close
Share with your friends

Die Komplexität von Informationssystemen steigt stetig an. Unternehmen haben Schwierigkeiten, den Überblick über ihre Identitäten und Berechtigungen zu behalten. Doch wie kann man diesen Herausforderungen ohne stark wachsenden Ressourcenaufwand entgegnen? Eine stimmige Verwaltung digitaler Identitäten ist entscheidend. Die Lösung lautet: Identity und Access Management (IAM).

Für Unternehmen ist es heutzutage nahezu unmöglich, ohne den Einsatz von Informationssystemen am Markt zu bestehen. Dies hat mit der Zeit dafür gesorgt, dass sehr unterschiedliche Typen von Systemen zum Einsatz kommen. Das Ergebnis: stark heterogene und hoch komplexe Systemarchitekturen. Mit der Zunahme Cloud-basierter Systeme wächst die Komplexität dieser IT-Landschaften. Hinzu kommt: Jedes der eingesetzten Systeme bringt eigene Benutzerdatenbanken mit, um die Benutzerinformationen und Passwörter einzelner Individuen speichern und verwalten zu können.

Die Zeit drängt

Manuelle On- und Offboarding-Prozesse inklusive der regelmäßigen Überprüfung vergebener Zugriffsberechtigungen werden immer zeitintensiver, dadurch teurer und die assoziierten Risiken wenig überschaubar. Der erhöhte Ressourcenaufwand birgt ein erhöhtes Sicherheitsrisiko: durch fehlerhaft vergebene Berechtigungen, veraltete aktive Accounts, schwache Passwörter oder fehlende Berechtigungsprüfungen von nicht mehr erforderlichen Berechtigungen.

Mit der Digitalisierung nimmt die Bedeutung zu, schnell und agil auf Änderungen reagieren zu können. So etwa bei der Einführung neuer Prozesse, die durch Cloud-gestützte Applikationen ermöglicht werden. Systemwechsel oder
neue Technologien zur Benutzerverwaltung einzelner Systeme erfordern eine schnelle Integration in die bestehende Systemlandschaft. Zudem ermöglicht die stetig steigende Rechenleistung der Systeme ein immer schnelleres „Knacken“ von Passwörtern.

Die Risiken im Griff

Eine Vielzahl von Sicherheitsrisiken kann durch die zentrale Verwaltung digitaler Identitäten und einer Automatisierung von Prozessen für Benutzer sowie Administratoren reduziert werden. Zur Erreichung dieser Risikoreduktion ist der Einsatz einer für das Unternehmen passenden Identity und Access Management-Lösung (IAM) nötig.

Sie ermöglicht eine gesamtheitliche Verwaltung aller Identitäten, Benutzeraccounts und Berechtigungen. Das fördert eine kontrollierte Vergabe von Benutzerberechtigungen zum richtigen Zeitpunkt. Gleichzeitig verhindert ein IAM die Vergabe von Berechtigungen an unberechtigte Personen. Des Weiteren können die oft in Vergessenheit geratenen Systembenutzer zentral verwaltet werden. Dazu zählen etwa Benutzer, die nicht direkt von Personen verwendet werden und häufig als technische Service-User bezeichnet sind. Diese Systembenutzer stellen ein beliebtes Einstiegstor für Hacker dar, denn: Sie verfügen oft über privilegierte Berechtigungen und verwenden über viele Jahre hinweg dasselbe Passwort.

Ein weiteres beliebtes Angriffsziel stellen personifizierte, administrative Benutzeraccounts dar: Sie stellen einem Angreifer den größten Funktionsumfang zur Verfügung und bieten somit weitreichende Möglichkeiten, um Systeme übernehmen zu können. Zur Absicherung dieser speziellen Benutzerkonten bieten Identity und Access Management-Lösungen ent-sprechende Verwaltungsmöglichkeiten. Sie können sicherstellen, dass nur die richtigen Leute die erlaubten Funktionen ausführen dürfen.

Das Passwort zur Authentifizierung bei Applikationen und Windows selbst stellt häufig eine Herausforderung dar. Benutzer nutzen trotz vorhandener Komplexitätskriterien oft Passwörter, die mittels eines Wörterbuchangriffs (das Erraten des Passwortes anhand von Wörterbüchern) leicht zu erraten sind. Nur wer den Gesamtüberblick behält, kann als Unternehmen diese Risiken proaktiv behandeln: den Überblick über die User im Unternehmen, die vorhandenen Authentifizierungsmöglichkeiten (Passwörter, Smartcard, Authenticator-App oä) und privilegierte Accounts.

Die Vorteile überzeugen

Identity und Access Management sorgt nicht nur für technische Möglichkeiten der Benutzerverwaltung und Authentifizierung im Unternehmen. Es führt gleichzeitig zu einer deutlichen Reduktion im Ressourcenaufwand bei den manuellen Tätigkeiten betreffend Wartung, Steuerung und Verwaltung der Identitäten – durch umfangreiche Auswertungsmöglichkeiten, Analysen und Automatismen.

Eine ganzheitliche IAM-Lösung bietet umfassende Möglichkeiten: Prozesse eines Unternehmens werden verbessert und automatisiert, Systeme unternehmensweit angebunden, die Verwaltung digitaler Identitäten somit zentralisiert. Dadurch wird die Sicherheit durch technische Maßnahmen und neue organisatorische Möglichkeiten deutlich erhöht. Außerdem sind Unternehmen optimal auf einen Systemwechsel vorbereitet.

Identity und Access Management-Lösungen sorgen für:

  • Einhaltung von Compliance-Anforderungen und Auditvorgaben
  • automatisierte Anbindung aller Systeme und zentralisierte Identitätsverwaltung
  • Integration von Unternehmensrichtlinien für alle nicht privilegierten und privilegierten Benutzer
  • umfassende Automatisierungsmöglichkeiten: Benutzereintritte, -wechsel und -austritte
  • Sicherstellung der Funktionstrennung
  • vereinfachte Bereitstellung von Berichten an das Top-Management
  • Risikoreduzierung

Um Kunden zu unterstützen, hat KPMG eine eigene Methode entwickelt. Damit können der IAM Status quo beurteilt und die Lücken zu einer modernen IAM-Landschaft anhand von neun IAM Core Service Areas aufgezeigt werden (Governance, Data Sources & Identity Proofing, Privileged Account Management, Access Control, Certification & Monitoring, Authorization Management, Authentication Management, Identity Management und Provisioning).

So unterstützt KPMG Unternehmen dabei, ihre IAM Architekturen- und Prozesse zu evaluieren und zukunftsfähige Konzepte darzustellen.

Autoren

Andra Mertl

Thomas Horn

David Mayer

Weitere Artikel der Ausgabe "IT ist alles"

Verwandte Themen