IAM-Outsourcing

5 Tipps um gute IAM-Dienste zu erkennen

| Autor / Redakteur: Lena Tausend / Ulrike Ostler

Wie lassen sich Nutzeridentitäten und Passwörter effizient verwalten?
Wie lassen sich Nutzeridentitäten und Passwörter effizient verwalten? (Bild: Deutsche Telekom)

Identity and Access Management (IAM) gewinnt für Unternehmen immer mehr an Bedeutung. Zahlreiche Anbieter wetteifern hier mit unterschiedlichen Lösungen. Wer auf diese fünf Merkmale achtet, wählt den richtigen Dienst aus.

Identity and Access Management ist eines der Trendthemen in der IT-Security. Bisher historisch eher als On-Premise-Lösung vorhanden, gehen Unternehmen immer mehr dazu über, ihre IT zu entlasten und auch diesen Dienst auszulagern. Ein IAM-Service aus der Cloud hat viele Vorteile – wenn Unternehmen sich für einen Dienst mit den richtigen Eigenschaften entscheiden.

Tipp 1: Schnittstellen

Wer das Zugriffs-Management innerhalb komplexer Multi-Cloud-Strukturen managen möchte, braucht einen Anbieter, der mit möglichst vielen Lösungen kompatibel ist. Entscheidend ist daher die Anzahl an Schnittstellen – so genannte Konnektoren, die ein IAM-Dienst bietet. Denn nur wenn alle wichtigen Anwendungen bedient werden, können Nutzer Single-Sign-On verwenden.

Das senkt die Wahrscheinlichkeit mehrfach benutzter Passwörter erheblich. Denn vor allem jüngere Angestellte gehen fahrlässig mit ihren Zugangsdaten um, fand eine IBM-Studie heraus: 41 Prozent verwenden ein und dasselbe Passwort für mehrere Accounts. Im Durchschnitt arbeiten sie mit höchstens fünf unterschiedlichen Kennwörtern, egal, wo sie sich auch anmelden – ein großes Risiko für die IT-Security ihres Unternehmens.

Tipp 2: Datensicherheit und Datenschutz

Spätestens ab dem 25. Mai 2018 gelten innerhalb der Europäischen Union mit Inkrafttreten der EU-Datenschutzgrundverordnung (DSGVO) deutlich strengere Vorgaben im Umgang mit personenbezogenen Daten. Das betrifft auch IAM-Services aus der Cloud.

Nur wer diese aus deutschen Rechenzentren bezieht, ist auf der sicheren Seite. So stellt die Deutsche Telekom etwa den IAM-Dienst ihres Partners OneLogin aus Sachsen-Anhalt bereit: Gehostet in der Open Telekom Cloud ist Datenschutz nach deutschem Recht gewährleistet.

Tipp 3: Skalierbarkeit

IAM-Dienste können auch On-Premise auf den Unternehmens-eigenen Rechnern betrieben werden. Aus der Cloud lassen sie sich jedoch flexibler und einfacher verwalten. Offensichtlich ein Argument für IT-Entscheider: Schließlich verlassen sich gemäß einer Umfrage des Forschungsunternehmens Ovum mehr als die Hälfte der befragten IT-Führungskräfte darauf, dass die Mitarbeiter ihr Passwortverhalten eigenständig im Blick behalten.

Obwohl ihnen die Gefahr der Verwendung schwacher oder stets gleicher Kennwörter für den Zugriffschutz bekannt ist. IAM aus der Cloud macht ihnen die zentrale Überwachung leichter und passt sich zudem jederzeit der Geschäftsentwicklung an. Unternehmen können unkompliziert neue Umgebungen für Mitarbeiter, Partner oder Kunden einrichten und ebenso schnell wieder herunterfahren, je nach Bedarf.

Tipp 4: Zwei-Faktor-Authentifizierung

Über IAM nutzen Mitarbeiter bequem alle Ressourcen, die sie benötigen. Was komfortabel ist, steigert auch die Produktivität. Und möchten Firmen ihre Kunden und Geschäftspartner auf bestimmte Bereiche zugreifen lassen, sind entsprechende Rechte schnell vergeben.

