Eine verlässliche Zugriffskontrolle aufrechtzuerhalten, fällt den Unternehmen mit herkömmlichen Mitteln des Identity- und Access-Management (IAM) zunehmend schwer. "Das muss nicht sein", sagt Andreas Martin, Vorstand und CEO des Consulting-Unternehmens First Attribute.
Über viele Jahre gewachsen, sind die IAM-Boliden (Identity- und Access-Management) im Aufbau komplex und in der Handhabung kompliziert geworden. Selbst qualifizierte IT-Administratoren sind kaum mehr in der Lage, den Zugriffskontrollschirm mit allen Identitäten und ihren Rechten und Eigenschaften (Attributen) angemessen einzurichten, zu verwalten und permanent auf dem neuesten Stand zu halten. Die Folge: Die Zugriffskontrolle wird “löchrig”, sensible IT-Ressourcen wie Daten, Anwendungen und Systeme geraten in Gefahr – und dadurch die Geschäftsprozesse gleich mit. funkschau fragt nach, unter welchen Voraussetzungen und in welcher Form die Mitarbeiter aktiv an der Zugriffssicherheit im Unternehmen mitwirken können.
funkschau: Herr Martin, Sie monieren die viel zu komplexe Machart klassischer IAM-Systeme. Aber gleichzeitig fordern Sie, den Benutzern – also nicht IT-Fachleuten – die Verwaltung von Identitäten, Berechtigungen und Attributen zu übertragen?
Andreas Martin: Ja, die hoch komplexen, teils mit unnötigen Funktionen überfrachteten IAM-Systeme sind selbst für absolute Spezialisten wie IT-Administratoren kaum mehr beherrschbar. Dieser Umstand trifft die Unternehmen schon deshalb besonders hart, weil sie in Zeiten des Internets nicht nur innerhalb der eigenen Organisation sondern auch gegenüber der Außenwelt und in der Cloud auf eine verlässliche Zugriffskontrolle angewiesen sind. Je mehr sich ihr Handlungsrahmen ausdehnt, umso mehr macht es zudem für die Unternehmen Sinn, den geschäftlichen Akteuren vor Ort, also den Mitarbeitern, Partnern und Kunden, Verwaltungsaufgaben rund um die Zugriffskontrolle zu übertragen. Die Benutzer wissen viel früher, welche Informationen sensibel sind und welche nicht. Also macht es Sinn, die Benutzer am Sicherheitsniveau mitwirken zu lassen. Der Marktanalyst Gartner spricht in diesem Zusammenhang auch von neuen IAM-Visionen, -Architekturen und -Strategien als Antworten auf das digitale Geschäftszeitalter.
funkschau: Benutzern ohne tiefes IT-Wissen sensible Verwaltungsaufgaben zu übertragen, das erscheint auf den ersten Blick doch eher risikoreich?
Martin: Der Ansatz ist ein anderer. Wenn die Benutzer aktiv mitwirken, ist der Zugriffskontrollschirm, weil notwendige Änderungen sofort vorgenommen werden, immer up-to-date und auf hohem Sicherheitsniveau. Warum soll beispielsweise dem Administrator mitgeteilt werden, dass jemand auf ein Projekt Zugriff haben soll, wenn der Benutzer selbst seinen Kollegen für das Projekt freischalten kann? Der Benutzer legt dazu die relevanten Informationen an einem “öffentlichen” Platz auf einem Netzwerklaufwerk ab. Solche Beispiele eines benutzergeführten Identity and Access Management gibt es viele: Ortswechsel mit Adressänderung, Funktionsänderung, neue Abteilungs- oder Teamzuordnung, andere Raumnummer, anzupassende Identitätsinformationen, veränderte Attributsinformationen wie Telefonnummer oder Mobilfunknummer, Delegation von Aufgaben an Kollegen. Ihre sofortige Ausführung in Eigenregie und via Selfservice trägt zu mehr Sicherheit der IT-Ressourcen, Daten und Geschäftsabläufe, außerdem zu mehr Kommunikations- und Handlungstransparenz im Unternehmen bei. Weiterer positiver Effekt eines gut ausgeprägten Selfservice: IAM wird dadurch für alle Beteiligten einfacher. Für einen Abschied vom klassischen IAM-System und zur Hinwendung zum gut ausgeprägten Benutzer-Selfservice spricht außerdem der Trend zum Cloud-Computing.
funkschau: Können Sie näher auf den zuletzt genannten Aspekt eingehen?
Martin: Die klassischen IAM-Systeme stammen aus einer Zeit, als das Unternehmensnetzwerk am Internet-Gateway endete. Das IAM-System sollte der Nabel der eigenen Unternehmenswelt sein. Demzufolge hatten die Hersteller dieser Systeme häufig die Konnektor- und Funktionsbrille auf. Das Portal hingegen wurde nachträglich angeflanscht und mehr oder weniger als Anhängsel betrachtet. Anders bei einem zeitgemäßen IDM-Portal (Identity Management) mit Berechtigungsmanagement: Es stellt das Portal einschließlich Selfservice ins Zentrum der Eigenverwaltung von Identitäten und Berechtigungen durch die Benutzer. Dieser Wechsel in der Ausrichtung und Nutzung ist aus Sicht der Unternehmen überfällig, auch wenn das den Anbietern klassischer IAM-Systeme bestimmt nicht schmeckt.