Identity Fabric als Triebfeder von Zero Trust

Identity Fabric als Triebfeder von Zero Trust

Beitrag teilen

Für IT-Verantwortliche, die ihre Zugriffsverwaltung rationalisieren und in Einklang mit gesetzlichen Regularien bringen wollen, gibt es ein Konzept, das nicht allen IT-Experten zwangsläufig bekannt ist: Identity Fabric (IF).

Eine Identity Fabric ist die Infrastruktur für das Identitäts- und Zugriffsmanagement (IAM) eines Unternehmens. Es umfasst eine Mischung aus modularen IAM-Tools für hybride und Multi-Cloud-Umgebungen, unterstützt jede menschliche oder maschinelle Identität, bietet erweiterte Analysen und unterstützt standardbasierte Identitätsintegrationen.

Um zu verstehen, wie groß der Fortschritt ist, den Identity Fabric gegenüber bisheriger Identitätsverwaltung macht, lohnt sich ein Rundumblick auf das Konzept. Denn IF ist nicht nur der nächste Schritt in der Evolution der Zugangskontrolle, sondern auch die Überholspur in Richtung Zero Trust.

Identity Fabric verstehen

Identity Fabric kann eine treibende Kraft bei der Einhaltung von Vorschriften und Branchenstandards sein. CISOs benötigen eine Strategie, um kostspielige Legacy-Systeme für die Identitätsverwaltung und -administration (IGA) zu überwinden. Dies senkt die Betriebskosten und kontrolliert Sicherheitsrisiken, ohne das Unternehmenswachstum zu behindern. IF schont wertvolle Ressourcen und ermöglicht es Unternehmen, sich stärker auf wichtige strategische Prioritäten zu konzentrieren. Wie funktioniert das Konzept in der Praxis?

IF ermöglicht die Ausdehnung des Identitätsmanagements auf beliebige Anwendungen, auch von Drittanbietern und auf mobile Geräte. Dadurch wird ein nahtloses und reibungsloses Benutzererlebnis in verschiedenen Umgebungen ermöglicht – von lokalen über hybride bis hin zu SaaS-Bereitstellungen. Darüber hinaus werden Informationen aus der Sicherheitslandschaft durch bidirektionalen kontextbezogenen Austausch vereinheitlicht, um den Einblick in Risiken und Compliance zu verbessern. Dieser Ansatz gewährleistet ein umfassendes Verständnis der Identitätslandschaft für ein effektives Risikomanagement.

Vier Komponenten von Identity Fabric

  • Rundum-Governance. Erweiterung von Identitäts-Governance auf jede Anwendung, einschließlich solchen von Drittanbietern und mobilen Geräten, um ein reibungsloses Erlebnis zu gewährleisten.
  • Nahtlose Konnektivität. Ein konfigurierbares Framework, das Best-of-Breed-Identity-Governance mit einer Vielzahl von Anwendungen verbindet und sich ohne Programmieraufwand an hybride und Multi-Cloud-Umgebungen anpassen lässt.
  • Verbesserte Sicherheit. Integration mit modularen IAM-Tools, die verteilte Multi-Cloud-Identity-Governance unterstützen, um das Risiko einer Datenverletzung drastisch zu reduzieren.
  • Intelligente Automatisierung. Maschinelles Lernen und künstliche Intelligenz, die schnellere menschliche Entscheidungen unterstützen und sich wiederholende Prozesse wie Authentifizierung und Autorisierung automatisieren.

Vorteile von Identity Fabric

Für IT-Infrastrukturverantwortliche, die die Kosten für veraltete Abläufe senken und die Betriebseffizienz steigern möchten, bietet IF eine Vielzahl direkter Vorteile. Dazu gehören:

