Thales IAM

In vier Schritten zum modernen IAM und Cloud-basierten Access Management

In vier Schritten zum modernen IAM und Cloud-basierten Access Management

Herausforderung: Migration von Legacy IAM-Systemen

Von Oliver Ott, Regional Sales Director DACH IAM bei Thales

In dem Thales Access Management Index 2020 - Europe and Middle East Edition Report waren 98 Prozent der deutschen Befragten der Meinung, dass starke Authentifizierungs- und Zugriffsmanagement-lösungen die sichere Einführung der Cloud erleichtern können. Dazu zählen moderne Identity Access Management (IAM)-Lösungen.

Oliver Ott, Regional Sales Director DACH IAM bei Thales

Bereits vor dem Beginn von COVID-19 verfügten Unternehmen über ein IAM für Mitarbeiter, die aus der Ferne arbeiten. Sie sicherten Anwendungen und digitale Assets durch Single Sign On (SSO), Virtual Private Networks (VPN) oder Web Access Management (WAM). Diese Architektur war jedoch nur für eine kleine Anzahl von Mitarbeitern ausgelegt, die außerhalb des Firmensitzes arbeiten – mit begrenzter Netzwerkkapazität für den externen Zugriff auf die Anwendungen. Die Pandemie zwang die Unternehmen jedoch zu einer schnellen Anpassung, da ein Großteil der Belegschaft zu Hause arbeitete. Dies stellte IT-Teams und CIOs vor neue Herausforderungen, da sie nicht mit einer solch massiven Veränderung gerechnet hatten.

Studien wie der Verizon Data Breach Investigations Report 2020 zeigen auf, dass sich Cyberangriffe häufen. Laut dem Bericht des Telekommunikationskonzerns verdoppelten sich die Attacken auf Webanwendungen und cloudbasierte Daten in 2019 auf 43 Prozent. Derselbe Bericht gab an, dass über 80 Prozent der Sicherheitsvorfälle zum Teil durch verlorene oder gestohlene Zugangsdaten verursacht wurden. Das ist keine Überraschung, denn mit der Zunahme von Cloud-basierten Anwendungen und verteilten Datenverarbeitungsmodellen sind herkömmliche IAM-Lösungen einfach nicht mehr effizient. Wenn der Cloud-Zugriffsverkehr durch eine On-Premise-Lösung geleitet wird, überlastet dieser das Netzwerk und verlangsamt den gesamten Datenverkehr. Die Abhängigkeit von einem VPN oder WAM für den Cloud-Zugriff kann das Risiko einer Aussperrung erhöhen, wenn das VPN nicht mehr funktioniert. Darüber hinaus müsste die Verwaltung privilegierter Benutzer verstärkt werden.

Angesichts der Herausforderungen und der Bedrohungslage zeigt sich, dass der Wechsel zu einer Cloud-basierten Access-Management-Lösung, welche sich an moderne Cloud-Umgebungen anpasst und diese absichert, eine nicht zu vernachlässigende Alternative ist. In der folgenden Liste wurden vier Anforderungen definiert, die Unternehmen bei der Implementierung an ein modernes IAM stellen sollten:

Mehrfaktor-Authentifizierung

Durch die Verwendung einer Vielzahl von Multifaktor-Authentifizierungsmethoden (MFA) können Unternehmen ihre bestehenden Technologien und Methoden behalten. Dazu können Authentifizierungsstandards wie RADIUS, OpenID und SAML gehören – alle aus der Cloud bereitgestellt. Unternehmen können auch passwortlose Authentifizierungsmethoden über FIDO oder zertifikatsbasierte Authentifizierung verwenden.

Zero Trust-Sicherheit

Unternehmen müssen davon ausgehen, dass niemand, weder intern noch extern vertrauenswürdig ist. Die über den Zero-Trust-Ansatz erfolgende Bewertung und Validierung von Identitäten am Anmeldepunkt ermöglicht die Kontrolle des Zugriffs für jede Anwendung. Sie ermöglicht verteilte Zugriffsentscheidungen pro Anwendung, pro Richtlinie und pro Zugriffsszenario. Die eingesetzte IAM-Lösung sollte einen agilen und granularen Ansatz für die Benutzerauthentifizierung und weitere adaptive Ansätze anbieten. Richtlinien sollten bei steigendem Risiko eine Step-up-Authentifizierung anfordern, basierend auf Kontextdaten, die von den Gerätesensoren des Benutzers erfasst werden. Dies kann Netzwerkbereiche, Betriebssysteme, Benutzerkollektionen und Geolokalisationen umfassen.

