Identity
Was wäre, wenn es Identity Security nicht gäbe?
Von Volker Sommer, Area VP DACH bei SailPoint
In der Welt der Technik ist es aufregend, in die Zukunft zu blicken und sich potenzielle neue Entwicklungen vorzustellen. Allerdings kann es bisweilen auch spannend sein, darüber nachzudenken, wie sich die Dinge verändern würden, wenn es bestimmte Technologien nicht gäbe.
Ein Beispiel ist Identity Security: Ohne sie wäre die effiziente Verwaltung von Benutzerlebenszyklen eine Herausforderung, die Einhaltung sich ständig ändernder Vorschriften und Standards wäre utopisch und der Schutz eines Unternehmens vor eskalierenden Risiken wäre nahezu unmöglich. Automatisierung und Skalierbarkeit? Fehlanzeige.
Und wie wäre das Leben ohne Zugriffsverwaltung? Müsste man sich jedes einzelne Kennwort für jede einzelne Anwendung merken, die man für die tägliche Arbeit nutzt, wäre das ein Produktivitätskiller.
Glücklicherweise betrachtet man die Identitätssicherheit heute am modernen Arbeitsplatz als Grundpfeiler der IT-Sicherheit. Tritt ein Mitarbeiter eine neue Stelle an, muss er nicht darauf warten, dass die IT-Abteilung eine Anwendung nach der anderen bereitstellt. Stattdessen erhält er sofortigen Zugriff auf eine Reihe von Ressourcen, die für seinen Tätigkeitsbereich relevant sind. Wechselt er beispielsweise innerhalb des Unternehmens die Abteilung, werden die Zugriffsrechte automatisch angepasst. Verlässt er hingegen das Unternehmen, wird der Zugriff auf die Ressourcen umgehend verweigert. Durch den sofortigen Entzug der Rechte ist die IT-Abteilung in der Lage, den Zugriff auf autorisierte Mitarbeiter zu beschränken und so die Sicherheit zu erhöhen.
Das Zugriffsmanagement hat ebenfalls seine Vorteile: So müssen Nutzer nicht mehr den Überblick über eine Vielzahl von Passwörtern behalten, da keine Notwendigkeit besteht, diese manuell einzugeben. Hierdurch minimiert sich die Fehlerquote, sodass die IT-Abteilung weniger Helpdesk-Anfragen bearbeiten muss.
Risiken vorbeugen, bevor sie entstehen
Eines ist klar: Um wertvolle Unternehmensdaten zu schützen und Ransomware die Stirn zu bieten, benötigen Unternehmen eine ganzheitliche Strategie mit mehreren Verteidigungsebenen. Identity Security und Zugriffsmanagement bieten einzeln ein hohes Maß an Sicherheit – werden sie zusammen eingesetzt, erhöhen sie die Resilienz von Unternehmen beträchtlich.
Unter dem Strich benötigen Unternehmen eine Identity-Plattform, die ihnen die Werkzeuge an die Hand gibt, mit denen sie nicht nur ihre Effizienz maximieren, sondern auch die Einhaltung von Vorschriften und die Netzwerksicherheit gewährleisten können. Des Weiteren muss sichergestellt werden, dass Nutzer Zugang zu den Anwendungen haben, die sie für ihren Zuständigkeitsbereich benötigen. Gleichzeitig gilt es, zu überprüfen, ob die Erteilung der jeweiligen Zugriffsrechte angemessen ist und inwiefern ein Nutzer seine Rechte ausschöpft.
Der Teufel steckt allerdings im Detail. Wie genau authentifizieren die einzelnen Anwendungen die Nutzer, um sicherzustellen, dass sie diejenigen sind, die sie vorgeben zu sein? Hier kommt das Zugriffsmanagement ins Spiel. Jedes Mal, wenn ein Nutzer zu einer anderen Anwendung wechselt, muss geprüft werden, ob dieser Nutzer berechtigt ist, auf die jeweilige Anwendung zuzugreifen, sodass die Authentifizierungsstufe angepasst werden kann. Eine solche Lösung ist für den Nutzer unsichtbar und arbeitet vollständig im Hintergrund. Wenn man bedenkt, dass, dem Thales Data Threat Report 2021 zufolge, 27 Prozent der Unternehmen mehr als 50 SaaS-Anwendungen nutzen, ist die Vereinfachung der Authentifizierung für diese Anwendungen von entscheidender Bedeutung.
