Personengebundene Zugangskontrolle für mehr Sicherheit Identity- und Access Management unterstützt die Cloud-Adaption

Autor / Redakteur: Jason Goode* / Elke Witmer-Goßner

Gegner von Cloud-Technologien führen sehr oft Sicherheitsbedenken und den angeblich höheren Verwaltungsaufwand ins Feld. Hier bestimmen momentan häufig noch passwort-basierte Authentifizierungsmethoden den Alltag in Unternehmen, da diese vermeintlich leicht zu organisieren sind und die Prozesse dahingehend etabliert scheinen.

Firmen zum Thema

Da Zugriffsrechte schwierig zu verwalten sind und sich Zugriffsrichtlinien auch generell schwer durchsetzen lassen, sollte Identitäts- und Accessmanagement ein wichtiger Bestandteil der IT-Sicherheit in Unternehmen sein.
Da Zugriffsrechte schwierig zu verwalten sind und sich Zugriffsrichtlinien auch generell schwer durchsetzen lassen, sollte Identitäts- und Accessmanagement ein wichtiger Bestandteil der IT-Sicherheit in Unternehmen sein.
(Bild: Rolffimages, Fotolia)

Damit aber Cloud-Anwendungen den Durchbruch schaffen ist es notwendig, den Verwaltungsaufwand zu reduzieren und den Zugang möglichst leicht zu gestalten. Das Konzept des Identitäten-basierten Nutzer- und Zugriffsmanagements kann hier eine Lösung darstellen und somit auch Cloud-Anwendungen zum umfassenden Durchbruch verhelfen.

Passwort-basierte Authentifizierungsmethoden sind in vielen Unternehmen ein beliebtes Zugangsinstrument. Damit gehen jedoch zwei zentrale Problemkonstellationen einher: Zum einen können Mitarbeiter die Sicherheit enorm herabstufen, indem sie zu einfache Passwörter verwenden oder diese direkt am Arbeitsplatz notieren. Zum anderen ist es für Unternehmen kaum noch möglich, die zahlreichen Nutzerdaten und Passwörter für Mitarbeiter, Kunden und Partner, die Zugriff auf Unternehmensanwendungen bekommen sollen, praktikabel und zeitnah zu organisieren. Das Konzept des Identitäten-basierten Nutzer- und Zugriffsmanagements kann diese Probleme überwinden und im selben Schritt auch der steigenden Bedeutung von Cloud-Anwendungen in Unternehmen Rechnung tragen.

Identitätsmanagement aus der Cloud

Identity- und Access-Management (IAM)-Lösungen sind bereit und werden ebenfalls „as-a-Service“ angeboten. Denn gerade die klassischen IAM-Lösungen im Rechenzentrum bekommen bei der Integration verschiedener Cloud-Anwendungen ihre Grenzen aufgezeigt. Denn sie beziehen sich ausschließlich auf ein klar definiertes Unternehmensnetz und werden lokal betrieben. Sobald Unternehmen versuchen, mit dieser Lösung auch Cloud-Applikationen oder darauf basierende Dienste zu verwalten, kann es kompliziert werden, zum Beispiel beim sogenannten Benutzer-Lifecycle-Management.

Die heutige Generation 2.0. der cloud-basierten IAM-Lösungen hat verschiedene Vorteile für die IT in Unternehmen im Gepäck. Im Vergleich zu den althergebrachten Identity-Management-Systemen dauert die Implementierung von Identity-Management-as-a-Service (IdMaaS) weniger als einen Tag und kann helfen, Kosten zu senken und gleichzeitig die Sicherheit zu verbessern. Grundsätzlich werden alle Prozesse für Management, Analyse und Überwachung von Berechtigungen in Echtzeit bereitgestellt. So können Unternehmen die jeweiligen Funktionen schnell und flexibel verwenden.

