IT ohne Grenzen – grenzenlos sicher?

Flexible Authentifizierung und Kontext-basiertes Zugriffsmanagement

06.09.2010 | Autor / Redakteur: Martin Kuppinger / Stephan Augsten

Beim Identity- und Access-Management sollte man alle möglichen Zugriffsszenarien berücksichtigen.
Beim Identity- und Access-Management sollte man alle möglichen Zugriffsszenarien berücksichtigen.

Die IT-Welt hat sich massiv verändert: Das Perimeter, das die Firmen-IT von der Außenwelt abschottet, wurde längst von mobilen Mitarbeitern, Home-Offices sowie Kunden- und Partner-Anbindungen durchlöchert. Und immer mehr externe Dienste erschweren die Lage. Doch wie kann in einer solchen Welt ein Sicherheitskonzept aussehen?

Man kann die zunehmende Öffnung der Unternehmens-IT weder ignorieren noch durch einzelne Lösungen und Ansätze adressieren. Vielmehr benötigt man neue, durchgängige Sicherheitskonzepte, die einen ganzheitlichen Ansatz verfolgen.

Es ist nicht sinnvoll, für einzelne Systeme, die man Kunden oder Partnern zugänglich macht, immer wieder neue isolierte Verzeichnisse oder vorgelagerte „Sicherheits“-Schnittstellen zu schaffen. Das führt nur zu Silos und einer undurchsichtigen und damit nicht beherrschbaren Sicherheit – die eben keine ist.

Ebenso wenig sollte man IT-Sicherheit einerseits für die geschäftsinterne IT und andererseits für alle externen Aktivitäten betreiben. Cloud-basierende Sicherheitslösungen einzig und allein durch SaaS-Anwendungen helfen im Gegenzug genauso wenig. Es geht um konsistente Ansätze, die auf die Realität einer zunehmend offenen und vernetzten IT über die Unternehmensgrenzen hinweg ausgelegt sind.

Bei der wachsenden Zahl externer IT-Dienstleister muss man natürlich auch darauf achten, dass man die Sicherheit Griff behält. Denn was oft übersehen wird: Dort gibt es privilegierte Benutzer wie Administratoren und Operatoren, die potenziell umfassende Zugriffe auf Informationen haben. Und auch dort wird immer mehr mobil gearbeitet. Das muss man in Verträgen berücksichtigen und gegebenenfalls auch bestehende Verträge entsprechend aktualisieren.

Der erste Schritt ist aber, sich über die relevanten Identitäten klar zu werden und Konzepte dafür zu entwickeln, wie man mit diesen umgeht: Wo werden sie gespeichert, wie werden sie authentifiziert, wie steuert man die Zugriffsberechtigungen auf welche Systeme und Ressourcen? Es geht hier nicht mehr nur um das interne, zentrale Verzeichnis, sei es das Active Directory oder ein Unternehmensverzeichnis. Es geht darum Konzepte zu entwickeln, die flexibler sind und auch bestehende Quellen nutzen.

Inhalt

 

IT-SECURITY & COMPLIANCE 2010

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2046935 / Benutzer und Identitäten)