Direkt zum Inhalt
IT-Sicherheit 26. September 2023

Identitätsmanagement macht hybride IT-Landschaften sicherer

Wie mit Identity Access Management (IAM) verschiedene Multi-Faktor-Authentifizierungen (MFA) in einem System gebündelt und hybride IT-Landschaften gesichert werden.

Viele Firmen gehen das Thema Identitätsmanagement (IAM) erst nachgelagert an, denn ihr Augenmerk liegt zunächst meist auf der Einführung von Cloud-Applikationen. Die Absicherung der Zugriffe wird erst nachgelagert behandelt, wenn es um den Schutz der hybriden IT-Welt geht.
Viele Firmen gehen das Thema Identitätsmanagement (IAM) erst nachgelagert an, denn ihr Augenmerk liegt zunächst meist auf der Einführung von Cloud-Applikationen. Die Absicherung der Zugriffe wird erst nachgelagert behandelt, wenn es um den Schutz der hybriden IT-Welt geht.

Damit Mitarbeiter einfach und sicher auf alle Applikationen zugreifen können und sich dabei nicht in einem System-Dschungel verlieren, wird ein Identity Access Management (IAM) eingesetzt; das IAM vereinfacht und bündelt Multi-Faktor-Authentifizierungen, beugt Identitätsdiebstahl vor und macht damit die hybride IT-Welt deutlich sicherer.

Laut der Studie „Hybrid Work 2022“ haben schon die Hälfte der deutschen Unternehmen Hybrid-Work-Modelle für alle Ebenen und Bereiche geplant oder bereits umgesetzt, fast 70 Prozent investieren in weitere Möglichkeiten des hybriden Arbeitens. Das verändert die Sicherheitslage firmeneigener Systeme grundlegend.

Früher liefen alle Anwendungen im unternehmenseigenen Rechenzentrum zusammen und waren somit nur innerhalb des Unternehmens zugänglich. Heute werden viele Applikationen hingegen in der Cloud gehostet und Mitarbeiter können sie von überall aus anwählen, ohne sich vorher im Firmennetzwerk einzuloggen. Die letzte Entscheidung bei der Zugriffskontrolle hängt damit in vielen Fällen nur noch am Benutzernamen und am Passwort – für Hacker, je nach Beschaffenheit, recht einfach zu knacken.

Bei der Einrichtung von cloudbasierten Applikationen wird das oft übersehen, zumal schwache Passwörter nicht sichtbar sind. Zwar stellen SaaS-Anbieter auch eigene Schutzmechanismen wie Firewalls bereit, diese unterscheiden jedoch nicht, ob aus einem sicheren, bekannten oder einem unsicheren, öffentlichen Netz zugegriffen wird und ob der User auch derjenige ist, der er vorgibt zu sein. Deshalb sollten Unternehmen selbst überprüfen, ob ein Benutzer wirklich der ist, für den er sich ausgibt.

Ein System für alle Zugänge

Anzeige

Da Identitäten oft mit schwachen Passwörtern gesichert sind, ist es für Cyberkriminelle einladender, diese zu hacken, als in – möglicherweise – umfassend geschützte Applikationen einzubrechen. Die größte Gefahr beim Identitätsdiebstahl ist, dass oft sehr lange unbemerkt bleibt. Abhilfe schaffen hier Multi-Faktor-Authentifizierungen (MFA). Mit ihnen lässt sich eine zusätzliche Sicherheitsebene einziehen, die die Identität des Benutzers genauer unter Zuhilfenahme eines zweiten Faktors wie zum Beispiel Token, biometrischen Daten, PINs oder Push-Benachrichtigungen verifiziert.

Das stellt die IT allerdings vor eine weitere Herausforderung: Ist jede Cloud-Applikation mit einem individuellen Authentifizierungsfaktor geschützt, müssen Mitarbeiter täglich mehrere unterschiedliche Zwei Faktor Authentifizierungen verwenden. Es müssen unter Umständen unterschiedliche Codes eingegeben oder sogar Apps auf dem Handy installieren werden. Dies führt beim User schnell zur Frustration und macht die Kontrolle der Zugangsmethoden durch die eigene IT unmöglich. Lösen lässt sich dieses Dilemma mit einem IAM, das alle Systeme vereint und damit auch die Nutzererfahrung mithilfe von Single Sign-On erheblich verbessert.