  • Vorteile für den Betrieb. Beim Onboarding neuer Anwendungen und Identitäten kann ein Identitäts- und Zugriffsmanager eine IF einsetzen, um Anpassungen und betriebliche Änderungen einfacher zu erreichen und gleichzeitig die Kontinuität der Infrastruktur und des Betriebs zu wahren. Dies gewährleistet eine erfolgreiche Projektdurchführung im gesamten Unternehmen.
  • Erhöhte Sicherheit. Die Implementierung von IF minimiert Sicherheitsvorfälle und -verletzungen. Die datenschutzfreundlichen Funktionen von IF schützen Kundendaten und ermöglichen es dem CISO/CSO und seinen Teams, Compliance-Fähigkeiten für die Einhaltung gesetzlicher Vorschriften und Branchenstandards nachzuweisen.
  • Kostenvorteile. Die Implementierung von IF kann dazu beitragen, die Kosten für Altsysteme auslaufen zu lassen. Die IF-Architektur reduziert den manuellen Arbeitsaufwand für die IT und die Geschäftsbereiche (LOB), um die geschäftliche Agilität zu fördern und gleichzeitig die Kontrolle zu behalten. Durch die Beseitigung von Identitätssilos und die Bereitstellung von Risikobewertungen in Echtzeit entlastet sie den Helpdesk und andere Betriebsabläufe, reduziert die Aktivitäten zur Behebung von Vorfällen und hält IT-Teams den Rücken frei für wichtige Aufgaben. IF hilft den Verantwortlichen im Unternehmen, eine schnelle Time-to-Value der Bereitstellung zu erreichen.

Rationalisierung der Zugriffsverwaltung

Identity Fabric rationalisiert das Zugriffsmanagement durch die Zentralisierung identitätsbezogener Daten und Prozesse. Dadurch lassen sich Funktionen wie Zugriffskontrolle und risikobasierte Authentifizierung wesentlich einfacher und schneller im gesamten Unternehmen implementieren. Das Ergebnis ist eine erhebliche Reduzierung des manuellen Aufwands und eine Effizienzsteigerung auf breiter Front.

Eine IF-Architektur schafft eine ideale Umgebung für CISOs/CSOs, die Sicherheitsrisiken minimieren, die Einhaltung gesetzlicher Vorschriften und Branchenstandards erreichen und aufrechterhalten und gleichzeitig die Privatsphäre ihrer Kunden schützen wollen.

Im Zuge der Weiterentwicklung von Unternehmen haben ihre Altsysteme Probleme mit der Kontrolle von Benutzerrollen und Zugriffsrechten, was dazu führt, dass Einzelpersonen oft mehr Privilegien besitzen, als für ihre Rolle erforderlich sind. Dies setzt die Organisation einem erhöhten Risiko von identitätsbasierten Angriffen aus. IF erhöht die Sicherheit durch die Implementierung von robusten Multifaktor-, Autorisierungs- und Mechanismen für die Durchsetzung von Richtlinien, um das Risiko von Datenverletzungen und unbefugtem Zugriff zu minimieren.

Welche Probleme Identity Fabric löst

  • Fragmentierung und Identitätssilos: IF bietet eine 360-Grad-Sicht auf alle identitätsbezogenen Aktivitäten, um Identitäten über mehrere Clouds hinweg zu verwalten und die durch fragmentierte Identitätssilos verursachten Produktivitätseinschränkungen zu verringern.
  • Sicherheitsbedrohungen: Strategien wie die risikobasierte Authentifizierung und die Multi-Faktor-Authentifizierung, die IF bietet, verringern das Risiko von Insider-Bedrohungen und externen Hackern, die sich übermäßige Berechtigungen zunutze machen, um Identitätsdiebstahl zu begehen, sensible Daten zu exfiltrieren und kritische Geschäftsabläufe zu stören.
  • Komplexität: IF vereinheitlicht verschiedene IAM-Tools und -Systeme (z. B. IGA, PAM, CIEM, DAG, ITDR usw.), so dass ein Unternehmen die Identity Governance von einem einzigen Ort aus verwalten kann. Dies vereinfacht die Verwaltung aller IAM-Systeme und rationalisiert die Abläufe im gesamten Unternehmen.
  • Skalierbarkeit und Zukunftssicherheit: Da das Provisioning und Deprovisioning des Benutzerzugriffs in einem Unternehmen immer kompliziertere Aufgaben werden, vereinfacht IF die Überwachung des Benutzerverhaltens, die Verwaltung von Verzeichnisdiensten und die Aufnahme von mehr Benutzern, Geräten und Anwendungen. Die Konfigurierbarkeit und Konnektivität, die sie bietet, macht die Lösung flexibel und anpassungsfähig, so dass sie sich mit neuen Vorschriften und aufkommenden Sicherheitsbedrohungen weiterentwickeln kann.

