Risiken unzureichender IAG-Praxis Die richtige Identity and Access Governance (IAG) Lösung finden

Ein Gastbeitrag von Guido Kraft 4 min Lesedauer

Anbieter zum Thema

Die Verbreitung von Remote-Work, zunehmender Cloud-Nutzung sowie die steigende Vielzahl an Anwendungen sind Umstände, mit denen sich die Cybersecurity-Experten in Unternehmen schon seit Jahren befassen und die immer mehr Relevanz bekommen. Trotzdem bieten sich immer wieder Sicherheitslücken, die von Angreifern ausgenutzt werden, wie kürzlich ein DDoS-Angriff auf die Stadtverwaltung Fürth oder Sicherheitsvorfälle bei Unternehmen wie Thyssenkrupp, Varta und PSI Software.

Eine gut implementierte IAG-Lösung bietet einen umfassenden Schutz der Unternehmensdaten, erleichtert Audit- und Compliance-Prozesse und ermöglicht eine proaktive Risikominimierung.(Bild:  Irina Shi - stock.adobe.com)
Eine gut implementierte IAG-Lösung bietet einen umfassenden Schutz der Unternehmensdaten, erleichtert Audit- und Compliance-Prozesse und ermöglicht eine proaktive Risikominimierung.
(Bild: Irina Shi - stock.adobe.com)

Unternehmen müssen sicherstellen, dass nur autorisierte Mitarbeiter zur richtigen Zeit auf die richtigen Ressourcen zugreifen können, um geschäftlichen Erfolg, aber auch die Einhaltung des Datenschutzes und weiterer Compliance-Vorgaben zu gewährleisten. Zusätzlich muss die Identitätsprüfung auch bei Remote-Zugriffen gewährleistet sein. Die Verwaltung von Identitäten und Zugriffen (Identity Access Governance, IAG) rückt dabei immer wieder in den Fokus, um Transparenz und Kontrolle über die Zugriffsberechtigungen wiederzuerlangen.

Von Identitätsmanagement zur Governance

Identity Access Management (IAM) und Identity Access Governance (IAG) spielen zentrale Rollen für einen sicheren Zugriff auf Netzwerke und den Schutz sensibler Daten. IAM umfasst die Verwaltung von Benutzeridentitäten und Zugriffsrechten und sorgt dafür, dass Mitarbeitende zur richtigen Zeit die benötigten Ressourcen nutzen können. Ein grundliegendes Sicherheitsprinzip, das alleine allerdings nicht ausreicht. IAG geht darüber hinaus und fokussiert sich auf die Überwachung, Kontrolle und das Auditieren von Zugriffsrechten. Somit umfasst es das Rollenmanagement, Audit-Funktionen und die Risikobewertung im Rahmen einer umfassenden Sicherheitsstrategie. Es geht also nicht nur darum, wer Zugang zu welchen Unternehmensanwendungen hat, sondern welche Befugnisse er bei der Arbeit mit diesen Applikationen er bekommt.

Risiken unzureichender IAG-Praxis

Falsch zugewiesene Berechtigungen und Identitäten führen nicht nur zu ineffizientem Arbeiten und Verzögerungen, da Mitarbeiter ohne passende Zugriffsrechte ihre Aufgaben nicht effizient ausführen können. Sie können auch schwerwiegende Sicherheitslücken darstellen, die von internen und externen Angreifern ausgenutzt werden können. Nicht deaktivierte Accounts ehemaliger Mitarbeiter, übermäßige Berechtigungen, oder fehlende Kontrolle begünstigen das Missbrauchsrisiko, ebenso wie eine fehlende Multi-Faktor-Authentifizierung (MFA).

Geraten Informationen aufgrund mangelnder Kontrolle in die falschen Hände, können nicht nur wertvolle Geschäfts- oder Nutzerdaten preisgegeben werden, sondern auch zu Rufschädigungen und Umsatzverlusten führen. Außerdem hilft IAG dabei, zu erkennen, welche Konten über nicht benötigte Lizenzen verfügen, und somit unnötige Lizenzkosten einsparen.

Zudem spielt die Identitätsverwaltung eine zentrale Rolle für die Einhaltung und Dokumentation von Datenschutzvorgaben wie der DSGVO oder branchenspezifischen Regularien, wie NIS2 im KRITIS- oder DORA und MaRisk im Finance-Bereich. Das bringt uns zur Frage, welche Aspekte eine effektive IAG-Lösung ausmachen.

Aspekte einer effektiven IAG-Lösung

1. Prävention

Organisationsstrukturen und die Aufgabengebiete der einzelnen Nutzer werden immer komplexer. Je vielschichtiger die internen Strukturen aufgebaut sind, desto größer ist auch das Risiko “toter Winkel” und unbemerkter Zugriffe.

