IT-Trends 2022 Digitale Identitäten nehmen überhand

Von Melanie Staudacher

Die Sicherheit beginnt bei den Identitäten, heißt es von One Identity. Und diese müssen verwaltet werden, vor allem, weil deren Anzahl aufgrund von Remote Work enorm zunimmt. Damit können Reseller und Dienstleister künftig gute Geschäfte machen.

Anbieter zum Thema

Sind zu viele digitale Identitäten in Unternehmenssystemen hinterlegt, wird die Verwaltung schnell schwierig oder sogar zum Sicherheitsrisiko.
Sind zu viele digitale Identitäten in Unternehmenssystemen hinterlegt, wird die Verwaltung schnell schwierig oder sogar zum Sicherheitsrisiko.
(Bild: freshidea - stock.adobe.com)

Die Zahl der verwalteten, digitalen Identitäten ist um ein Zehnfaches gestiegen. Davon berichteten 25 Prozent der IT-Sicherheitsverantwortlichen, die von One Identity befragt wurden. Insgesamt hatten weltweit 1.009 Security-Experten an der Umfrage des Anbieters von Lösungen zur Identitätssicherheit teilgenommen.

Gründe für diese Vervielfachung, auch Identity Sprawl genannt, sind neue Identitäten von internen Mitarbeitern, Kunden, Lieferanten und Maschinen, die Unternehmen als Reaktion auf die Zunahme der Remote-Arbeit generiert haben.

Den Studienautoren zufolge kann diese Entwicklung schnell zu einem Problem werden. Schließlich müssen die IT-Experten all diese Nutzerkonten kontrollieren und verwalten.

Die Gefahr von Identity Sprawl

Bereits jetzt gaben 95 Prozent der Befragten an, dass ebendieses Management sie vor erhebliche Herausforderungen stellt. Dies hat laut One Identity eine Reihe von Gründen:

  • Das rasche Verschwinden einer traditionellen Büroumgebung und eine Infrastruktur innerhalb der die Mitarbeiter zunehmend von Zuhause oder anderen Standorten aus arbeiten.
  • Eine wachsende Abhängigkeit von Auftragnehmern und externen Partnern, um die Wertschöpfung zu verbessern und zu steigern.
  • Ein hoher Druck, neuartige Plattformen und Technologien einzuführen, um Remote-Arbeit und andere, von der traditionellen Arbeitsumgebung abweichende Modelle, zu erlauben.
  • Das Aufkommen von Cloud-first Computing und die Verteilung von Cloud-Diensten auf unterschiedliche physische Standorte.
  • Der ständige Drang nach mehr Effizienz, barrierefreiem Internet und Kosteneinsparungen.
  • Erhöhte IT-Komplexität, um Datenschutzanforderungen gemäß der DSGVO gerecht zu werden und Prozesse einzubeziehen, die Privacy und Sicherheit gewährleisten.
  • Der wachsende Einsatz von Robotic Process Automation, um manuelle und zeitaufwändige Prozesse zu rationalisieren.

Diese Ausgangslage sorgt für neue Verkaufsargumente für Anbieter von Lösungen für das Identity and Access Management (IAM) und das Privileged Access Management (PAM). Denn die Hälfte der Studienteilnehmer gab an, in mehr als 25 verschiedenen Systemen Zugriffsberechtigungen zu verwalten. Ein Fünftel der Befragten sogar in über 100. Weitere 51 Prozent bestätigten, dass unterschiedliche, voneinander isolierte Bereiche der Verwaltung zu mangelnder Transparenz darüber führen, wer auf welches System zugreifen kann. Mit IAM und PAM können Administratoren die Effizienz bei der Verwaltung der Nutzerkonten steigern und gleichzeitig die Sicherheit erhöhen.

Patch Management und Zero Trust

Als weitere Trends für den ITK-Channel nennt der Hersteller das Patch Management und die Technologie Zero Trust. Laut Identity One wird das Patchen im Jahr 2022 einen Aufschwung erleben, da bei vielen Unternehmen Betriebssysteme, Anwendungen oder Firmware veraltet sind. Best Practices würden dafür sorgen, dass sich ein zentralisiertes Patch Management durchsetzt. Reseller mit einem Schwerpunkt auf Cybersicherheit werden künftig verstärkt nachgefragt, um die kommende Nachfrage zu bedienen.

Auch der Grundsatz „Never trust, always verify“, der der Zero-Trust-Technologie zugrunde liegt, wird sich 2022 dem Hersteller zufolge weiter durchsetzen. Das Zero-Trust-Modell verlagert Sicherheit weg von vorausgesetztem Vertrauen, das auf dem Netzwerkstandort basiert. Stattdessen untersucht und bewertet es Vertrauenswürdigkeit auf der Basis von Transaktionen. In diesem Modell reichen Netzwerkstandort oder IP-Adresse nicht mehr als Indikatoren aus.

Vielmehr leitet das Zero Trust Vertrauenswürdigkeit explizit aus einer Kombination von identitäts- und kontextbasierten Aspekten ab. Das Vertrauen wird kontinuierlich überprüft. Wenn sich wichtige Attribute eines Benutzers oder Geräts ändern, kann der Administrator die Verifizierung widerrufen und Berechtigungen entziehen. Laut One Identity liegt für Vertriebspartner in diesem Wandel eine große Chance auf Umsatz, da die Sicherheit zwangsläufig bei der Identität beginnt.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:47888983)