Unterschied zwischen Identity Fabric und Zero Trust

IF und Zero Trust lassen sich am besten im Zusammenhang mit der Ermöglichung von Zero Trust durch IF betrachten. Zero Trust ist eines der drei Immunitätsprinzipien der IF, zusammen mit der Gewährung von nur dem für die Ausführung von Aufgaben erforderlichen Mindestzugriff. Zero Trust ist ein Sicherheitsmodell, das auf dem Prinzip der geringsten Privilegien und der Aufrechterhaltung strenger Zugangskontrollen basiert, indem niemandem standardmäßig vertraut wird, auch nicht denjenigen, die sich bereits innerhalb der Netzwerkgrenzen befinden. Es handelt sich also um einen Ansatz, der auf „Standardverweigerung“ eingestellt ist – alles und jeden wird als Bedrohung angesehen. Das sogenannte „Secure-Access-Modell“ startet vom Ausgangspunkt des Vertrauens, geht aber zur Überprüfung von Verdächtigkeit und zu kontinuierlicher Überprüfung über. Das Modell erreicht dies durch eine aktive Steuerung der Berechtigungen und eine kontinuierliche Überwachung des Zugriffs.

Das Zero-Trust-Modell steht im Einklang mit den Funktionen, die für Identity Fabric zentral sind. Dazu gehören die Fähigkeit, Berechtigungen regelmäßig zu überprüfen, Genehmigungsworkflows zu verlangen, Aufgabentrennung zu implementieren und Benutzerrollen eng einzugrenzen, zusätzlich zur kontinuierlichen Überwachung und der Verwendung starker Authentifizierungsformen zur Unterstützung der geringsten Privilegien.

Ein weiteres Missverständnis ist die Gegenüberstellung von IF und Identitätsmanagement. Beide stehen zwar nicht im Gegensatz zueinander, sind aber vergleichbar. Identitätsmanagement ist der Mechanismus, der die Einhaltung gesetzlicher Vorschriften ermöglicht und hilft, das Risiko von Cyber-Bedrohungen wie z. B. Angriffen auf privilegierte Nutzerkonten zu mindern. Im Vergleich dazu verwaltet IF die digitale Identität und Zugriffsrechte über alle Systeme, Anwendungen, Dateien und Daten hinweg.

Mehr bei OmadaIdentity.com

 


Über Omada

Omada, ein globaler Marktführer im Bereich Identity Governance and Administration (IGA), bietet eine umfassende, enterprise-taugliche, Cloud-native IGA-Lösung an, mit der Unternehmen die Einhaltung von Vorschriften erreichen, Risiken reduzieren und die Effizienz maximieren können.


Passende Artikel zum Thema

Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie ➡ Weiterlesen

Cyberversicherung: Beratung hilft, versicherungsfähig zu werden

Um eine Cyberversicherung abzuschließen, müssen Unternehmen nachweisen, dass sie entsprechende Sicherheitsvorkehrungen getroffen haben. Für viele ist das eine Herausforderung. Adlon ➡ Weiterlesen

Hacker tarnen Malware als KI-Tools

KI-Tools wie ChatGPT, Bard oder Suno boomen, denn sie bieten so viele Möglichkeiten. Das nutzen Hacker aus und verbreiten gefälschte ➡ Weiterlesen

Cybersecurity Awareness: Aufklärung für mehr Sicherheit

Der Oktober ist seit 2004 der internationale Cybersecurity Awareness Month. Die Initiative informiert über Security im Netz und wie man ➡ Weiterlesen

Container Security: Bedrohungen erkennen und beheben

Eine neue Container-Security-Lösung unterstützt Unternehmen dabei, Schwachstellen schneller zu erkennen und proaktiv zu reduzieren, indem sie statische Analysen mit Analysen ➡ Weiterlesen

Kompromittierte Identitäten sofort erkennen und stoppen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. ➡ Weiterlesen

Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die ➡ Weiterlesen

Kostenfreies Portal stärkt Cybersicherheit

Mit dem Cyber JumpStart Portal Cyberrisiken identifizieren und managen und so die Cyberversicherbarkeit erhöhen. Arctic Wolf stellt allen Unternehmen eine ➡ Weiterlesen