Überhaupt geht es gar nicht mehr so sehr um das einzelne Benutzerkonto als um digitale Identitäten, hat doch jeder Mitarbeiter üblicherweise Zugang zu vielen verschiedenen Systemen und Diensten. »Kommt ein neuer Mitarbeiter in ein Unternehmen dauert es meistens Tage, wenn nicht Wochen, bis alle Zugriffsrechte auf den unterschiedlichen Systemen eingerichtet sind. Auch die Frage, warum welcher Mitarbeiter welche Rechte erhält, ist oft nur schwer zu beantworten«, beschreibt Susanne Haase, Senior Solutions Architect bei One Identity, das Dilemma vieler Firmen. »Zu klären, ob diese Rechte auch nach einer bestimmten Zeit noch Bestand haben sollen, ist ohne geeignete automatisierte Workflows eine Sisyphusarbeit. Und das immer und immer wieder. Richtig kritisch wird es, wenn ein Mitarbeitender das Unternehmen verlässt. Die Berechtigungen müssen zeitgenau deaktiviert werden und zwar überall.«
Dazu kommt, dass in den Netzwerken der Unternehmen nicht mehr nur die eigenen Mitarbeiter unterwegs sind, sondern auch Zulieferer, Dienstleister und Kunden. Diesen nicht nur passgenau Zugriffsrechte zu geben, sondern auch noch im Detail nachvollziehen zu können, was sie in der Firmeninfrastruktur treiben, fällt vielen Unternehmen schwer. Gleiches gilt für neue Smart Devices und vernetzte Maschinen und die vielen in Skripten und Anwendungen fest hinterlegten Zugangsdaten, an deren Existenz nach Monaten und Jahren sich oft niemand mehr erinnern kann. Sie alle schreien förmlich nach zentraler Verwaltung, Automatisierung und Protokollierung, sprich: einem IAM als eine Art digitalem Türsteher mit umfassendem Überblick über alle digitalen Identitäten und ihre zugehörigen Berechtigungen und gutem Gedächtnis, um in Audits oder nach Sicherheitsvorfällen revisionssicher alle Vorgänge belegen zu können.
Erhöhte Aufmerksamkeit erfordern dabei privilegierte Accounts, also solche, denen umfangreiche Rechte zugeteilt sind und die daher besonders im Fokus von Cyberkriminellen stehen. Erbeuten sie einen Administratorzugang können sie viel schneller weitere Systeme kompromittieren, Daten abgreifen oder Anwendungen missbrauchen als mit einem gekaperten Benutzer-Account, der nur minimale Rechte besitzt. »Privilegierte Benutzer-Accounts sind der kürzeste Weg zu wertvollen Daten und damit der Schlüssel zu den Kronjuwelen eines Unternehmens«, betont Elmar Albinger, Sales Director Central Europe bei Bomgar. »Sie müssen daher besonders gesichert werden.«