Suchen

Personengebundene Zugangskontrolle für mehr Sicherheit

Identity- und Access Management unterstützt die Cloud-Adaption

Seite: 2/2

Firma zum Thema

Expandierende Unternehmen, die über die Migration in die Cloud nachdenken, sollten die verschiedenen Sicherheitsanforderungen der unterschiedlichen Nutzer ihrer Systeme wie die eigenen Mitarbeiter, aber auch externe Zulieferer, Vertragspartner und Kunden berücksichtigen. Es finden sich in diesem Zusammenhang die verschiedensten Szenarien: zum Beispiel müssen Bestellungen aufgegeben, Pläne für Ingenieure heruntergeladen oder Lieferpläne überprüft werden. Dieser Zugriff auf das Portal des Zulieferers, das Franchise- oder das Kunden-Portal muss überwacht und gemanagt werden und nicht zuletzt sollten die Firmen den Zugriff nur berechtigten Personen gewährleisten. Damit gehen vermehrte Kosten einher, aber auch verschiedene Risiken. Das größte Risiko besteht darin, dass Unternehmen die persönlichen Zugangsdaten, die sie beim Zugriffsmanagement speichern, nicht absichern.

Digitale Identitäten im Fokus

Mit Identity-Management-Systemen ersparen sich Unternehmen administrative und finanzielle Ausgaben, wenn eine Lösung die Vielzahl an digitalen Identitäten verwaltet. Außerdem sollte die verwendete Lösung in der Lage sein, die zunehmende Bedeutung von On-Demand-Diensten zu begleiten. Dabei steht gerade der einzelne Nutzer im Mittelpunkt zahlreicher geschäftlicher Prozesse. Dies kann sich zum Problem entwickeln, wenn Mitarbeiter das eigene Unternehmen oder das eines Zulieferers oder Kunden verlassen und der Zugriff ausschließlich über Passwörter gesichert ist. Gerade wenn ein Angestellter eines Zulieferers A zum direkten Konkurrenten, dem Zulieferer B wechselt, kann dies Konflikte mit sich bringen, da er möglicherweise noch Zugriff auf Informationen hat.

Jason Goode, Regional Director EMEA, Ping Identity.
Jason Goode, Regional Director EMEA, Ping Identity.
(Bild: Ping Identity)
Die Absicherung sollte deshalb auf der Identität von Personen fußen und den Dreh- und Angelpunkt des Sicherheitskonzeptes bilden, und nicht etwa an verwendete Geräte oder Anwendungen gebunden sein. Mit einem professionellen und sicheren Zugriffsmanagement, gewinnen auch Cloud-Lösungen, die nicht nur leichter zu verwalten sondern auch sicherer sind. Schließlich ist die IT-Sicherheit immer weniger an einen bestimmten Standort gebunden. Es wird zunehmend weniger von Bedeutung, von wo oder mit welchem Gerät Personen auf bestimmte Ressource oder Anwendungen im Unternehmen zugreifen – aber es wird immer relevanter, mit welcher Identität auf Anwendungen oder Daten zugegriffen wird.

* Der Autor Jason Goode ist Regional Director EMEA bei Ping Identity.

(ID:42572230)