Vier unterschiedliche Ansätze, das Management von Identitäten und Berechtigungen in der Unternehmens-IT zu bewältigen und eine Checkliste für Produktentscheidungen zum Thema IAM-Systeme.
Oft über Jahrzehnte gewachsene IAM-Systeme (Identity Access Management) warten mit vielen Modulen auf, darin unzähligen Funktionen, von denen Unternehmen für ihre Einsatzzwecke nur wenige brauchen. Die Folge: Das Gesamtsystem ist zu komplex, zu aufwändig in der Umsetzung und zu kompliziert in der Handhabung.
Eine Flut an Konnektoren sowie Workflows, jeweils mit Synchronisation, steigern noch diese Komplexität. Synchronisationsläufe zur Umsetzung von Strukturen und Formaten zwischen unterschiedlichen Verzeichnissen sind zudem fehlerbehaftet. Es kommt immer wieder zu Fehleintragungen, die manuell ausgeglichen werden müssen. Und: Zwischen den Synchronisationsintervallen kann es
zu veralteten Eintragungen in den Zielsystemen kommen.
Zu viele Funktionen und eine zu hohe Komplexität schlagen sich darüber hinaus auf die Bedienerführung und -oberflächen nieder. Geschulte Administratoren finden sich darin zwar zurecht, nicht aber normale Nutzer, die sich per Selfservice-Portal weitgehend in Eigenregie verwalten sollen. Die negativen Folgen eines ungezügelten Modul-, Funktions-, Konnektor- und Workflow-Wachstums sind nachvollziehbar: Viele IAM-Projekte dauern zu lange und fallen unterm Strich zu kostspielig aus. Oft bleibt es deshalb in den Unternehmen bei IAM-Stückwerk, worunter die Sicherheit der Daten, der Datenschutz und IT-Compliance leiden.
Neue Lösungen braucht das Land
Gefordert sind in den Unternehmen aller Branchen stattdessen schlankere IAM-Lösungen. Sie sollten sich soweit wie möglich auf das Notwendige beschränken und dennoch vollumfänglich im Sinne einer Gesamtlösung greifen: Eine Gesamtlösung, die in Zeiten von Cloud-Computing auch Cloud-Dienstleister im Format Microsoft oder Google einschließen muss, ohne dafür als Unternehmen hohe Aufwendungen und hohe Risiken eingehen zu müssen.
Last but not least ist eine proprietäre Machart des IAM-Systems, das langfristig auf Abhängigkeit der Unternehmen vom Hersteller abzielt, ein nicht zu unterschätzendes Kostenrisiko. Einmal im Vendor Lock gefangen, gibt es, was den Ausbau und die Weiterentwicklung des IAM-Systems betrifft, für Unternehmen kaum mehr ein Entrinnen aus dem Produkt- und Lizenzgebühr-Geflecht des Herstellers.
Deshalb rät Andreas Martin, Vorstand und CEO des Consulting-Unternehmens First Attribute, den Unternehmen, genau auf den Aufbau des IAM-Systems zu achten. Sein Unternehmen hat ein Identity-Management-Portal mit integriertem Berechtigungsmanagement entwickelt. Es soll weitgehend mit den Altlasten klassischer, langwierig gewachsener IAM-Systeme aufräumen und stattdessen mehr auf die tatsächlichen Anforderungen der Unternehmen eingehen.