IT-Awards 2018

Die beliebtesten IAM-Systeme 2018

| Autor / Redakteur: Martin Hensel / Peter Schmitz

IAM-Systeme ermöglichen es Unternehmen alle Identitäten und Zugriffsberechtigungen zentral und in übersichtlicher Form zu verwalten und zur Verfügung zu stellen.
IAM-Systeme ermöglichen es Unternehmen alle Identitäten und Zugriffsberechtigungen zentral und in übersichtlicher Form zu verwalten und zur Verfügung zu stellen. (Bild: Pixabay / CC0)

Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmög­lich­keiten bereit. IAM-Systeme sind ein wichtiger Teil jeder IT-Security- und Compliance-Strategie.

Das Identity- und Access-Management steht als Begriff für Prozesse und Anwendungen, die Identitäten und Zugriffsrechte von Anwendern innerhalb von Applikationen, Netzwerken oder Systemen vergeben, verwalten und kontrollieren. Eine entsprechende Architektur besteht meist aus verschiedenen Softwarekomponenten, die neben Provisioning, Echtzeit-Rechtemanagement, Reporting und Monitoring beispielsweise auch den Einsatz von Security Policies und die Passwortverwaltung ermöglichen. Meist können Anwender über Self-Service-Oberflächen selbstständig Nutzerrechte beantragen oder Passwörter ändern. Die entsprechenden Genehmigungen erteilt das IAM-System entweder automatisch auf Basis zuvor definierter Regeln und Rollen oder durch manuelle Freigabe eines Administrators oder Entscheidungsträgers.

Moderne IAM-Architekturen sind nicht mehr nur auf die On-Premises-Infrastruktur beschränkt. Im Zuge der Digitalisierung sind die Anforderungen gewachsen und umfassen nun auch hybride und Cloud-Systeme, Mitarbeiter mit eigenen Geräten im Firmennetz („Bring Your Own Device“, BYOD) oder im Home Office sowie die zentrale Rechteverwaltung für Zweigstellen. Nutzer können sich mit einer Identität in alle für sie relevanten Anwendungen einloggen („Single Sign-on“, SSO). Dabei gilt es, eine Vielzahl an Betriebssystemen sowie Infrastrukturen mit zahlreichen verschiedenen Systemen, Clients und Applikationen abzudecken. Die zunehmende Zahl an Internet-der-Dinge-fähigen Geräten (IoT) und der ungebrochene Trend zu Software-as-a-Service-Angeboten (SaaS) werden diese Problemstellung in den kommenden Jahren voraussichtlich weiter verschärfen.

Unsere Leser haben abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei beliebtesten Anbieter von IAM-Systemen 2018:

Plus an Sicherheit

Die zentrale IAM-Software wird auf dedizierter Hardware vor Ort oder in einer virtuellen Umgebung betrieben. Sie ist über Schnittstellen und Konnektoren nahtlos in die betreffenden Anwendungen und Systeme eingebunden. Administratoren definieren zentral komplexe Regeln und Rollen, die schließlich die Autorisierung der einzelnen Anwender abhängig von deren Zuständigkeitsbereich ermöglichen. Um Nutzer zu authentifizieren, stehen verschiedene Techniken zur Auswahl: Gängig ist die klassische Kombination aus Benutzername und Passwort, aber auch Multifaktor-Verfahren (MFA), Hardware-Tokens oder biometrische Varianten sind üblich.

Für Unternehmen bieten IAM-Architekturen den Vorteil, dass alle Identitäten und Zugriffsberechtigungen zentral und in übersichtlicher Form zur Verfügung stehen. Auf diese Weise wird verhindert, dass zu viele verteilte Freigabe- und Berechtigungsprozesse zu unübersichtlichen und letztlich ineffizienten Abläufen führen. Umso genauer die Zuständigkeiten der einzelnen Anwender erfasst sind, desto gezielter lassen sich maßgeschneiderte Zugriffsrechte festlegen. Dies stellt ein Plus an Sicherheit dar, denn unbefugte Zugriffe interner oder externer Art lassen sich in gut gepflegten IAM-Systemen schnell entdecken und wirksam unterbinden. Zudem hilft das Identity- und Access-Mangement bei der Einhaltung von regulatorischen und Compliance-Anforderungen, wie etwa der Europäischen Datenschutz-Grundverordnung (DSGVO).

Trends und Entwicklungen

Laut den Marktforschern von Gartner werden in Zukunft vor allem der Einsatz von Cloud-Diensten und Microservice-basierten Architekturen sowie die zunehmende Digitalisierung und entsprechende Bedrohungen IAM-Systeme vor Herausforderungen stellen. Abhilfe könnte beispielsweise eine engere Verzahnung mit Security- und Anti-Fraud-Systemen sowie die erweiterte Automatisierung und verbesserte Kommunikation zwischen IAM-Modulen schaffen, schlägt Research Vice President Mary Ruddy vor. Zudem sollte der Expertin zufolge ein Development-Security-Operations-Ansatz (DevSecOps) verfolgt werden. Dieser sei speziell für Unternehmen wichtig, die eigene Anwendungen und Dienste entwickeln. Allerdings setze dieses Vorgehen auch entsprechend veränderte organisatorische Denkweisen voraus.

Als weiteren Trend nennen die Marktforscher die stetig wachsende Anzahl der benötigten Identitäten für Mitarbeiter, Geräte und Dienste bis hin zu Robotic-Process-Automation-Bots (RPA). Dabei verschwimmen die Grenzen innerhalb der IAM-Architektur zusehends. Dezentralisierte Identitätsdienste sind eine Lösungsmöglichkeit, die laut Gartner bis 2020 auf breiter Ebene zur Verfügung stehen könnte. „Unternehmen können dadurch Kosten sparen und operative Risiken reduzieren, da isolierte und replizierte Identity Repositorys und Daten überflüssig werden“, betont Homan Farahmand, Senior Director von Gartner.

Als weitere Zukunftstrends nennen die Experten den Einsatz von Advanced Analytics in Kombination mit Machine-Learning-Verfahren. Dies lässt sich zum Beispiel zur automatischen Anomalieerkennung nutzen: Ein entsprechend ausgestattetes IAM-System bemerkt selbstständig anormale Verhaltensweisen der Anwender und reagiert umgehend darauf. Gartner sieht auch im Privileged Access Management (PAM) einen wichtigen Baustein, um künftig Angriffsmöglichkeiten weiter zu reduzieren. Statt privilegierte Accounts wie normale Nutzerkonten zu verwalten, raten die Marktforscher zu einer Art zweckorientiertem Just-in-Time-Zugriffsmodell.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45601595 / Authentifizierung)