Schwerpunkte

Identitätsmanagement

Von der Außenkante zum inneren Kern

30. November 2020, 13:30 Uhr   |  Autorin: Silvia Hänig / Redaktion: Diana Künstler | Kommentar(e)

Von der Außenkante zum inneren Kern
© funkschau/Quelle: 123rf

Oberstes Gebot bei der Verwaltung von Identitäten ist die größtmögliche Sicherheit. Fachbereiche fordern hingegen ein hohes Maß an Flexibilität, um digitale Services erfolgreich zu machen. Um diese Anforderungen in Einklang zu bringen, braucht es eine serviceorientierte Standardinfrastruktur.

Die Tatsache, ob sich ein Mitarbeiter gerade innerhalb oder außerhalb seiner Firma befindet, wenn er einen Online-Dienst abruft, wird immer mehr zur Nebensache. Zumindest für den Anwender. Die einst klar abgesteckten und gut geschützten Grenzen im Unternehmensnetzwerk, die genau definierten, was innen und außen war, werden durch die aktuelle Arbeitspraxis – in der orts- und zeitunabhängig gearbeitet wird – zunehmend entwertet. Was zählt ist: Zwischen jedem Nutzer, der auf einen Online-Dienst zugreift und jedem Unternehmen, das diesen Dienst anbietet, wird eine unkomplizierte und dennoch sichere Verbindung erwartet. Ob das aus dem Homeoffice oder vom Urlaubsort aus passiert, spielt für Endkunden oder Mitarbeiter keine Rolle.

Das Analystenhaus Kuppinger Cole setzt sich schon seit einigen Jahren damit auseinander, was diese Entwicklung für das Zusammenspiel von Identitäts- und Sicherheitsmanagement heißt: „Eine sichere Identität verlagert damit die Grundlage für Sicherheit dorthin, wo sie benötigt wird“, erklärt der Analyst Matthias Reinwarth. Aber welche Konsequenzen zieht so eine Dynamisierung von Sicherheit nach sich, wenn sie auf proprietäre IAM-Systeme stößt?

Inhouse-IAM-Infrastruktur gehört auf den Prüfstand
Genau hier liegt die große Herausforderung. Traditionelle IAM-Infrastrukturen inklusive selbst entwickelter Authentifizierungs-Bausteine sind „von Haus aus“ nicht wirklich kompatibel mit den aktuellen Anforderungen an digitale Identitäten, über die der Nutzer von überall auf unterschiedliche Dienste zugreift. Im Gegenteil: Sie fußen auf monolithischem Design sowie einer klassischen Implementierung und wurden für lokale Rechenzentren entwickelt. Denn damit war man bisher immer gut gefahren. Genau diese eher gewachsene IAM-Infrastruktur mitsamt ihrer Identitätssilos muss jetzt auf den Prüfstand, damit digitale Identitäten mit digitalen Diensten korrespondieren können. „Wenn diese Home-Grown-Lösungen auf die Welt da draußen mit Corona und Cyberattacken treffen, knirscht es“, weiß auch Matthias Reinwarth.

Tatsächlich stellen sowohl Quantität als auch Qualität von Cyberattacken die On-Premise-IAM-Landschaften auf eine harte Probe. Beim Credential Stuffing etwa werden Nutzerdaten in großem Stil in Bruchteilen von Sekunden über frei verfügbare Listen im Internet heruntergeladen, um diese dann möglichst gewinnbringend im Netz weiter zu veräußern. Schutzwälle wie Firewalls und Intrusion-Detection-Systeme zum Schutz der Außengrenzen werden damit zwar nicht zwangsläufig überflüssig, dennoch brauchen die Entwickler und Administratoren ergänzende Lösungen, um über ihre Eigenentwicklungen der dynamischen Bedrohungslage jederzeit Herr werden zu können. Und zwar möglichst ohne, dass die selbst entwickelten IAM-Funktionen gleich über Bord geworfen werden müssen. Nur: Das kostet Zeit und Geld.

Seite 1 von 3

1. Von der Außenkante zum inneren Kern
2. Gefahr: Kostengrab Eigenentwicklungen
3. IAM-Management muss skalierbar sein

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

funkschau