Identity-Access-Management neu definieren

Cloud und BYOD - Herausforderungen für IAM-Strategien

Es mangelt am Risikobewusstsein

Doch nur einer von zehn IT-Verantwortlichen glaubt, dass sich die Anwender der Risiken bewusst sind, die mit der Nutzung privater IT-Geräte im Unternehmensumfeld einhergehen. Das zumindest hat eine Studie von BT ergeben. Nur jeder Fünfte geht davon aus, dass die User mit den Zugriffs- und Genehmigungsprozessen im Zusammenhang mit ByoD vertraut sind. Die Befürchtungen aufseiten der Firmen-IT scheinen nicht unbegründet: Laut der BT-Umfrage sieht ein Drittel der befragten Mitarbeiter kein Risiko, wenn sie ihre privaten Endgeräte im Arbeitskontext verwenden.

Budgets für IT-Security: Acht Prozent der Sicherheitsausgaben flossen 2011 in IAM-Systeme. (Angaben in Prozent; n = 2123)
Budgets für IT-Security: Acht Prozent der Sicherheitsausgaben flossen 2011 in IAM-Systeme. (Angaben in Prozent; n = 2123)
Foto: Forrester Research

Diese Szenarien machen deutlich, dass sich die IT um deutlich mehr Facetten ihrer IAM-Systeme kümmern muss. Neben den klassischen Aufgaben wie dem Passwort- und Account-Management geht es vor allem darum, verschiedenste Typen von Identitäten und ihre Rechte nicht statisch, sondern flexibel über den gesamten Lebenszyklus zu managen. Beispielsweise sollten neue Mitarbeiter je nach Rolle zügig mit allen notwendigen Berechtigungen ausgestattet werden, um schnell produktiv arbeiten zu können. Gleiches gilt, wenn ein Mitarbeiter ausscheidet. Die entsprechenden Accounts sollten zeitnah deaktiviert werden, um Schäden durch irreguläre Nutzung dieser Rechte abzuwenden.

Integration und Automatisierung

Diese Prozesse rund um das Identity-Handling sind indes nicht einfach abzuwickeln. Gerade wenn die Mitarbeiterzahl hoch ist, viele verschiedene Applikationen im Einsatz sind und die Workflows hinter den Berechtigungen eine Vielzahl von Kombinationen möglich machen, kann das IAM extrem komplex werden. Die User-Rechte manuell zu betreuen gestaltet sich aus Sicht von Experten hier fast unmöglich. Anwender in solchen Situationen müssen darauf achten, dass die eingesetzten IAM-Systeme einen hohen Integrations- und Automatisierungsgrad mitbringen. Beispielsweise sollte ein Mitarbeiter, der im HR-System gelöscht wird, automatisch sofort sämtliche Rechte im IAM-System verlieren.

Kritisch: Privileged Accounts

Darüber hinaus gibt es etliche weitere Aspekte, die die IAM-Verantwortlichen im Auge behalten müssen. Angesichts des Kostendrucks und der wachsenden Herausforderungen muss das Identity-Management möglichst effizient betrieben werden. Verschiedene Account-Silos, die aufwendig abgeglichen und synchronisiert werden müssen, kann sich heute niemand mehr leisten. Andreas Cser und Eve Maler, Analysten von Forrester Research, erwarten daher, dass viele Unternehmen ihren Fokus auf die Konsolidierung ihrer Directories legen werden. Ein weiteres wichtiges Ziel ist Forrester zufolge eine bessere Kontrolle der Zugriffsrechte. 40 Prozent aller Sicherheitsverstöße gingen auf das Konto interner Mitarbeiter und Partner. Kritisch seien in diesem Zusammenhang vor allem sogenannte Privileged Accounts mit weitreichenden Zugriffsrechten.

Daher gilt es laufend zu prüfen, wie Zugriffsrechte eingesetzt werden, um plötzlich eintretende verdächtige Änderungen möglichst schnell zu erkennen und zu hinterfragen, beispielsweise wenn mit einem Mal Massen an vertraulichen Dokumenten abgerufen werden. Um neuralgische Punkte im Netz zu schützen, muss das IAM-Team eng mit anderen Abteilungen wie beispielsweise Compliance und HR zusammenarbeiten, raten die Forrester-Experten. Zu guter Letzt gilt es, ein Auge auf die Interoperabilität der IAM-Systeme zu haben. Gerade in heterogen zusammengesetzten Infrastrukturen muss das firmeneigene IAM mit anderen Rechtesystemen beispielsweise von Cloud-Anwendungen zurechtkommen. Derzeit bemüht man sich in der Branche um entsprechende Standards wie zum Beispiel das Simple-Cloud-Identity-Management (SCIM)-Protokoll.