Identitäts- und Berechtigungsmanagementprojekte vereinfachen

Identität geklärt

In einer Hybrid-Cloud-Infrastruktur sollten Accounts und Berechtigungen sicher verwaltet werden. Doch die Komplexität von Identitäts- und Berechtigungsmanagementprojekten schreckt viele Unternehmen ab. Dabei lassen sich diese vereinfachen.
Immer mehr Unternehmen wagen den Schritt in die Cloud. Dabei schieben nur die wenigsten gleich ihre gesamte IT in die Wolke, sondern migrieren zunächst ... (mehr)

Identitäts- und Berechtigungsmanagement – IAM – gehört längst zu den zentralen Aufgaben der IT-Security. Mit der steigenden Anzahl von Rollen, Identitäten und Berechtigungen wächst das Risikopotenzial für Angriffe auf das Unternehmensnetzwerk auch von innen rasant. Dabei ist IAM nicht mit der Implementierung einer Lösung abgeschlossen, sondern bedarf einer Auseinandersetzung mit der Organisationsstruktur, Geschäftsprozessen und Workflows. Die noch immer praktizierte Zuordnung von IAM-Projekten zur IT-Abteilung statt zu einer zentralen Architektur- oder zumindest Business-Abteilung wirkt dabei unrund. So ist es nicht verwunderlich, dass fehlende Ablaufstrukturen und Dokumentationen als Kostentreiber und Zeitfresser in IAM-Projekten auffallen und gleichzeitig die Komplexität eines guten IAM verdeutlichen.

Die Praxis ruft nach IAM

Beispiele, warum IAM in der Praxis dringend nottut, gibt es tatsächlich ausreichend. So sind Werkstudenten in vielen Unternehmen geschätzte Mitarbeiter und bringen heutzutage eine große IT-Affinität mit. Sie erhalten innerhalb kürzester Zeit sogar privilegierte Berechtigungen und Zugriff auf Kernsysteme mit jeweils verschiedenen Attributen. Schon in dieser Zeit fällt es schwer zu identifizieren, wann der Student sich wo anmeldet. Nach dem Ausscheiden vergessen die Verantwortlichen dann in vielen Unternehmen, die Accounts zu deaktivieren beziehungsweise Berechtigungen zu entziehen. Die Gefahr dabei: Mit einem mobilen Gerät loggt sich der Student in der Nähe der Firma ins Netzwerk ein und erhält Zugang zu sensiblen Daten und Systemen.

Es zeigt sich also, dass Unternehmen an unterschiedlichen Fronten mit vielen zusammenhanglosen Faktoren kämpfen, wenn jeder einzelne Benutzer Dutzende Identitäten für ebenso viele Systeme besitzt, wobei jedes System auch noch unterschiedliche Attribute oder Kontrollen innerhalb dieser Identitäten erfordert.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019