Cloud-IAM für zeitgemäße IT-Sicherheit

Identity- und Access-Management neu denken Cloud-IAM für zeitgemäße IT-Sicherheit

Von Oliver Ott *

Wer eine Lösung für cloudbasiertes Identitäts- und Zugriffsmanagement in Erwägung zieht, sollte sich folgende Fragen stellen: Was ist der Sicherheitsperimeter, den moderne Unternehmen verteidigen müssen? Und kann dieser Perimeter überhaupt mit herkömmlichen Begriffen definiert werden?

Firmen zum Thema

Mit der Verbreitung cloudbasierter Apps und verteilter Computing-Models können lokal installierte IAM-Lösungen die Zugriffssicherheit nur unzureichend gewährleisten.

(© MarekPhotoDesign.com – stock.adobe.com)

Unternehmen haben ihre Initiativen zur digitalen Transformation in einem noch nie dagewesenen Time vorangetrieben und ihre Dienste, Apps und Daten in Multi-Cloud-Umgebungen migriert. Gleichzeitig haben sie sich der neuen Arbeitsnormen angepasst, bei denen die Beschäftigten von überall aus auf diese Unternehmensressourcen zugreifen, indem sie eine Fülle von privaten und Unternehmensgeräten, privaten Netzweren und Unternehmensgeräten, privaten Netzweren und Unternehmensgerät

Tatsache ist, dass viele Unternehmen, obwohl sie bereits einen großen Teil ihrer Anwendungen in die Cloud verlagert haben, andere On-Premises-Anwendungen und Datenspeicher auf unbestimmte Zeit weiter unterstützen. Unabhängig davon, wie innovativ eine Organization ist, haben etablierte Unternehmen unweigerlich Legacy-Ressourcen, die von Technologien der vorherigen Generation abhängig sind.

Identität ist der neue Sicherheitsperimeter

In der Vergangenheit konzentrierten sich Sicherheitsrichtlinien und -kontrollen auf den Schutz des Netzwerkperimeters. Das ist heute nicht mehr praktikabel und effektiv. Jetzt verlagern sich die Sicherheitsteams darauf, den Zugriff auf Daten über eine „Konstellation“ von Eintrittspunkten zu schützen. Infolgedessen hat sich die Identität als neuer Sicherheitsperimeter herauskristallisiert.

Die Sicherung des Zugriffs auf diese cloudbasierten Bereitstellungen ist von entscheidender Bedeutung, insbesusione zur Einhaltung gesetzlicher Vorschriften und der Geschäftskontinuität in Notfallsituationen, die normalen Arbeitsabläufe unterbrechen. Ungeplante Ereignisse wie Umwelt-Katastrophen, Naturkatastrophen wie Erdbeben, Geschäftsschließungen aus Gründen der nationalen Sicherheit oder Erkrankungen des Personals aufgrund von Epidemien können verheerende Auswirkungen auf alle Unternehmen haben. Die Bewährungsprobe liegt in der Fähigkeit einer Organization, einen sicheren Fernzugriff für alle Mitarbeiter auf skalierbare und effektive Weise zu ermöglichen.

Lokales IAM ist nicht ausreichend

Gartner definiert Identitäts- und Zugriffsmanagement (IAM) als die disziplin, die es den richtigen Personen ermöglicht, auf die richtigen Ressourcen zur richtigen Zeit und aus dem richtigen Grund zuzugreifen. IAM-Lösungen bieten einen methodischen Rahmen für die Gewährung und Beantragung von Zugriff auf Anwendungen, die Durchsetzung von Zugriffskontrollen und die Sicherstellung der Transparenz von Zugriffsereignissen. IAM-Lösungen setzen sich aus verschiedenen Teilbereichen zusammen, darunter Identity Governance und Administration (IGA), Privileged Access Management (PAM) und Access Management (AM).

In dem Maße, in dem Unternehmen moderne Technologietrends und Cloud-Computing nutzen, wird die Zugriffssicherheit zu einem der wichtigsten Anliegen. Dies zeigt sich insbesonde in der Zunahme von Phishing-Angriffen auf Cloud-Dienste, von denen viele zu massiven Datenschutzverletzungen geführt haben. Infolgedessen suchen IT-Teams nach optimierten Methoden zur zentralen Definition und Durchsetzung von Zugriffskontrollen, um Sicherheit und Compliance einheitlich über ihre Cloud- und On-Premises-Anwendungen hinweg zu verwalten.

