IT ohne Grenzen – grenzenlos sicher? Flexible Authentifizierung und Kontext-basiertes Zugriffsmanagement
Die IT-Welt hat sich massiv verändert: Das Perimeter, das die Firmen-IT von der Außenwelt abschottet, wurde längst von mobilen Mitarbeitern, Home-Offices sowie Kunden- und Partner-Anbindungen durchlöchert. Und immer mehr externe Dienste erschweren die Lage. Doch wie kann in einer solchen Welt ein Sicherheitskonzept aussehen?
Anbieter zum Thema
Man kann die zunehmende Öffnung der Unternehmens-IT weder ignorieren noch durch einzelne Lösungen und Ansätze adressieren. Vielmehr benötigt man neue, durchgängige Sicherheitskonzepte, die einen ganzheitlichen Ansatz verfolgen.
Es ist nicht sinnvoll, für einzelne Systeme, die man Kunden oder Partnern zugänglich macht, immer wieder neue isolierte Verzeichnisse oder vorgelagerte „Sicherheits“-Schnittstellen zu schaffen. Das führt nur zu Silos und einer undurchsichtigen und damit nicht beherrschbaren Sicherheit – die eben keine ist.
Ebenso wenig sollte man IT-Sicherheit einerseits für die geschäftsinterne IT und andererseits für alle externen Aktivitäten betreiben. Cloud-basierende Sicherheitslösungen einzig und allein durch SaaS-Anwendungen helfen im Gegenzug genauso wenig. Es geht um konsistente Ansätze, die auf die Realität einer zunehmend offenen und vernetzten IT über die Unternehmensgrenzen hinweg ausgelegt sind.
Bei der wachsenden Zahl externer IT-Dienstleister muss man natürlich auch darauf achten, dass man die Sicherheit Griff behält. Denn was oft übersehen wird: Dort gibt es privilegierte Benutzer wie Administratoren und Operatoren, die potenziell umfassende Zugriffe auf Informationen haben. Und auch dort wird immer mehr mobil gearbeitet. Das muss man in Verträgen berücksichtigen und gegebenenfalls auch bestehende Verträge entsprechend aktualisieren.
Der erste Schritt ist aber, sich über die relevanten Identitäten klar zu werden und Konzepte dafür zu entwickeln, wie man mit diesen umgeht: Wo werden sie gespeichert, wie werden sie authentifiziert, wie steuert man die Zugriffsberechtigungen auf welche Systeme und Ressourcen? Es geht hier nicht mehr nur um das interne, zentrale Verzeichnis, sei es das Active Directory oder ein Unternehmensverzeichnis. Es geht darum Konzepte zu entwickeln, die flexibler sind und auch bestehende Quellen nutzen.
Inhalt
- Seite 1: Externalisierung der IT
- Seite 2: Technische Möglichkeiten sinnvoll kombinieren
- Seite 3: Abgestufter Authentifizierungsansatz
(ID:2046935)