Profitieren Unternehmen sowohl von Identity Security als auch von Zugriffsmanagement, kommt eine Reihe von Vorteilen zum Tragen:
- Eine verbesserte Benutzererfahrung dank Single-Sign-On (SSO) und passwortlosen Authentifizierungsoptionen
- Eine geringere Belastung der IT-Abteilung, da Passwortprobleme der Vergangenheit angehören
- Innerhalb von Minuten lassen sich richtlinienbasierte Zugriffskontrollen konfigurieren, Self-Service-Tools für Mitarbeiter bereitstellen und Multi-Faktor-Authentifizierung (MFA) im digitalen Ökosystem anbieten
- Niedrigere Betriebskosten als Ergebnis der Automatisierung arbeitsintensiver Prozesse für das Lebenszyklusmanagement sowie niedrigere Gesamtbetriebskosten (TCO) dank Cloud-basiertem Identitäts- und Zugriffsmanagement (IAM) und Identity Governance & Administration (IGA)
- Audit- und Compliance-Teams können dank der verbesserten Compliance- und Audit-Leistung positive Berichte vorlegen, die dokumentieren, wie das Unternehmen alle Sicherheits- und Datenschutzanforderungen erfüllt hat.
- Die Durchsetzung der Zero-Trust-Sicherheit lässt sich mit einem detaillierten Einblick in die Protokolle jedes Zugriffsversuchs (fehlgeschlagen/erfolgreich) nachweisen.
In sieben Schritten zu mehr Sicherheit
Bei der Entwicklung einer Strategie für das Identitätssicherheits- und Zugriffsmanagement sollten Unternehmen einige Faktoren beachten:
1. Das Ziel fest vor Augen
In vielen Fällen ist der Auslöser für die Suche nach einer geeigneten Lösung ein Engpass in der IT-Abteilung, die beispielsweise durch eine hohe Anzahl an Helpdesk-Anfragen überlastet ist oder Probleme bei Compliance-Audits oder Benutzerberechtigungen festgestellt hat. Dann besteht der erste Schritt bei der Erarbeitung einer geeigneten Strategie darin, Ziele zu definieren: Sollen Zeit- und Kosteneinsparungen erreicht werden oder geht es vielmehr um eine Neustrukturierung der Geschäftsprozesse? Eventuell werden auch neue Technologien eingeführt, die die Komplexität erhöhen und somit eine Gefahr für die Sicherheit darstellen.
2. Systeme mit hohem Risiko eliminieren
Lokale Datensysteme vor Cyberbedrohungen zu schützen, bindet viele Ressourcen. Cloud-Service-Provider bieten mit automatisierten Updates, Verschlüsselung und einem abgesicherten Zugriff zahlreiche Sicherheitsmaßnahmen, die Unternehmen mit ihren Onsite-Ressourcen nicht vorhalten können.
3. Routinemäßige Überprüfung und Löschung inaktiver Konten
Wechseln Mitarbeiter innerhalb der Organisation oder verlassen diese, müssen ihre Konten ordnungsgemäß aus dem Netzwerk entfernt werden. Bleiben diese inaktiven Konten ohne ein geeignetes Identitätsmanagementsystem unentdeckt, könnten Hacker diese Schwachstelle ausnutzen und nahezu unbemerkt Login-Daten sammeln, um das Unternehmen zu infiltrieren. Daher ist es wichtig, angemessene Maßnahmen für das On- und Offboarding zu ergreifen.
4. Automatisiertes On- und Offboarding
Muss die IT-Abteilung beim Onboarding neuer Mitarbeiter, Lieferanten oder Partner manuell prüfen, welche Berechtigungen ihnen zugewiesen werden sollen, kann dieser Prozess für große Unternehmen äußerst kompliziert sein und zu einer hohen Fehlerquote führen. Hier empfiehlt sich eine Identity- und Access-Management-Lösung, mit deren Hilfe sich das On- und Offboarding schnell und einfach automatisieren lässt.
5. Entwicklung eines Zero-Trust-Ansatzes
Zero Trust bedeutet, dass Benutzern und Anwendungen innerhalb und außerhalb des Netzwerks erst dann vertraut werden sollte, wenn ihre Identität verifiziert wurde. Sobald diese verifiziert ist, unterliegt der Benutzer weiterhin den Sicherheitsmaßnahmen, bis er das Netzwerk verlässt. Weil immer mehr Menschen außerhalb der Unternehmensnetzwerke arbeiten, verschiedene Geräte und Anwendungen nutzen und sowohl On-Premise- als auch SaaS-Anwendungen verwenden, sollten Unternehmen nach diesem Prinzip handeln.
6. Multi-Faktor-Authentifizierung
Eine schlechte Passwort-Hygiene ist einer der Hauptgründe für Hackerangriffe. Durch die Implementierung eines Access-Management-Tools mit mehrstufiger Authentifizierung schaffen Unternehmen eine zusätzliche Sicherheitsebene bei der Anmeldung auf Anwendungen und Geräten.
7. Das System zentralisieren
Wächst das Unternehmen, ist es wichtig, einen 360-Grad-Blick über die Identity Security zu behalten. Eine der besten Praktiken für das Identitätsmanagement besteht darin, ein zentrales System für die Sichtbarkeit zu schaffen, um einen Überblick darüber zu erhalten, wer im Unternehmen Zugriff auf was hat. Daher ist es ratsam, eine Identity-Management-Lösung auswählen, die eine zentrale Sicht auf alle Benutzeridentitäten bietet.