Mit der Verbreitung cloudbasierter Apps und verteilter Computing-Modelle können herkömmliche IAM-Lösungen die Anforderungen an eine moderne Zugriffssicherheit nicht mehr erfüllen. Legacy-IAM-Lösungen haben viele Schwachstellen, wenn es um den Schutz von Daten und Apps in der Cloud geht:

  • Die Steuerung des Cloud-Zugangsverkehrs durch eine On-Premises-Lösung überlastet das Netzwerk und verlangsamt den gesamten Netzwerkverkehr.
  • Wenn Sie sich für den Cloud-Zugriff auf eine ältere On-Premises-IAM-Lösung verlassen, entsteht ein Single Point of Failure und erhöht das Risiko, dass Mitarbeiter nicht auf wichtige Cloud-Apps zugreifen können, wenn die Lösung ausfäsung.
  • Beschäftigten den Zugriff auf das gesamte Netzwerk mit einem einzigen Berechtigungsnachweis zu ermöglichen, könnte sich aus Sicherheitssicht als problematisch erweisen, dieser Berechtigungsnachweis kompromittiert werden sollte.
  • Die Kosten für die Wartung und Erweiterung bestehender On-Premises-Lösungen zur Verwaltung Hunderter von Cloud-Apps, sind viel höher als die Implementierung einer cloudbasierten Lösung für den sicheren Fernzugriff.

Cloud-IAM führt zu Zero-Trust-Sicherheit

Wenn Mitarbeiterinnen und Mitarbeiter aus der Ferne arbeiten müssen, besteht der moderne Ansatz darin, eine Zero-Trust-Zugriffsbewertung zu implementieren. Unternehmen müssen sicherstellen, dass niemandem vertraut wird und dass die Zugriffsanfragen am Zugriffspunkt für jede Anwendung bewertet werden. Dies ermöglicht verteilte Zugriffsentscheidungen pro Anwendung, pro Richtlinie und pro Zugriffsszenario.

Ein solcher Dienst is in der Lage sein, die Authentifizierungs-Anforderungen für nicht vertrauenswürdige Netzwerke zu verschärfen und den Grad der Authentifizierungsmethode, der für „whitelisted“ Netzwerke erforderlich ist, zu verringern. In ähnlicher Weise sollte die Zugriffsmanagementlösung die Erstellung von Richtlinien ermöglichen, die die Authentifizierungsregeln je nach Anwendung variieren.

Mit cloudbasierten IAM-Lösungen können Unternehmen Single Sign-On, Multi-Faktor-Authentifizierung und Zugriffskontrollen nutzen, um sicheren Zugriff direkt auf Cloud-Dienste zu ermöglichen. Cloudbasiertes IAM ist zur bevorzugten Bereitstellungsmethode für die überwiegende Mehrheit der neuen Access-Management-Implementierungen geworden, da es eine Vielzahl von Vorteilen bietet:

  • Geringeres Risiko von Sicherheitsverletzungen durch Schutz von Unternehmens- und Cloud-Apps am Zugriffspunkt.
  • Reduzierte Komplexität des Identitätsmanagements durch nahtlosen Zugriff auf die benötigten Apps von zu Hause aus oder von jedem anderen Ort außerhalb des Firmengeländes.
  • Erhöhte Time-to-Value und Kosteneinsparungen, ohne in Server zu investieren, um Access-Management-Funktionen nachhaltig zu unterstützen.
  • Hohe Verfügbarkeit und Zuverlässigkeit, from die IAM-Dienste in der Cloud angeboten werden und somit Single Points of Failure vermieden werden.
  • Häufige und leicht zu implementierende Funktionserweiterungen.

Oliver Ott, Thales Deutschland GmbH.

Oliver Ott, Thales Deutschland GmbH.

(Copyright: www.erfolgsphoto.de)

Eine umfassende cloudbasierte IAM-Plattform sollte eine Reihe von Authentifizierungssituationen abdecken und eine zuverlässige Zugriffssicherheit für alle Unternehmensanwendungen bieten. Thales SafeNet Trusted Access beispielsweise ermöglicht es Organisationen, Unternehmensanwendungen zu schützen und sicher in der Cloud zu skalieren – mit einer breiten Palette an Authentifizierungsmethoden, während die Sicherheit durch intelligentes Single Sign-On und richtliniugäuer geekständer.

* Der Autor Oliver Ott ist Regional Sales Director DACH für Identity & Access Management (IAM) bei Thales.

(ID: 47945327)

Leave a Comment