Die digitale Transformation bestimmte die Themen der EIC 2015: Sicherheitsherausforderungen, die infolge des komplizierten Beziehungsgeflechts von Menschen, Dingen, Services, Geräten und Apps entstehen. Hybride User- und Access-Management-Lösungen, ein sicherer Informationsaustausch und Standards können Abhilfe bringen
„Die digitale Transformation der Geschäftsabläufe lässt sich nicht mehr aufhalten, und kein Unternehmen kann sich diesem Wandel entziehen“, konstatierte Martin Kuppinger, Gründer von KuppingerCole, zur Eröffnung der EIC 2015. In seiner Keynote steckte er rund um dieses Thema den Rahmen der Konferenz ab:Auf technischer Ebene gehört das IoT (Internet of Things) dazu, aber auch die Vernetzung von Produktionsumgebungen, bekannt als Industrie 4.0 oder Smart Manufacturing. „Dieses ganze Beziehungsgeflecht wird durch Identitäten zusammengehalten“, betont der Analyst.
Es geht dabei nicht nur um Menschen und Dinge, denn diese sind mit Apps und Services verbunden. Die Folge ist ein exponenzielles Ansteigen der Zahl der Identitäten, mit denen Unternehmen umzugehen haben.Deren komplexe Beziehungen untereinander müssen sie erst verstehen, um sie dann steuern und kontrollieren zu können.Sein Fazit: Identität, Zugriff und Sicherheit sind die Schlüsselfaktoren für den Erfolg der digitalen Transformation in Unternehmen.
In dieser sich gerade ändernden Welt muss sich Identity- und Access-Management (IAM)den neuen Herausforderungen anpassen. Dazu gehört es in erster Linie, neben den Identitäten der Mitarbeiter externe Identitäten von Kunden, Partnern, Services etc. in das Management mit einzubeziehen und sie nahtlos miteinander zu verbinden. Zwangsläufig gehören der Umgang mit mehrfachen Attributs-Providern und mehrfache Authentifizierungsmöglichkeiten auch dazu.Es ist eine hybride Welt, die Cloud Service Provider, On-Premise-Sicherheitsteams und Managed Security Services aus der Cloud umfasst, miteinander integriert und koordiniert.Jede Identität muss den Zugriff auf das erhalten, was sie benötigt und dort, wo sie es benötigt – jedoch nicht mehr.
In diesem Umfeldhaben sich im vergangenen Jahr vor allem die Cloud-basierendenUser- und Access-Management-Lösungen weiterentwickelt und mit einer Service-Kombination aus Identity Federation, Selfservice-Registrierung, Directory Services und Zugriffs-Managementetabliert. Neben den Marktführern Microsoft mit Azure AD und Ping Identity mit Pingonegibt es Newcomer, so etwa den holländische Anbieter Iwelcome, der IAM as a Service liefert. Alle Dienste, ausschließlich aus Datencentern in der EU, gibt es sowohl für den Zugriff auf Cloud- als auch On-Premise-Services. Die Integration externer Identitäten ist ebenfalls gegeben.
Die Bedeutung eines sicheren Austauschs von Informationen in der komplex vernetzten Geschäftswelt nimmt deutlich zu. Das Thema an sich ist nicht neu. Von den drei bisherigen Lösungsansätzen, nämlich Secure Data Rooms (Secure Data Stores), Collaborative Netzwerke und Information Rights Management (IRM), scheint sich mittlerweile letzterer durchzusetzen, so Kuppinger. IRM liefert Technik zum Verschlüsseln von Dokumenten und für das Management der Zugriffsberechtigungen für die Nutzer, aber auch für Anwendungen, etwa beim Drucken oder Verteilen von Informationen. Bis vor Kurzembestanden die Schwierigkeiten in IRM-Lösungen im Management von externen Nutzern, stellt Kuppinger fest. Außerdem waren sie in der Anwendung zu komplex, und Applikations- sowie Geräteunterstützung ließ zu wünschen übrig. Mit dem Azure-RMS-Service hat Microsoft diese Hindernisse aus dem Weg geräumt, betont der Analyst, und hat auch ein Partnernetzwerk geschaffen mit Firmen, die zusätzliche Fähigkeiten mitbringen. Zu diesen gehören etwa Secure Islands mit einer automatisierten, regelbasierenden Datenklassifizierung oderCovertix mit einer für den Nutzer transparenten, regelbasierten Verschlüsselungslösung für jede Dateiart.Des Weiteren bietet Seclore etwaFunktionalität für die Dateisicherheit in externen Collaboration-Umgebungen.
Wenn alle Grenzen fallen und jede Verbindung möglich sein soll, sind offene Standards für verschiedene Zugriffsaufgaben unerlässlich. Eigene Workshops auf der Konferenz widmeten sich diesem Thema. Die Fido-Allianz(Fast Identity Online) mit ihren Spezifikationen für ein skalierbares, interoperables Set von sicheren Authentifizierungsmechanismen für den Online-Zugriff hat laut Kuppinger, eine reelle Chance, zur geräteunabhängigen Standard-Authentifizierungstechnik an den Backend-Systemen zu werden, denn in der Allianz sind alle Großen –außer Apple – vertreten. Seit Kurzem sind nun auch Chrome und Windows 10 integriert. Ebenfalls gute Chancen hat OpenID Connect von der OpenID Foundation. Es geht dabei um einen Identitäts-Layer über dem Oauth-2.0-Protokoll, mit dessen Hilfe Clients die Identität eines Endbenutzers verifizieren können.
OpenID Connect wird bereits von Firmen wie Google, Microsoft, Ping Identity, der Deutschen Telekom oder Salesforce.com genutzt. Ebenfalls auf Oauth 2.0 setzt UMA (User Managed Access Protocol) als Profil auf. Diese Kantara-Spezifikation dient der Zugriffskontrolle auf Daten und ist vor allem auf Business-to-Business-Kommunikationausgerichtet.
Weitere Informationen gibt es unter www.kuppingercole.com/.