Ein effektives IAG-System muss in der Lage sein, alle Identitäten und ihre Berechtigungen genau zu verwalten. Eine sorgfältige Abstimmung der Berechtigungen auf die jeweiligen Aufgabenbereiche minimiert das Risiko unberechtigter Zugriffe.

2. Erkennung

Angreifer haben es leicht: sie müssen nur eine einzige Schwachstelle finden, während Organisationen ihr gesamtes System fortwährend und proaktiv schützen müssen, wie auch der Global Cybersecurity Outlook Report (2023) des World Economic Forums zeigt. Deshalb ist die Früherkennung potenzieller Bedrohungen so wertvoll. Ein robustes IAG-System identifiziert verwaiste Konten, übermäßige Berechtigungen und ungewöhnliche Aktivitäten, die auf Identitätsdiebstahl oder böswilliges Verhalten hindeuten könnten. Durch die Integration mit SIEM (Security Information and Event Management)-Lösungen kann das System sofortige Maßnahmen zur Risikominderung ermöglichen.

3. Verwaltung

Auch die Anwendungen und Tools, die von Organisationen genutzt werden, sind so vielfältig wie noch nie. ERP-Systeme (Enterprise Ressource Planning), E-Commerce-Lösungen und CRM-Plattformen (Customer-Relationship-Management); eine Vielzahl an Mitarbeitenden hantiert mit verschiedenen Datenbanken voller sensibler Informationen. Die zentrale Verwaltung von Benutzerzugriffsrechten über verschiedene IT-Systeme hinweg ist von entscheidender Bedeutung. Umfassende Berichts- und Dashboard-Funktionen, die auf die spezifischen Governance-Anforderungen zugeschnitten sind, erleichtern die umfassende Überwachung und Verwaltung von Berechtigungen.

4. Compliance-Audits

Organisationen sind verpflichtet, gesetzlichen Datenschutz-Anforderungen zu entsprechen. IAG unterstützt Unternehmen bei der Einhaltung dieser Vorschriften, indem sie eine zentrale Plattform für die Überprüfung von Benutzerzugriffsrechten bereitstellt und Echtzeit-Einblicke ermöglicht. Dies vereinfacht den Audit-Prozess erheblich und stellt sicher, dass alle Vorschriften zuverlässig und nachprüfbar eingehalten werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

5. Einfache Bedienbarkeit

Einfachheit und Benutzerfreundlichkeit sind ein entscheidender Faktor. Intuitive Schnittstellen und Arbeitsabläufe erleichtern die Implementierung einer IAG-Lösung. So werden verkürzte Schulungszeiten sowie eine nahtlose Bedienung ermöglicht, auch in Kombination mit Ticketing-Tools (ITSM). Dies fördert die Akzeptanz und verbessert die betriebliche Effizienz.

6. Kosteneffizienz

Im Idealfall reduziert eine IAG-Lösung Entwicklungs- und Wartungskosten, weil sie bereits alle notwendigen Funktionen und Tools bereitstellt, um Identitäts- und Zugriffsrechte zu verwalten. Unternehmen müssen keinen benutzerdefinierten Code entwickeln, um diese Aufgaben zu erfüllen oder in ihr System zu integrieren. Unternehmen können zudem durch das Identifizieren und Löschen verwaister Konten unnötige Lizenzkosten einsparen und somit ihr Budget effizienter nutzen.

7. Skalierbarkeit

Ebenso wie die Unternehmen und Organisationen selbst müssen auch Sicherheitslösungen anpassungsfähig und skalierbar sein, um sich schnell ändernden Geschäftsanforderungen gerecht zu werden. Die einfache Konfiguration von Anwendungen und Zugangsrichtlinien gewährleistet eine reibungslose Anpassung und Zukunftssicherheit für das Unternehmen.

Fazit

Identity Access Governance (IAG) ist eine zentrale Komponente zur Bewältigung der Herausforderungen, die durch dezentrale Arbeitsumgebungen und steigende Compliance-Anforderungen entstehen. Eine gut implementierte IAG-Lösung bietet einen umfassenden Schutz der Unternehmensdaten, erleichtert Audit- und Compliance-Prozesse und ermöglicht eine proaktive Risikominimierung. Durch die Kombination von Prävention, Erkennung, Verwaltung, einfacher Bedienbarkeit, Kosteneffizienz und Skalierbarkeit stellt IAG sicher, dass Unternehmen in der modernen digitalen Landschaft erfolgreich und sicher operieren können.

Über den Autor: Guido Kraft ist Field CISO bei WALLIX.

(ID:50070809)