VPN mit dem Unternehmensnetzwerk verbunden sein muss. 

Wie wird sich das IT-Asset-Management nach COVID-19 entwickeln?

Dan Conrad: Viele Unternehmen, deren Mitarbeiter derzeit von zu Hause arbeiten, werden dieses Modell vermutlich nicht gänzlich wieder aufgeben. Firmen müssen sich also Gedanken machen, ob sie beim bisherigen Bereitstellungsmodell hinsichtlich der Sicherheit die richtigen Schritte unternommen haben. Die Benutzer sollten verstehen, welche Auswirkungen mangelnde Sicherheit haben kann, insbesondere, wenn es um Identitätssicherheit geht. Wenn tatsächlich große Benutzergruppen nicht wieder in die Büroumgebung zurückkehren, um dort die Unternehmensinfrastruktur zu nutzen, verändert sich das Asset-Management. Man kann beispielsweise VPNs für Remote-Benutzer verwenden. Die VPNs sollten aber so umgestellt werden, dass sie eine vollständig mobile/remote arbeitende Belegschaft unterstützen.

Dan Conrad, Field Strategist bei One Identity,www.oneidentity.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Home Office
Jan 04, 2021

Büro oder Homeoffce? Die richtige Balance ist entscheidend

Wie und wo werden wir in Zukunft arbeiten? Die Corona-Krise hat viele Unternehmen zum…
Cybersicherheit
Dez 13, 2020

Wie Unternehmen Angriffen schon jetzt vorbeugen können

In Unternehmen kontinuierlich für Cybersicherheit zu sorgen, ist eine herausfordernde…
Sicherheit
Dez 02, 2020

DDos-Angriffe verhindern mit Zero Trust

Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyberkriminellen…

Weitere Artikel

Netzwerk

Die fünf Pluspunkte eines smarten Netzwerkmanagements

Ein Netzwerkausfall, auch wenn er nur ein paar Minuten dauert, kann massive Auswirkungen für ein Unternehmen haben. Entsprechend gut sollten kritische Infrastrukturen für jede Eventualität gesichert sein. Opengear erklärt, welche Vorteile ein smartes…
API

Wie die größte ungelöste Herausforderung der IT gelöst werden kann

Alle Zeichen der Zeit deuten darauf hin, dass die Nachfrage nach digitaler Innovation wachsen und sich dieses Wachstum kontinuierlich beschleunigen wird.
Verwaltungsgebäude der Hochbahn

Von Notes zu Microsoft 365

Die Hamburger Hochbahn AG hat eine neue E-Mail-Infrastruktur für den IT-Arbeitsplatz eingeführt. Ihre E-Mail-Infrastruktur und das Mitarbeiterportal lässt die Hamburger Hochbahn AG (HOCHBAHN) seit Jahren auf den Servern des Kölner IT-Dienstleisters TIMETOACT…
Edge Computing

Wandel der Edge-Strategie

Ein neues Research Paper von IDC und Limelight Networks zeigt die Notwendigkeit auf, digitale Inhalte auf die Datenverarbeitung am Netzwerkrand vorzubereiten. So haben Unternehmen die Möglichkeit ihre Netzwerkressourcen agil zu nutzen.
Cloud Computing

Whitelabel und HCI - wie passt das zusammen?

Whitelabel-Lösungen ermöglichen es Unternehmen neue Services zur Verfügung zu stellen, ohne diese selbst verwalten zu müssen. Dieses Prinzip machen sich nun auch Systemhäuser zunutze und werden so selbst zu Anbietern von Cloud Services.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!