Identität neu denken – Die wichtigsten Trends rund um Identity und Access Management (IAM) im Cloud Zeitalter

by Alp Keser

Sven Kniest ist Regional Vice President CEE bei Okta. Das Unternehmen zählt zu den führenden Anbietern rund um Identity und Access Management. Im Vorfeld des Confare #CIOSUMMIT, Österreichs größtem IT-Management Treffpunkt wollten wir von ihm wissen, was die wichtigsten IAM Trends sind und wie man als IT-Manager die Vielzahl an Online-Identitäten der Anwender managen kann.

Im und außerhalb des Unternehmens sind Mitarbeiter mit verschiedenen Identitäten im Internet aktiv. Welche Herausforderungen ergeben sich beim Management der vielfältigen Zugänge und Online-Identitäten für den Anwender und für IT-Manager?

Die Zahl der genutzten Cloud-Services steigt stetig. Das hat zur Folge, dass sich Personen mit unterschiedlichen Identitäten und Log-In-Daten bei einer Vielzahl von Applikationen anmelden müssen. Die Herausforderung für Anwender und Mitarbeiter liegt auf der Hand: Sie müssen sich zum einen eine riesige Menge an Passwörtern merken und diese zum anderen gemäß vorgeschriebenem Sicherheitsstandard erstellen und regelmäßig aktualisieren. Hierdurch entstehen Sicherheitsrisiken, da häufig Passwörter mehrfach verwendet werden und auch zentrale Richtlinien z. B. hinsichtlich Aktualisierung nicht greifen bzw. durchgesetzt werden können.

Auf der anderen Seite ist es für IT-Manager extrem zeitintensiv, jedem einzelnen Mitarbeiter entsprechend seiner Rolle und seiner Befugnisse Zugang zu den benötigten Applikationen zu gewähren und diese über die Mitarbeiterlaufbahn hinweg zu verwalten.

Die größte Herausforderung in diesem Zusammenhang ist es daher, zunächst ein zentrales Verzeichnis zu schaffen, das ein übersichtliches und effizientes Management der Identitäten ermöglicht. Dieses Verzeichnis – im Fall von Okta das sogenannte Universal Directory – muss in der Lage sein, alle föderierten Teilverzeichnisse, wie beispielsweise HR-Systeme, Active Directory, aber auch die Identitätsdaten von anderen Applikationen, zusammenzuführen und zentral zu verwalten. Nur so schaffen IT-Manager die Basis, um einfach, schnell und sicher neue Zugänge bereitstellen und Mitarbeitern ein angenehmes Benutzererlebnis mit nur einem einzigen zentralen Log-in ermöglichen zu können – Stichwort Single Sign on (SSO).

Was bedeutet der Anstieg der genutzten Cloud-Services für das Thema Identitäts- und Zugriffsmanagement?

Kurz gesagt: Alles wird mehr und schneller. Mehr genutzte Cloud-Services bedeuten, dass den Mitarbeitern immer mehr Zugänge gewährt werden müssen und das innerhalb möglichst kurzer Zeit. Die Fähigkeit, Zugang zu Online-Diensten zu geben, bestimmt wie schnell Unternehmen Services tatsächlich einführen und Mitarbeiter diese produktiv nutzen können.

Hier kommen Identity und Access Management (IAM) Lösungen ins Spiel. Dank des bereits angesprochenen zentralen Verzeichnisses, das z. B. eine rollenbasierte Vergabe von Zugriffsrechten ermöglicht, sparen IT-Manager enormen Verwaltungsaufwand, wenn sie beispielsweise neue Mitarbeiter onboarden und ihnen Zugang zu allen benötigten Cloud-Anwendungen geben müssen. Anwender können sich anschließend mit einer einzigen Identität mit mehreren Cloud-Diensten auf einmal verbinden.

Mit dem Boom der Cloud und der Möglichkeit entsprechende Dienste jederzeit und überall nutzen zu können – Stichwort Homeoffice, Remote Work und dynamische Arbeitsmodelle – rücken zudem Zero-Trust-Konzepte stärker in den Fokus. Bei diesem Ansatz geht es darum, dass jeder Zugriff – egal ob durch einen Nutzer, ein Gerät oder eine Applikation – unabhängig von dessen Standort in Bezug auf das Unternehmensnetzwerk einzeln authentifiziert werden muss. Der klassische Perimeter erodiert und Identity wird zum neuen Parameter, um Access-Entscheidungen zu treffen. Unternehmen müssen daher jederzeit in Echtzeit die Frage beantworten können: Wer darf sich über welches Gerät bei welchem Dienst zu welcher Zeit wie anmelden? Das ist die Grundlage von Zero-Trust und gleichzeitig die neue Herausforderung im Kontext Cloud-Sicherheit.

