Starkes IAM für Zero-Trust-Strategien

Blick hinter die Maske

Zero Trust ist neben Cloud First und der Arbeit im Home Office wohl das Schlagwort, das IT-Verantwortliche in Unternehmen – abgesehen vom Kostendruck – derzeit am meisten umtreibt. Dabei hängen alle drei Themen unmittelbar zusammen, da es um die Veränderung der Art und Weise geht, wie IT heute und in Zukunft betrieben wird. Welche Rolle das Identitäts- und Access-Management, kurz IAM, dabei spielt, beleuchtet dieser Beitrag.
Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten ... (mehr)

Die IT-Strukturen von Organisationen haben sich in den vergangenen Jahren deutlich zu verändern begonnen. Das Thema Software-as-a-Service (SaaS) kam bereits in der New Economy um den Jahrtausendwechsel auf und Anbieter von Infrastructure-as-a-Service (IaaS) wie AWS sind auch schon seit etlichen Jahren auf dem Markt. Eine schleichende Migration von IT-Diensten in die Cloud hatte lange begonnen, bevor Cloud-First-Strategien populär wurden. Inzwischen sind diese Strategien aber nicht mehr die Ausnahme, sondern die Regel – bis hin zu Unternehmen, die zur kritischen Infrastruktur zählen und damit besonderen Anforderungen im Bereich der IT-Sicherheit und der Information zu Sicherheitsvorfällen unterliegen.

Gleichzeitig hat sich in den letzten Monaten die Arbeitsweise in vielen Organisationen verändert, weil ein erheblicher Teil der Mitarbeiter von einem Tag zum nächsten aus dem Home Office arbeiten musste. Das hat die IT in vielen Organisationen vor massive Herausforderungen gestellt, weil sie oft nicht auf diesen Wandel in der Arbeitsweise vorbereitet war und es zum Teil bis heute nicht ist. Die Heimarbeit hat oft dazu geführt, dass private Endgeräte zum Einsatz kamen (Bring Your Own Device), über WLANs und Internetzugänge zuhause auf Daten zugegriffen wurde und sich neue Kommunikations- und Kollaborationsplattformen beweisen mussten. Gerade Organisationen, die sehr rigide, auf die Arbeit innerhalb geschlossener Netzwerke ausgerichtete IT-Sicherheitsansätze haben (oder hatten), sahen sich hier vor besondere Herausforderungen gestellt.

Verändertes Verständnis von Sicherheit

Das Home Office wird ein Teil der Arbeitsweisen in Organisationen bleiben. Gleichzeitig wandern immer mehr IT-Dienste und darunter auch immer mehr "kritische Workloads" in die Cloud. Das bedeutet aber, dass der Regelfall des Zugriffs sein wird, dass ein Nutzer (nicht unbedingt nur ein Mitarbeiter)

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020