Neues eBook „Zero Trust und Identity Management“ Identitätssicherheit ist die Basis von Zero Trust

Von Dipl.-Phys. Oliver Schonschek 2 min Lesedauer

Anbieter zum Thema

Zero-Trust-Konzepte setzen auf umfassende Risikoanalysen und beschränken risikobasiert die Berechtigungen für den Zugriff auf Daten und Systeme. Die Risikobewertungen und Berechtigungen sind aber mit digitalen Identitäten verknüpft. Identitäten sind deshalb der Anker bei Zero Trust und müssen besser geschützt und verwaltet werden.

Zero Trust kann nur gelingen, wenn ein umfassendes, risikobasiertes Identitätsmanagement vorhanden ist.(Bild: ©  Vogel IT-Medien / Strive Studio - stock.adobe.com)
Zero Trust kann nur gelingen, wenn ein umfassendes, risikobasiertes Identitätsmanagement vorhanden ist.
(Bild: © Vogel IT-Medien / Strive Studio - stock.adobe.com)

„Vertraue niemanden, überprüfe jeden und alles“, so kann man die Idee hinter dem Zero-Trust-Konzept beschreiben. Dieses Konzept ist in Zeiten von Remote Work und Cloud Computing von zentraler Bedeutung. Trotzdem wird Zero Trust oftmals stark auf Risikoanalysen und risikoabhängige Beschränkung von Zugriffen reduziert.

Zero Trust braucht aber mehr, einen Anker, an dem man Risiken und zugestandene Berechtigungen fest machen kann. Diesen Anker bilden digitale Identitäten, die nicht nur uns Menschen repräsentieren, sondern auch Maschinen, KI-Agenten, Schnittstellen, Anwendungen und Cloud-Dienste. Diese Vielfalt macht das Management von Identitäten komplex. Einen Mangel bei Identitätsmanagement und Identitätssicherheit kann man sich aber nicht leisten, denn Zero Trust gerät sonst ins Wanken.

Identitätsmanagement: Das Herzstück von Zero Trust

So wichtig bei Zero Trust auch die dynamische Risikoanalyse ist, kann Zero Trust nur gelingen, wenn ein umfassendes, risikobasiertes Identitätsmanagement vorhanden ist. Deshalb beschreibt das neue eBook „Zero Trust und Identity Management“, welche Anforderungen an ein Identitäts- und Berechtigungsmanagement (IAM, Identity and Access Management) gestellt werden müssen, damit Zero Trust ein sicheres und zuverlässiges Fundament erhält. Das eBook „Zero Trust und Identity Management“ untersucht auch, wie Angriffe auf digitale Identitäten abgewehrt werden müssen, um Zero-Trust-Konzepte abzusichern.

Identitätszentrierte Perimeter in der Praxis

Das neue eBook schließt mit Praxisbeispielen, in denen sichtbar wird, was es bedeutet, dass digitale Identitäten die neuen Perimeter sind. Neben den Anwendungsfällen Remote Work und den vernetzten Maschinen bei Industrie 4.0 werden insbesondere auch KI-Agenten betrachtet.

So nutzen Beschäftigte vermehrt Schatten-KI. Wie der Digitalverband Bitkom erklärt, gehen 4 von 10 Unternehmen zumindest davon aus, dass private KI-Tools zum Einsatz kommen. Auf diese Entwicklung muss Zero Trust eine Antwort finden, insbesondere mit Hilfe eines geeigneten Identitätsmanagements. Was das genau bedeutet, zeigt das neue eBook „Zero Trust und Identity Management“.

(ID:50772641)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung