Flexible Rechteverwaltung

Identity- und Access-Management ist kein starres Konstrukt

| Autor / Redakteur: Florian Malecki* / Stephan Augsten

Zukunftssicherer Ansatz für IAM

Eine zukunftsfähige IAM-Lösung sollte sowohl die neuesten Trends als auch die Anforderungen der bestehenden Legacy-Systeme abdecken. Dabei spielen alle Aspekte des Identitäts- und Zugriffs-Managements eine Rolle, also Zugriffsverwaltung, Passwort-Management, Identitäts-Governance oder Verwaltung privilegierter Konten. Ein universeller und zukunftsfähiger IAM-Ansatz basiert auf fünf Grundsätzen:

  • Einfachheit: Moderne IAM-Lösungen liefern einheitliche Identitäten und setzen unternehmensweit gültige IT-Sicherheitsrichtlinien und Zugangskontrollen um. Daher ist es nicht mehr notwendig, zusätzliche Identitäten oder Kontroll-Elemente zu definieren, wenn ein neues System eingeführt wird oder ein neues Zugangs-Szenario entsteht. Ein modularer und integrierter IAM-Ansatz stellt sicher, dass die IAM-Module eigenständig stabil arbeiten und in Kombination alle Anforderungen von Unternehmen erfüllen;
  • Offene Standards: Offene Standards sind der Kern einer zukunftsfähigen IAM-Lösung, da sie die Interoperabilität mit allen denkbaren Systemen und Anwendungen ermöglichen. Gefragt sind hier offene Standards wie Kerberos, LDAP, SAML, WS Federation, OAuth und OpenID Connect für die Kommunikation über verschiedene Systeme hinweg sowie spezielle Standards wie PAM, NSS und RADIUS, die spezifische Funktionen in speziellen Systemen für spezifische Anwendungsfälle ermöglichen;
  • Priorität auf Software: Ein zukunftsfähiges Identity Access Management konzentriert sich nicht auf Hardware, sondern auf Software. Die Lösung ist flexibler, lässt sich einfacher aktualisieren und es lassen sich schnell neue Funktionen hinzufügen, die auf die individuellen Anforderungen eines Unternehmens zugeschnitten sind;
  • Sicherheit von A bis Z: Ein zukunftsfähiger Ansatz berücksichtigt die gesamte Palette der IT-Sicherheitsanforderungen eines Unternehmens und vereinheitlicht die bisher unterschiedlichen Systeme und Praktiken. Er betrachtet beispielsweise die Firewall für den Schutz des Perimeters und IAM-Lösungen für die Zugangskontrolle zusammen und nicht mehr getrennt voneinander. Auch IAM-Module für die Bereitstellung und Governance sind eng miteinander verknüpft. IAM-Governance steuert den Status von Rollen, Berechtigungen, Funktionstrennungen (Segregation of Duties) und Zertifizierungen innerhalb eines Unternehmens. Es gibt klare Festlegungen dazu, welcher Mitarbeiter mit welchen Rechten und in welcher Rolle auf welche Daten zugreifen darf. Da alle Veränderungen nachvollziehbar sind, halten Unternehmen auch die regulatorischen Vorgaben ein und arbeiten damit Compliance-konform. Sicherheit von A bis Z gelingt der Dell-Studie zufolge am besten durch den Aufbau und Betrieb einer zentralen IT-Sicherheitsabteilung. Sie entwickelt nicht nur eine integrierte Sicherheitsstrategie, sondern sorgt dafür, dass die daraus entstandenen Maßnahmen und Richtlinien sinnvoll und übergreifend durchgesetzt werden;
  • Automatisierung: Moderne IAM-Systeme wie Dell One Identity minimieren manuelle Prozesse und ermöglichen der IT-Abteilung, sich auf das Wesentliche zu konzentrieren. Dazu trägt auch ein Self-Service-Portal bei, über das die Fachabteilungen selbst für den jeweiligen Mitarbeiter festlegen, mit welchen Rechten er entsprechend seiner Rolle auf welche Ressourcen zugreifen darf. Zukunftsfähig heißt hier auch, dass die IT-Abteilung nicht jedes Mal behelligt werden muss, um einen neuen Benutzer oder ein neues Zugriffs-Szenario hinzuzufügen, da sich die Fachabteilung neben dem Provisioning auch um die IAM-Governance kümmert – im Rahmen zentraler Vorgaben, wie sie durch unternehmensweite IT-Sicherheitsrichtlinien festgelegt sind.

Florian Malecki
Florian Malecki (Bild: Dell)

Wenn die IT-Abteilung zukunftsfähige und effiziente IAM-Tools mit den fünf Säulen Einfachheit, offene Standards, Priorität auf Software, Sicherheit und Automatisierung einsetzt, ist sie als Folge eingesparter Ressourcen auch in der Lage, neue Impulse zu setzen. Mit innovativen, flexibel anpassbaren IT-Sicherheitskonzepten können Unternehmen sich letztlich wichtige Wettbewerbsvorteile sichern.

* Über den Autor

Florian Malecki ist International Product Marketing Director bei Dell Security.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43895516 / Benutzer und Identitäten)