Kommentar: Organisation Sicherheit

Identitätsmanagement und Sicherheit müssen eins werden

9. September 2013, 14:02 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau
Mathias Hein, Consultant
© Hein

Es ist an der Zeit die Lücke zwischen der Identität und der Sicherheit zu schließen. Denn aufgrund immer häufigerer Sicherheitsvorfälle und gezielteren Angriffen sowie jüngsten Compliance-Vorschriften müssen die Unternehmen endlich die Trennung zwischen den Organisationen und den eingesetzten Werkzeugen aufheben und diese stärker integrieren.

Viele Anbieter im Security-Bereich haben ihr traditionelles Angebotsportfolio in den vergangenen Jahren durch Identitätstechnologien erweitert und haben somit die Nutzer- beziehungsweise die entsprechenden Sicherheitsmechanismen verzahnt. In diesen Fällen spricht man auch von der "kontextuellen Sicherheit". Durch die einhergehende Vereinheitlichung der Identitäten, Netzwerksicherheit, der Geräte und der Datensicherheit lassen sich in den Unternehmen granulare Zugriffsregeln festlegen sowie durchsetzen und stellen die wichtigsten Ressourcen eines Unternehmens in den Mittelpunkt: die Unternehmensdaten und die Transaktionen.

Die Identitäten und die Sicherheit sind logischerweise irgendwie miteinander gekoppelt. Aus diesem Grund ist es noch immer verwunderlich, dass im Alltag immer noch eine große Kluft zwischen beiden Sicherheitskomponenten besteht. Eigentlich müssten beide Systeme bereits so eng verwoben sein, wie es heute bei der Authentifizierung, bei rollenbasierten Zugriffskontrollen der Fall ist. Da die Unternehmensleitungen durch gesetzliche Vorschriften hierzu gezwungen wurden, musste die IT reagieren und diese Prozesse einrichten. Im Bereich des Identitätsmanagements und der IT-Security arbeiten die jeweiligen verantwortlichen Personen zwar bereits zusammen, sind jedoch oftmals nur lose miteinander gekoppelt. Dies führt zu Ineffizienzen und erhöht die Unternehmensrisiken.

Warum besteht überhaupt eine Lücke zwischen den Identitäten und der Sicherheit? Man versetze sich in die IT-Abteilungen der 1990er Jahre zurück. In kürzster Zeit wurden in den Unternehmen die notwendigen Anwendungen, wie beispielsweise File-/Print-Sharing (à la Banyan Vines und Netware), Client-Server-Strukturen und die Intranets aus dem Boden gestampft. Jedes System wurde mit seiner individuellen Methode zur Benutzerverwaltung, zur Authentifizierung, zur Vergabe von Berechtigungen und für die Auditierung geliefert. Ein Albtraum für den Betrieb unterschiedlicher Systeme. Anbieter wie beispielsweise CA, IBM, Microsoft oder Novell entwickelten daher spezielle Werkzeuge zur zentralen Kontrolle und Verwaltung der Identitäten. Die Identitätsservices wurden bei Oracle als Teil der Middleware-Stacks angesehen. Durch die Integration mehrerer IAM-Anbieter in das Oracle System wurden die Identitäten zu einem integralen Bestanteil der Applikations-Architektur.

Natürlich hatte die IT-Abteilung auch immer etwas mit den Identitäten zu tun. Der IT-Bereich kümmerte sich um die Passwortverwaltung, die VPN–Zugänge und die Multi-Faktor-Authentifizierung. Da diese Vorgänge aus Sicht der zentralen Rechnersysteme in der Peripherie stattfand, wurden die Prozesse auch nicht in den Identity-and-Access-Management- (IAM-)Workflow und die daraus resultierenden Operationen integriert.

Beide IT-Teams arbeiten bis heute nur lose zusammen und verfolgen in der Regel unterschiedliche Ziele und Prioritäten. Somit bleibt die Trennung zementiert und beide verfügen über eigenen Budgets, Tools und Ziele. Begreift man jedoch die Unternehmenssicherheit als Einheit, dann macht die Trennung dieser Bereiche keinen Sinn mehr, besonders unter den Herausforderungen der Explosion neuer Geräte, Anwendungen und Cloud-Services. Darüber hinaus öffnen viele Unternehmen jetzt auch noch ihre Netzwerke für Geschäftspartner, Kunden und Lieferanten und schaffen damit eine explosive Mischung an Gefahren, die nur durch eine strikte und durchgehende Beschränkung und Kontrolle der Zugriffsrechte in den Griff zu bekommen ist.

Ohne die vollständige Integration der Identität in die Sicherheitsprozesse bleiben die Unternehmen verwundbar und der Zugang für Datendiebe und Betrüger ist nicht zu kontrollieren. Reißen wir diese Mauer zwischen Identität und Sicherheit ein, bevor wir nicht mehr agieren können.

Anbieter zum Thema

zu Matchmaker+

  1. Identitätsmanagement und Sicherheit müssen eins werden
  2. Integration von IAM und Sicherheit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+