Access Management-as-a-Service

Unternehmen, die Cloud-basierte Zugriffsverwaltung und Authentifizierung nutzen, können von der Effizienz der Cloud und modernen Zugriffsverwaltungstechnologien profitieren. Dieses Cloud-basierte Zugriffsmanagement schützt Anwendungen in der Cloud bereits am Zugriffspunkt. Aus der Cloud bereitgestellt, ist Access Management und Authentifizierung als Service einfach zu implementieren und beschleunigt die Time-to-Live sowie den Return on Invest.

Cloud-basiertes SSO

Im Gegensatz zu On-Premises SSO bietet Cloud-basiertes Single Sign On ein reibungsloses und sicheres Anmeldeerlebnis. Unternehmen können Cloud-basiertes Smart SSO in Kombination mit kontextbezogenen Informationen und Step-up-Authentifizierung nutzen. Nicht alle Unternehmen können ihre Anwendungen auf einmal umstellen. Daher kann ein schrittweiser Ansatz den Anforderungen bestimmter Abteilungen innerhalb Ihres Unternehmens entsprechen. Ist die Entscheidung für ein modernes IAM getroffen, helfen die folgenden vier Schritte für die Migration von Legacy-IAM-Lösungen zu Cloud-basiertem Access Management.

  • Schritt 1: Inventur: Nur wenn ich weiß, was ich habe, kann ich planen was ich brauche. Dieser Satz gilt für alle Unternehmen, die sich mit dem Thema IAM oder IT-Sicherheit überhaupt beschäftigen müssen. Zunächst sollten also alle vorhandenen lokalen und gemieteten Cloud-Dienste aufgelistet werden, damit die Verantwortlichen einen besseren Überblick darüber erhalten, was zu schützen ist.
  • Schritt 2: Steuerung: Die Steuerung bzw. Kontrolle ist der nächste Schritt. Unternehmen müssen die Sensibilität jeder Anwendung bestimmen und die Art der Benutzer identifizieren, die typischerweise auf diese Anwendungen zugreifen. Eine Frage, die beispielsweise beantwortet werden sollte, lautet: Handelt es sich um privilegierte oder „normale“ Benutzer?
  • Schritt 3: Identifizierung von Authentifizierung und Zugriffskontrolle: Hier braucht es eine Antwort auf die Frage, auf welche Cloud-Apps die Benutzer und Mitarbeiter über ein VPN, WAM oder SSO vor Ort zugreifen? Da Legacy-Anwendungen möglicherweise keine modernen Föderationsprotokolle unterstützen, müssen möglicherweise Agenten oder Gateways eingesetzt werden, um Legacy-Anwendungen zu unterstützen.
  • Schritt 4: Priorisierung von Anwendungen und Bedienelementen: Die Verantwortlichen müssen entscheiden, welche Anwendungen und Benutzergruppen zuerst implementiert werden. Wenn für die meisten der Benutzer ein direkter Zugriff auf Cloud-Dienste über eine moderne Cloud-basierte AM-Lösung, wie beispielsweise SafeNet Trusted Access, ermöglicht wird, kann der Datenverkehr im Netzwerk sofort reduziert und diese Dienste am Zugriffspunkt gesichert werden.

Wenn Unternehmen sich an diese vier Schritte halten, sollte die Migration und Einrichtung des Cloud-basierten Dienstes gelingen.

Fazit:

Unternehmen mussten im letzten Jahr schnell handeln, um ein sicheres und komfortables Remote Access Management einzurichten. Lösungen wie ein SaaS-Zugriffsmanagement helfen die verschiedenen internen wie externen Vorgaben der IT-Security umzusetzen. Hinzu kommt, dass die Marktforscher von Gartner bei einer ihrer Befragungen herausfanden, dass 74 Prozent der Unternehmen, auch nach der COVID-19-Krise dauerhaft auf Remote-Arbeit setzen. Cloud-basierten IAM-Lösungen gehört die Zukunft, nicht zuletzt der Home Office-Trend hat dies gezeigt. Flexibilität, Performance und Sicherheit müssen Hand in Hand gehen und dies kann nur mit entsprechend aufgestellten Lösungen gelingen.