Ein zentrales Directory, das alle Zugänge bündelt, erleichtert diese Überprüfungen und ermöglicht dann die Implementierung von SSO und Multi-Faktor-Authentifizierung (MFA), damit sich Anwender einfach und sicher authentifizieren können.

Welche Rolle spielt Biometrie langfristig beim Access Management?

Der Trend in Sachen Zugriffsmanagement geht ganz klar hin zu „passwortless“. Der Grund: Passwörter sind das schwächste Glied in der Authentifizierungskette und gleichzeitig der größte „Nervfaktor“, weil sie immer komplizierter werden und ständig aktualisiert werden müssen, um sicher zu sein.

Biometrie zur Authentifizierung bringt damit erstmals zwei Dinge zusammen, die bisher völlig unvereinbar schienen: Verbesserte Security durch schwer zu kopierende Faktoren und gleichzeitig eine größere Benutzerfreundlichkeit. Dass gesteigerte Sicherheit zu einer besseren User Experience führt, hat es so bisher in der IT-Sicherheit noch nie gegeben.

Zudem hat der FIDO2 Standard in den letzten Jahren für eine große Marktakzeptanz gesorgt und die breit verfügbare Hardware macht es Anwendern leicht, biometrische Faktoren zu nutzen. Viele Laptops und Smartphones verfügen beispielsweise über integrierte Fingerabdruck-Reader.

Biometrie im Zugriffsmanagement ist also keine Zukunftsvision mehr, sondern schon heute Realität. Es ist zu erwarten, dass die Nutzung biometrischer Faktoren wie Fingerabdruck, Gesicht, Netzhaut oder Stimme in Kombination mit einem oder mehreren weiteren Faktoren – Stichwort MFA – in Zukunft noch weiter steigen wird.

Was sind die wichtigsten Technologietrends rund um die Identity und Access Management?  Und wo könnte die Reise in Zukunft hingehen?

IDaaS, also Identity as a Service, ist im Grunde kein neuer Trend mehr – Okta als Anbieter von IAM aus der Cloud gibt es schon seit 2008. Dennoch sehen wir, dass sich IDaaS immer stärker durchsetzt. Das liegt natürlich zum einen an dem immer größeren Vertrauen in Cloudapplikationen und zum anderen daran, dass es eine wachsende Offenheit für dynamische Arbeitsmodelle und Remote Work gibt. Zero-Trust-Konzepte, die in einer dezentralen, digitalen Welt immer wichtiger werden, lassen sich mit IDaaS leichter umsetzen, weil sie die benötigte Schnelligkeit und Agilität liefern können.

Einen weiteren großen Trend, den wir beobachten, ist der hin zu einer einzigen Plattform für Workforce Identity Management und Customer Identity Management. Gartner prognostiziert, dass ab 2022 80 % aller Access-Management-Projekte mit IDaaS umgesetzt werden und die meisten Unternehmen nur noch eine einzige IAM-Plattform für Mitarbeiter, Partner und Kundenidentitäten nutzen werden.

#CIO2020 Das DACH-weite CIO Event

Wie in fast allen IT- und Lebensbereichen wird natürlich auch künstliche Intelligenz in Zukunft immer wichtiger für das Identitäts- und Zugriffsmanagement werden. IAM-Plattformen aus der Cloud wachsen stetig und bieten mehr und mehr Integrationen. Je größer die Plattformen werden, desto mehr Netzwerkeffekte gibt es und Bedrohungsszenarien können mithilfe von KI schneller und leichter erkannt werden. Durch maschinelles Lernen und KI-Funktionen gestützte Identitätsanalysen können Unternehmen dabei helfen, Sicherheitsrichtlinien zu bewerten und zu verbessern und Zugang beispielsweise nur auf Grundlage von bestimmten Mustern im User-Verhalten und den Nutzerdaten zu gewähren. Mithilfe von künstlicher Intelligenz wird dann also nicht nur der eigentliche Zugriff überprüft, sondern das komplexe Nutzerverhalten dahinter analysiert. So lassen sich Identitäten noch eindeutiger feststellen und beispielsweise auch unnötige Zugriffe überprivilegierter Anwender minimieren.

