Rechenzentren sehen sich komplexen Herausforderungen an die Sicherheit gegenüber: Informationssysteme sollen leicht an neue Anforderungen adaptierbar sein. Private Netze migrieren in Richtung Internet. Elektronische Transaktionen nehmen exponenziell zu und benötigen eine sichere Implementierung zur Verbesserung der Produktivität und zur Minimierung der Risiken. Wer alle Löcher einzeln stopfen will, gerät schnell an Grenzen. Die Lösung kann nur in einem gesamtheitlichen Ecosystem für die Sicherheit liegen – „Electronic Trust“.
Der erste Schritt zur Sicherung der IT liegt gemeinhin im Einsatz konventioneller Perimeter- und Defensivlösungen wie Firewalls, Filter-/Authentifizierungs-Proxys, Anti-SPAM, Anti-Virus oder Intrusion-Detection. Sie sind dazu konstruiert, die Einrichtungen zu schützen und entdecken und beseitigen Schwachstellen. Tatsächlich aber sind diese Perimeterlösungen dazu entwickelt, private Netze abzuschirmen. Damit lässt sich dem wachsenden Bedarf an Zugängen zu internen Informationen von außerhalb etwa über das Internet nicht begegnen.
Zudem müssen mit dem Aufkommen des mobilen Computing Unternehmen nun Mitarbeitern, Partnern und Kunden Zugriff auf Daten von einer Vielzahl elektronischer Geräte aus gewähren, etwa von Workstations, Laptops, PDAs oder Mobiltelefonen. Diese können sich an den unterschiedlichsten Orten befinden, eben im Büro, in Zweigstellen oder extern in Cybercafes und die verschiedensten Netzwerke nutzen, nämlich LAN, DSL, 3G, Wifi, Internet oder andere.
CIOs benötigen IT-Systeme, die sicherer sind, weniger komplex zu verwalten und die dem Anwender die Freiheit geben, das Gerät ihrer Wahl zu nutzen, um die Produktivität zu optimieren. Das Dilemma ist, dass eine verstärkte Sicherheit gemeinhin mit höheren Beschränkungen verbunden ist, die zu größerer Inflexibilität führen. Um diese konträren Ziele zu kombinieren, ist ein gänzlich neuer Ansatz gefordert – ein vertrauenswürdiges Ecosystem oder Electronic-Trust.
Die Grundlage für elektronisches Vertrauen ist, dass jedes Gerät und jeder Benutzer über eine gesicherte Identität verfügt, eine Identität, die niemals gefälscht werden kann. Basierend auf dieser Identität können IT-Systeme jeden Anwender oder jedes Gerät mit Sicherheit identifizieren, bestimmen, ob sie vertrauenswürdig sind und wenn ja, zu welchen Ressourcen sie Zugang erhalten. Electronic-Trust ist ein ebenso leistungsfähiges wie smartes Konzept. Smart, weil es auf einem inkrementellen Ansatz beruht: Electronic-Trust erlaubt Unternehmen die Weiternutzung von getätigten Investments in das Identity- und Access-Management (IAM).
Tatsächlich haben die meisten Unternehmen bereits IAM-Projekte an den Start gebracht. Einige haben lediglich LDAP implementiert, andere Provisioning und SSO. Fortgeschrittene verfügen bereits über Rollen und Rechtemanagement. Electronic-Trust kann starten, sobald im Unternehmen ein LDAP installiert ist.
Electronic-Trust vollzieht sich in drei Bereichen: vertrauenswürdige Netzwerke und Infrastrukturen, vertrauenswürdige Identitäten für Anwender sowie vertrauenswürdige Transaktionen. Dabei kann jeder Bereich einzeln betrachtet werden, schrittweise und bedarfsgerecht. Allerdings hilft eine gemeinsame Basis für alle drei Bereiche langfristig die Kosten und Komplexität zu senken.