Flexibilität schafft Spielraum

Ein weiterer positiver Aspekt des IAM kommt hinzu: Entsprechend der jeweiligen Unternehmensgröße kann die Identity -Management-Lösung on-demand ausgewählt und mit zunehmender Expansion des Unternehmens ausgeweitet werden. Mit PingOne beispielsweise bietet sich gerade für kleine Unternehmen die Möglichkeit mit bis zu 50 Mitarbeitern oder auch für einzelne Abteilungen innerhalb von Großunternehmen eine leicht zu erweiternde IAM-Lösung zu verwenden, die zunächst sogar kostenfrei ist. Aber von Beginn an bringt die Lösung alle Vorteile eines Cloud-Desktops mit Single Sign-On-Anwendung von jedem Unternehmens-Gerät aus mit sich. Gerade On-Demand-Technologien sind schnell in der Lage sich auf veränderte Anforderungen bezüglich der Arbeitsbedingungen innerhalb von Unternehmen anzupassen.

Expandierende Unternehmen, die über die Migration in die Cloud nachdenken, sollten die verschiedenen Sicherheitsanforderungen der unterschiedlichen Nutzer ihrer Systeme wie die eigenen Mitarbeiter, aber auch externe Zulieferer, Vertragspartner und Kunden berücksichtigen. Es finden sich in diesem Zusammenhang die verschiedensten Szenarien: zum Beispiel müssen Bestellungen aufgegeben, Pläne für Ingenieure heruntergeladen oder Lieferpläne überprüft werden. Dieser Zugriff auf das Portal des Zulieferers, das Franchise- oder das Kunden-Portal muss überwacht und gemanagt werden und nicht zuletzt sollten die Firmen den Zugriff nur berechtigten Personen gewährleisten. Damit gehen vermehrte Kosten einher, aber auch verschiedene Risiken. Das größte Risiko besteht darin, dass Unternehmen die persönlichen Zugangsdaten, die sie beim Zugriffsmanagement speichern, nicht absichern.

Digitale Identitäten im Fokus

Mit Identity-Management-Systemen ersparen sich Unternehmen administrative und finanzielle Ausgaben, wenn eine Lösung die Vielzahl an digitalen Identitäten verwaltet. Außerdem sollte die verwendete Lösung in der Lage sein, die zunehmende Bedeutung von On-Demand-Diensten zu begleiten. Dabei steht gerade der einzelne Nutzer im Mittelpunkt zahlreicher geschäftlicher Prozesse. Dies kann sich zum Problem entwickeln, wenn Mitarbeiter das eigene Unternehmen oder das eines Zulieferers oder Kunden verlassen und der Zugriff ausschließlich über Passwörter gesichert ist. Gerade wenn ein Angestellter eines Zulieferers A zum direkten Konkurrenten, dem Zulieferer B wechselt, kann dies Konflikte mit sich bringen, da er möglicherweise noch Zugriff auf Informationen hat.

Jason Goode, Regional Director EMEA, Ping Identity.
Jason Goode, Regional Director EMEA, Ping Identity.
(Bild: Ping Identity)
Die Absicherung sollte deshalb auf der Identität von Personen fußen und den Dreh- und Angelpunkt des Sicherheitskonzeptes bilden, und nicht etwa an verwendete Geräte oder Anwendungen gebunden sein. Mit einem professionellen und sicheren Zugriffsmanagement, gewinnen auch Cloud-Lösungen, die nicht nur leichter zu verwalten sondern auch sicherer sind. Schließlich ist die IT-Sicherheit immer weniger an einen bestimmten Standort gebunden. Es wird zunehmend weniger von Bedeutung, von wo oder mit welchem Gerät Personen auf bestimmte Ressource oder Anwendungen im Unternehmen zugreifen – aber es wird immer relevanter, mit welcher Identität auf Anwendungen oder Daten zugegriffen wird.

* Der Autor Jason Goode ist Regional Director EMEA bei Ping Identity.

(ID:42572230)