Identity Access Management – sieben Mythen

Identity Access Management – sieben Mythen

Beitrag teilen

Wichtige Geschäftsvorgänge finden durch Remote Work und Cloud-Dienste immer häufiger außerhalb des Unternehmensnetzwerks statt. Durch diese Veränderung der Sicherheitsgrenzen werden Mitarbeitende, Lieferanten und Bots häufiger zum potenziellen Ziel von Cyberkriminellen. Lösungen für die Identitätssicherheit ermöglichen eine effiziente Verwaltung von Benutzerkonten und Zugriffsrichtlinien, um Compliance-Anforderungen zu erfüllen und das Risiko von Datenschutzverletzungen zu minimieren. Klaus Hild, Principal Identity Strategist bei SailPoint Technologies, erklärt die gängigsten Mythen und zeigt, welche Stolperfallen es zu umschiffen gilt, damit das Identity Access Management (IAM) zum Erfolg wird.

1. IAM ist ein Projekt

Bei der Einführung eines IAM-Programms geht es nicht einfach um eine weitere IT-Anwendung, die implementiert wird, und die sich von da an automatisch um das Thema Zugriffsberechtigungen kümmert. Vielmehr handelt es sich um einen Teil der Unternehmensstrategie: Zugriffe werden grundsätzlich beschränkt, überprüft und nur ermöglicht, wenn sie wirklich notwendig sind. Man spricht hier auch von einer Zero-Trust-Strategie. Um einen solchen Ansatz zu etablieren und mithilfe eines entsprechenden Tools durchzuführen, werden zunächst alle Prozesse und Rollen im Unternehmen abgebildet. Erst nach dieser Phase lässt sich das IAM-Programm aufsetzen und mit all seinen Vorteilen effektiv nutzen. Ein Identity-Access-Management-Programm ist somit ein steter Prozess, kein Projekt, das ein konkretes Start- und Enddatum hat.

2. IAM ist Sache der IT-Abteilung

Am ersten Mythos lässt sich bereits erkennen, dass es sich beim IAM um ein sehr strategisches Thema handelt. Es geht um die Abbildung der Unternehmensprozesse zugunsten der Erhöhung der Sicherheit. Eine Abteilung kann das nicht alleine einsteuern. Vielmehr braucht die erfolgreiche Einführung die Unterstützung des Managements. Ebenso muss die Personalabteilung mit eingebunden werden, da sie über wichtige Einblicke und Informationen wie Personalnummern und Zuständigkeiten sowie Stellenbeschreibungen verfügt. In Deutschland funktioniert eine derartige Prozessänderung nicht, ohne den Betriebsrat mit an Bord zu holen: Was Bedenken oder Unsicherheiten seitens der Belegschaft betrifft, ist er die erste Anlaufstelle und deshalb äußerst wichtig für die Durchsetzung und den Erfolg des Programms.

3. Prozesse werden nicht hinterfragt

Bevor das IAM implementiert werden kann, müssen zunächst alle IT-gestützten Prozesse im Unternehmen sinnvoll abgebildet werden, damit sich die notwendigen Zugriffsrechte ableiten lassen. Bei der Abbildung von Unternehmensprozessen geht es auch darum, Veränderungen oder Neuanfänge zumindest in Erwägung zu ziehen. Ganz entgegen dem Motto: „Das haben wir halt immer schon so gemacht“, besteht genau jetzt die Chance, Gegebenes zu hinterfragen und bei Bedarf umzustrukturieren. Das Implementierungs-Team sollte sich deshalb die bestehenden Prozesse ganz genau zeigen und bei Fragen erklären lassen, um eventuell Optimierungspotenziale aufdecken und adressieren zu können.

4. Unternehmen wissen, wie viele IT-Anwendungen sie haben

Die meisten Fälle in der Praxis bestätigen es: Unternehmen haben weit mehr IT-Anwendungen im Einsatz, als sie es zu Beginn für möglich gehalten hätten. Für das eigentliche Ziel – die Erhöhung der Sicherheit im Unternehmen – müssen wirklich alle Rollen sowie Zugriffe auf Anwendungen, Daten und Cloud-Dienste abgedeckt werden. Neben allen, sich in aktiver Nutzung befindenden IT-Programmen, müssen auch Bots, Maschinenidentitäten sowie externe Partner, die Zugriff benötigen, bedacht werden.

5. Zertifizierung kann erst nach Abschluss aller Go Lives erfolgen

Die Datenbereinigung ist genauso entscheidend für den Erfolg von IAM wie die Vollständigkeit der angebundenen IT-Anwendungen. Jede Applikation sollte auf ihre Datenqualität geprüft sein. Eine möglichst realistische und ehrliche Einschätzung des benötigten Aufwands und der vorhandenen Ressourcen helfen, nicht in zeitliche Bedrängnis zu geraten. Bei der Abbildung der Prozesse im IAM-Tool und der Datenbereinigung ist eher von einer Dauer von mehreren Wochen und Monaten auszugehen als von einem Wochenende. Bevor sich der komplette Go Live nach hinten verschiebt, lieber mit mehreren kleineren Go Lives als mit dem einen großen „Big Bang“ planen. Eine Zertifizierung kommt bereits nach Anbindung der ersten Anwendung in Frage.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

6. Die Akzeptanz in der Belegschaft kommt von alleine

Das Hinterfragen von Zuständigkeiten, Rollen und Prozessen im Unternehmen rüttelt in manchen Fällen regelrecht an den Grundpfeilern. Das mag zu Skepsis und Unsicherheiten führen. Gerade deshalb ist es wichtig, offen und transparent zu kommunizieren, worum es bei der Einführung eines IAM-Programms geht: um die bewusste Einschränkung von Zugriffsmöglichkeiten auf das Unternehmensnetzwerk zugunsten der Unternehmenssicherheit. Je besser es gelingt, die Belegschaft zu informieren und dazu abzuholen, umso leichter lässt sich IAM einführen – und Akzeptanz ist das A und O für den Erfolg.

7. Go Live ist der finale Schritt

Nach der erfolgreichen Einführung müssen die Sicherheitsmaßnahmen auf dem neuesten Stand gehalten werden. Änderungen im Unternehmensablauf erfordern zudem eine fortlaufende Anpassung. Das ist entscheidend, um den Schutz sensibler Daten und den unautorisierten Zugriff auf geschäftskritische Ressourcen zu gewährleisten.

Mehr bei Sailpoint.com

 


Über Sailpoint

SailPoint ist Anbieter von Identity Security Lösungen. Unternehmenssicherheit beginnt und endet mit Identitäten und deren Zugriffsverwaltung. Doch die Fähigkeit, alle im Unternehmen vorhandenen Identitäten zu verwalten und zu sichern, geht heutzutage meist über die personellen Ressourcen und Fähigkeiten hinaus. Auf Grundlage von KI und maschinellem Lernen liefert die SailPoint Identity Security Plattform das jeweils richtige Maß an Zugriff – passend zu Umfang, Geschwindigkeit und Umgebungsanforderungen von Cloud-orientierten Unternehmen. Unsere intelligenten, autonomen und integrierten Lösungen stellen Identity Security in den Mittelpunkt der digitalen Geschäftsabläufe und ermöglichen es selbst den komplexesten Organisationen, eine Sicherheitsgrundlage zu schaffen, welche die dringendsten Cyber(sicherheits)-Bedrohungen abwehrt.

 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen