Ein IAM für alle(s)

Identity and Access Management im Wandel der Zeit

| Autor / Redakteur: Martin Kuppinger* / Stephan Augsten

Martin Kuppinger: „Eine der größten Herausforderungen im IAM/IAG besteht darin, die komplexen Beziehungen von Dingen, Geräten und Menschen zu steuern.“
Martin Kuppinger: „Eine der größten Herausforderungen im IAM/IAG besteht darin, die komplexen Beziehungen von Dingen, Geräten und Menschen zu steuern.“ (Bild: Archiv)

Adaptivität, Biometrie, Cloud: Lösungen für Identity- und -Access-Management sowie Governance identifizieren Menschen und Dinge mithilfe fortschrittlichster Techniken. Doch wie sicher sind die verschiedenen Ansätze und wie steht es mit dem Datenschutz?

Ein Großteil der Unternehmen, die eine Lösung für Identity and Access Management oder Governance (IAM/IAG) implementieren wollen, startet ohne ein Verständnis für das Gesamtbild. Deshalb steht am Ende häufig eine technische Punktlösung, die ihre Bedürfnisse nur sehr begrenzt erfüllt. Es gilt: In eine saubere Planung investiertes Geld spart später Kosten, weil das Risiko sinkt, das falsche Produkt auszuwählen.

Ein wesentlicher Trend beim Identity- und Access-Management der vergangenen Jahre war der Übergang zur Cloud. Dies brachte mehr und vor allem bessere Lösungen hervor, einschließlich solcher, die traditionelle On-Premise-Anforderungen von IAM und IAG erfüllen.

Hier zeigt sich ein Wandel: Geringwertige Einsteigerlösungen, die primär aus Single Sign-on von Angestellten zu Cloud-Diensten bestehen, werden verdrängt von fortschrittlicheren Lösungen mit Unterstützung für alle Nutzertypen (Angestellte, Partner, Kunden, ...), alle Gerätearten (PCs, mobile Lösungen, Dinge, ...) und Zugang für alle Arten von denkbaren Anwendungen.

Adaptive Authentifizierung berücksichtigt Kontext und Risiko

Heute finden zudem „Detect“ und „Response“ im Modell „Prevent – Detect – Respond“ zunehmend Beachtung. Die Analyse des Benutzerverhaltens (User Behavior Analytics) zählt zu den neueren Technologien auf diesem Gebiet.

Der Markt für einzelne (starke) Authentisierungstechnologien verschmilzt mit dem Markt für Adaptive Authentifizierung, von proprietären Einzellösungen hin zu integrierten Lösungen mit der Möglichkeit, eine Vielzahl von Authentisierungsmechanismen zu nutzen und gleichzeitig in Geräte eingebaute Funktionen einzubinden – statt etwa nur einen einzigen Typ von Kennwortgenerator (OTP Token) zu nutzen.

Adaptive Authentifizierung berücksichtigt Kontext- und Risikoinformationen und reagiert bei Bedarf etwa durch Anfordern weiterer Authentifikatoren (Multi-Faktor-Authentifizierung). Auf der anderen reduziert sie die Zahl von starken Authentifizierungen automatisiert dort, wo sie nicht zwingend notwendig sind, wo etwa derzeit noch Nutzername und Passwort ausreichen. Dies steigert insgesamt das Nutzererlebnis und die Bedienfreundlichkeit.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43965656 / Benutzer und Identitäten)