Suchen

Ein IAM für alle(s) Identity and Access Management im Wandel der Zeit

Autor / Redakteur: Martin Kuppinger* / Stephan Augsten

Adaptivität, Biometrie, Cloud: Lösungen für Identity- und -Access-Management sowie Governance identifizieren Menschen und Dinge mithilfe fortschrittlichster Techniken. Doch wie sicher sind die verschiedenen Ansätze und wie steht es mit dem Datenschutz?

Firma zum Thema

Martin Kuppinger: „Eine der größten Herausforderungen im IAM/IAG besteht darin, die komplexen Beziehungen von Dingen, Geräten und Menschen zu steuern.“
Martin Kuppinger: „Eine der größten Herausforderungen im IAM/IAG besteht darin, die komplexen Beziehungen von Dingen, Geräten und Menschen zu steuern.“
(Bild: Archiv)

Ein Großteil der Unternehmen, die eine Lösung für Identity and Access Management oder Governance (IAM/IAG) implementieren wollen, startet ohne ein Verständnis für das Gesamtbild. Deshalb steht am Ende häufig eine technische Punktlösung, die ihre Bedürfnisse nur sehr begrenzt erfüllt. Es gilt: In eine saubere Planung investiertes Geld spart später Kosten, weil das Risiko sinkt, das falsche Produkt auszuwählen.

Ein wesentlicher Trend beim Identity- und Access-Management der vergangenen Jahre war der Übergang zur Cloud. Dies brachte mehr und vor allem bessere Lösungen hervor, einschließlich solcher, die traditionelle On-Premise-Anforderungen von IAM und IAG erfüllen.

Hier zeigt sich ein Wandel: Geringwertige Einsteigerlösungen, die primär aus Single Sign-on von Angestellten zu Cloud-Diensten bestehen, werden verdrängt von fortschrittlicheren Lösungen mit Unterstützung für alle Nutzertypen (Angestellte, Partner, Kunden, ...), alle Gerätearten (PCs, mobile Lösungen, Dinge, ...) und Zugang für alle Arten von denkbaren Anwendungen.

Adaptive Authentifizierung berücksichtigt Kontext und Risiko

Heute finden zudem „Detect“ und „Response“ im Modell „Prevent – Detect – Respond“ zunehmend Beachtung. Die Analyse des Benutzerverhaltens (User Behavior Analytics) zählt zu den neueren Technologien auf diesem Gebiet.

Der Markt für einzelne (starke) Authentisierungstechnologien verschmilzt mit dem Markt für Adaptive Authentifizierung, von proprietären Einzellösungen hin zu integrierten Lösungen mit der Möglichkeit, eine Vielzahl von Authentisierungsmechanismen zu nutzen und gleichzeitig in Geräte eingebaute Funktionen einzubinden – statt etwa nur einen einzigen Typ von Kennwortgenerator (OTP Token) zu nutzen.

Adaptive Authentifizierung berücksichtigt Kontext- und Risikoinformationen und reagiert bei Bedarf etwa durch Anfordern weiterer Authentifikatoren (Multi-Faktor-Authentifizierung). Auf der anderen reduziert sie die Zahl von starken Authentifizierungen automatisiert dort, wo sie nicht zwingend notwendig sind, wo etwa derzeit noch Nutzername und Passwort ausreichen. Dies steigert insgesamt das Nutzererlebnis und die Bedienfreundlichkeit.

(ID:43965656)