Zentraler Zugriff ohne mehrfaches Einloggen

Eindeutige Nutzeridentitäten und -rechte machen IAM zu einer zentralen Technologie, um firmeninterne IT-Sicherheitsstrategien in hybriden Umgebungen wirksam umzusetzen. Mit ihr können ausschließlich authentifizierte Personen auf Daten zugreifen – unabhängig von der Applikation oder dem Endgerät. Einmal eingerichtet, ist nur noch ein einmaliges Einloggen erforderlich.

Für die Compliance und die Datensicherheit eines Unternehmens hat das Identitätsmanagement demnach große Bedeutung. Sämtliche Datenzugriffe werden ausnahmslos dokumentiert und lassen sich problemlos nachverfolgen. Besonders hilfreich ist das bei internen Audits, externen Prüfungen oder Cyberversicherungen. Damit Unternehmen die Möglichkeiten von IAM voll ausschöpfen können, benötigen sie jedoch eine durchdachte IAM-Strategie.

Optimierte Usability und Akzeptanz

Die Einführung eines Identitätsmanagements ist eine herausfordernde Aufgabe – besonders dann, wenn sie nicht von Anfang an geplant ist. Viele Firmen gehen das Thema erst nachgelagert an, denn ihr Augenmerk liegt zunächst meist auf der Einführung von Cloud-Applikationen, die Absicherung der Zugriffe wird erst nachgelagert behandelt. Kommt dann noch ein generischer zweiter Faktor für jede Applikation hinzu, wird das Thema schnell komplex.

Anhand intelligenter, einfacher und sicherer IAM-Systeme werden Herausforderungen gemeistert. Zugänge lassen sich damit zentral verwalten und Sicherheitsstufen dynamisch anpassen. Das verbessert die Benutzerfreundlichkeit und -akzeptanz entscheidend.

Datenzugriffe mit Identity- und Access Management verwalten
Um die Datenzugriffe von Mitarbeitern auf die IT zu verwalten, braucht es eine moderne Software zum Identity- und Access-Management (IAM).

Einen erfahrenen Dienstleister beauftragen

Für Unternehmen ist es also sinnvoll, wenn nicht geboten, so früh wie möglich ein effizientes Identitätsmanagement einzuführen und zu etablieren. Im Anschluss lassen sich Applikationen in der Regel ohne großen Aufwand einbinden.

Bei der Einführung ist es empfehlenswert, einen IT-Dienstleister hinzuzuziehen, der Erfahrung im Umgang mit IAM-Systemen und SaaS-Applikationen hat. Das verschafft dem Administrator Zeit für andere Projekte, während der IAM-Dienstleister den Löwenanteil bei der Strategiedefinition, der Realisierung und dem kontinuierlichen Betrieb der Lösung übernimmt.

Fazit: IAM ist für MFA-Systeme unverzichtbar

Die IT-Welt von heute tickt hybrid. Das ist eine unternehmerische Herausforderung, muss es aber nicht bleiben, wenn Mitarbeiter mit IAM einfach und sicher auf alle notwendigen Applikationen zugreifen können. Es gilt, eine IAM-Strategie zu realisieren, die Usability und Security ideal verbindet. Für ein Höchstmaß an Effizienz sollten IAM und IT-Umgebung gut aufeinander abgestimmt sein. Das gilt vor allem für Unternehmen, deren Mitarbeiter auf eine Vielzahl von Applikationen angewiesen sind. Für eine reibungslose System-Implementierungen und eine optimale Sicherheit können erfahrene IAM-Dienstleister wertvolle Hilfestellung leisten – und so ein System schaffen, dass Hackern kaum Angriffsfläche bietet.

Wolfgang Kurz, Geschäftsführer und Gründer von Indevis

Passend zu diesem Artikel