Damit auch Dritte so sicher wie möglich mit dem IAM-Dienst arbeiten, sollte er eine Zwei-Faktor-Authentifizierung bieten. Privatanwender kennen das Verfahren meist vom Online-Banking: Über eine PIN greifen Nutzer auf ihr Konto zu. Wer aber Geld überweisen möchte, benötigt zusätzlich noch eine TAN, die die Bank per SMS oder TAN-Generator individuell vergibt. Ein Prinzip, mit dem auch gute IAM-Dienste wie OneLogin aus der Open Telekom Cloud für maximale Sicherheit sorgen.

Tipp 5: Plausibilitätsprüfung

Hochwertige IAM-Dienste führen zusätzlich automatisch Sicherheitschecks im Hintergrund durch, so genannte Plausibilitätsprüfungen. So schlagen Systeme wie OneLogin beispielsweise Alarm, wenn jemand versucht, von einem Rechner in den USA auf einen Account zuzugreifen, während der eigentlich Berechtigte gerade von seinem Büro in Deutschland aus eingeloggt ist. Auf diese Weise ist sichergestellt, dass nur derjenige den Account nutzt, der dazu auch befugt ist.

IAM – gestern und heute

Das Konzept, Nutzeridentitäten und Zugänge zu verwalten, ist in der IT ein alter Hut. Bereits Anfang der 1990er Jahre bereitete der X.500-Standard für den Aufbau von Verzeichnisdiensten den Weg – entwickelt von der Internationalen Fernmeldeunion ITU. Dafür gedacht, Verzeichnisdaten zu verwalten, legte er den Grundstein für moderne Verzeichnisdienstlösungen, wie etwa das häufig verwendete Netzwerkprotokoll LDAP (Lightweight Directory Access Protocol). 1993 an der Universität von Michigan entwickelt, ist es die vereinfachte Alternative des X.500-Standards. Und dient zahlreichen modernen IAM-Plattformen als Basis.

Nachteile von On-Premise-IAM

Das Problem: Viele dieser Plattformen wurden in einer Zeit entwickelt, als On-Premise-Netzwerke und homogene Systemumgebungen (vor allem Windows) gang und gäbe waren, was die Verwaltung von Nutzer- und Zugangsrechten wesentlich simpler machte. Die heutige IT-Landschaft ist ungleich komplexer – etwa durch IT-Infrastruktur oder Software aus der Cloud. Das Management all dieser neuen Arten von IT-Ressourcen mit althergebrachten Mitteln ist praktisch unmöglich.

Übergangslösungen bilden Identity-as-a-Service-Lösungen (IDaaS), die jedoch hauptsächlich als Add-ons mit einzelnen Funktionen – etwa Single-Sign-On für Web-Applikationen – auf lokale IAM-Plattformen aufgesetzt werden. Sie dezentralisieren das gesamte Identity and Access Management zunehmend. Abhilfe verspricht vereinheitlichtes, ausgelagertes IAM, wie es Lösungen wie OneLogin aus der Open Telekom Cloud bieten: Stets aktuell lässt sich der Dienst zentral aus der Cloud nutzen, statt lokale Lösungen in Eigenregie administrieren oder einzelne Teilfunktionen über Add-Ons realisieren zu müssen.

IAM-Outsourcing spart Zeit und Geld

Wer seinen IAM-Dienst auslagert, profitiert. Wenn Dienstleister die Lösungen verwalten und warten, müssen IT-Admins lediglich Nutzer einpflegen und die Zugänge zu den Ressourcen einrichten. So sparen Unternehmen Zeit, Geld sowie eigene Investitionen. Und sind IT-Abteilungen entlastet, bleibt ihnen mehr Zeit für Innovations- und Geschäftsthemen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45189984 / Benutzer und Identitäten)