Anzeige

Cybersecurity Schloss

Ein eindeutiges Ergebnis: In der European Security Survey 2019 von IDC wurden 700 europäische CISOs befragt, wo sie von erhöhter IT-Sicherheit einen geschäftlichen Nutzen erwarten. Klarer Spitzenreiter bei 45 % der Befragten: das optimierte Risikomanagement.

Zudem wurden die Teilnehmer gebeten, ihre größten Bedenken zu nennen: Hier lag die Verwaltung von Benutzern, Identitäten und Zugriff auf Platz zwei, danach folgten mit knappem Abstand die ewig aktuellen Themen Sicherheitskultur und Sicherheitsbewusstsein innerhalb des Unternehmens.

Welchen Beitrag kann Identity-Management hier leisten?

Die Frage ist also: Wie können Identity-Management-Lösungen dazu beitragen, mehr IT-Sicherheit zu schaffen und den Mehrwert zu liefern, den die Unternehmen haben wollen? Die Ausgangssituation ist klar: Der Faktor "Identity" ist grundsätzlich mit Risiken verbunden, und Identity Management hat zum Ziel, Unternehmen diesbezüglich beim Risikomanagement zu helfen.

Authentifizierung und Zugriff stehen im Mittelpunkt

Identity-Management beginnt bei der Authentifizierung, dem ersten Schritt zur Bestimmung der Zugriffsrechte. Die Verwendung von Authentifizierungs- und Zugriffskontrollen für Unternehmensdaten ist der Schlüssel zur Gewährleistung des Datenschutzes - ein grundlegender Aspekt für digitale Strategien und Compliance-Risiken (gerade auch seit Inkrafttreten der DSGVO). Mal abgesehen von möglichen Strafen der Regulierungsbehörde kann eine Sicherheitsverletzung, die Systeme und Daten beeinträchtigt, auch Auswirkungen auf den Betrieb und den Ruf des Unternehmens haben

Es geht nur ganzheitlich:

Identitätsmanagement muss Top-Down unterstützt werden

Identitätsstrategien brauchen in jedem Fall die Unterstützung der Unternehmensführung. Für Sicherheitsteams heißt das: Sie müssen KPIs und Kennzahlen bereitstellen, die ihr Management verstehen kann. IDC fand heraus, dass drei der sieben wichtigsten Sicherheitskennzahlen risikobezogen sind: Der Wert der gefährdeten Ressourcen, die Partner-Risikobewertung und der Wert der Risikominderung. Solche Risikokennzahlen helfen Sicherheitsteams, den Wert von IDT-Investitionen (Identity and Digital Trust) für die Gewinnung von ROI für das Unternehmen zu berechnen und damit greifbar zu machen. 

Identitätsmanagement und der Schutz digitaler Plattformen

Laut IDC-Studie hat die digitale Transformation für 90 % der europäischen Unternehmen strategische Priorität. In der Praxis bedeutet das die Einführung einer unternehmensweiten digitalen Plattform, über die das Unternehmen Daten sammeln, verarbeiten, analysieren und weitergeben kann, um Entscheidungen zu treffen, geistiges Eigentum zu schaffen und digitale Produkte bzw. Services zu entwickeln. Mit dem Aufbau von Ökosystemen zur Förderung gewinnbringender Beziehungen zu Partnern und Lieferanten oder der Integration der IT- und Betriebstechnologie (OT) zur Entwicklung vorausschauender Wartungsfunktionen sind diese Plattformen in permanenter Entwicklung. Es liegt auf der Hand, dass eine solche Plattform zum Schutz der dortigen Ressourcen gesichert werden muss. Identitätsmanagement ist hier eine der fundamentalen Säulen, durch die Unternehmen das erreichen können.

Identität ist die neue Front-Line

New Work und Kooperationen: Mit der Einführung von Cloud- und Mobiltechnologien und dem Aufbau digitaler Lieferketten und Ökosysteme hat sich die traditionelle Abgrenzung, die die digitalen Ressourcen des Unternehmens schützte, erledigt. Jetzt ist Identität in der Tat die einzige Konstante in dieser neuen Welt und zudem eine erstklassige Gelegenheit, eine neue Kontrollebene zum Sichern der eigenen digitalen Ressourcen einzuführen.

Wie arbeitet Identity Management?

Im Identitätsmanagement werden Benutzeridentitäten über geeignete Authentifizierungsmechanismen überprüft. Der Zugriff ist dabei abhängig vom Kontext, den definierten Rollen und Berechtigungen, die gemäß Benutzer und Ressource festgelegt sind. Dazu wird der Authentifizierungssitzungs-Lebenszyklus verwaltet.

Identitätsmanagement über den Lebenszyklus hinweg

Ein immer auftretendes Problem im Identitätsmanagement besteht darin, Anmeldedaten zu verwalten oder zu verwerfen, wenn Nutzer ihre Rollen ändern oder das Unternehmen verlassen – so genannte „Movers“ und „Leavers“. Hochwertige Identity-Management-Lösungen nehmen diese Herausforderung an und steuern den gesamten Identitätslebenszyklus von der Registrierung über das laufende Management bis zur Ausmusterung. Dadurch wird ein Hauptziel für Bedroher beträchtlich eingeschränkt: nicht mehr verwendete, aber noch funktionierende Zugangsdaten. Zudem sind Identitätskontrollen auch ein probates Mittel, um Bedrohungen von innen zu identifizieren und zu bekämpfen.

Identität wird geschäftskritisch

Identität ist in den offenen Arbeitsfeldern des digitalen Zeitalters zu einem geschäftskritischen Faktor geworden. Mehrstufige Authentifizierung, Identitäts-Lebenszyklusmanagement, Single Sign-on, föderierter Zugriff, rollenbasierter Zugriff, kontextbezogene Kontrollen: Solche Lösungen und Prozesse helfen Unternehmen, Identität als neue Kontrollebene zu nutzen. Zu beurteilen, welche dieser Maßnahmen notwendig sind und wo sie angewendet werden müssen, liegt heute in der Verantwortung jedes Unternehmens - basierend auf den gegebenen Risikobewertungen.

Die Einführung einer Identitätsplattform wie etwa LastPass Identity – einer vollständig integrierten Suite von Identity- und Access-Management-Tools – bietet eine effektive und effiziente Möglichkeit, die erforderlichen Tools und Kontrollen jederzeit und überall bereitzustellen und zu nutzen.

Hier geht’s zum kostenlosen Download des Identity-Whitepapers von IDC

 

Barry McMahon, Sr. International Product Marketing Manager (IAM)
Barry McMahon
Sr. International Product Marketing Manager (IAM), Lastpass by LogmeIn

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

E-Mail Angst

Die fünf schlimmsten Fehler bei der E-Mail-Kommunikation

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente…
Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!