Ein weiteres wichtiges Schlagwort ist das der User Experience. SSO ist eine echte Erleichterung für Anwender. Der weitere Trend geht zu einer immer größeren Individualisierung. Codeless Workflows, die sich ganz ohne Programmieraufwand auf der Plattform definieren lassen, ermöglichen beispielsweise die Bestimmung, was in bestimmten Szenarien bei einer Anmeldung passieren soll: die Registrierung als User, das Verschicken einer Willkommens-Mail oder ein Eintrag in die CRM-Datenbank. Das Bauen digitaler User-Erfahrungen wird ein großer Trend im Bereich Customer Identity Management werden.

refill – reuse! Raus aus dem Plastikwahnsinn. Holen Sie sich Ihre Okta Trinkflasche am Confare #CIOSUMMIT 2020

Ein letzter Trend, der zwar weniger technologisch ist, aber dennoch enormen Einfluss auf Unternehmen und Industrien haben wird, ist der, dass sich die Wahrnehmung von Identity verändert. Verbraucher werden sich dem Wert ihrer digitalen Identität und ihrer personenbezogenen Daten immer bewusster. Unternehmen müssen darauf reagieren und das Vertrauen erzeugen, dass sie verantwortungsvoll und sicher mit den Daten umgehen und einen echten Mehrwert für ihre Kunden generieren. Gelingt es, diesen „Digital Trust“ herzustellen, profitieren am Ende beide Seiten: Das Unternehmen kann sein Angebot adäquat platzieren, die von den Verbrauchern spendierten Daten für sich nutzen und sich so für die digitale Zukunft rüsten. Gleichzeitig hat der Kunde ein gutes und sicheres Gefühl, wenn er das Angebot des Unternehmens nutzt. „Digital Trust“ wird sich in Zukunft als strategisches Ziel und als Kenngröße etablieren, weil es die Grundlage bildet für erfolgreiche digitale Plattformen und Dienste und eine bessere Kundenbindung.

Welche Fragen sollte man sich als CIO bei der Auswahl eines Identity Management Tools stellen?

Die wichtigste Frage, die sich CIOs stellen sollten, ist: „Sind Agilität, SaaS und Cloud im Rahmen unserer IT-Strategie wichtig? Ist dies der Fall – wie heute bei der Mehrheit der Unternehmen, Tendenz steigend –, benötigen Unternehmen eine Identity und Access Management Lösung, die die damit einhergehende Geschwindigkeit unterstützen kann. Technologisch bedeutet dies, dass die Lösung in der Cloud stehen sollte: Es ist einfacher, sich aus der Cloud heraus mit den wenigen Applikationen zu verbinden, die noch On-Premise genutzt werden, statt sich andersherum aus dem Datacenter heraus mit einer immer weiter wachsenden und sich ständig verändernden Zahl an Cloud-Applikationen zu verbinden.

Ein weiterer wichtiger Aspekt bei der Auswahl eines IAM-Tools ist der der Herstellerneutralität. CIOs sollten Identity und Access Management als eine Art neutrale Schicht betrachten und maximalen Fokus auf Offenheit legen. Dann haben sie die Möglichkeit, Applikationen unterschiedlichster Hersteller einfach zu integrieren und ihren Mitarbeitern schnellen und sicheren Zugang zu bieten.

Last but not least gilt es zu klären, ob die IAM-Lösung selbst betrieben werden soll und ob das Unternehmen die nötigen Fähigkeiten und Ressourcen besitzt, um eine IAM-Plattform langfristig performant, verfügbar, benutzerfreundlich und vor allem sicher und wirtschaftlich betreiben zu können. Sind diese grundlegenden Fragen beantwortet, kann die Auswahl beginnen.

Okta Webinar „Dynamic Work“

Sie möchten mehr über Identity und Access Management erfahren und darüber, wie der Arbeitsplatz der Zukunft aussieht? Dann reservieren Sie sich einen Platz im Webinar „Dynamic Work“ mit Okta und KWS Saat. Erfahren Sie, wie Führungskräfte neue Arbeitsmethoden ermöglichen, um in einer veränderten Arbeitswelt erfolgreich zu sein und stellen Sie ihre Fragen in der Live-Fragerunde. Hier geht es zur Anmeldung.

Data-Driven Business, Cyber Security, Leadership, Collaboration, Nachhaltigkeit, Kulturwandel sowie die wichtigsten IT-Management Events im DACH-Raum. Abonnieren Sie den Confare NEWSLETTER – Gemeinsam. Besser. Informiert. Wir halten Sie auf dem Laufenden.

Newsletteranmeldung_horizontal

Über Okta

Okta ist der führende unabhängige Anbieter von Identitätslösungen für Unternehmen. Die Okta Identity Cloud ermöglicht es Unternehmen, die richtigen Personen zum richtigen Zeitpunkt sicher mit den richtigen Technologien zu verbinden. Mit über 6.500 vorgefertigten Integrationen zu Anwendungen und Infrastrukturanbietern können Okta-Kunden die besten Technologien für ihr Unternehmen einfach und sicher nutzen. Knapp 8.000 Unternehmen, darunter Engie, JetBlue, Nordstrom, Takeda Pharmaceutical, Teach for America, T-Mobile und Twilio, vertrauen Okta beim Schutz der Identitäten ihrer Mitarbeiter und Kunden.

www.okta.com

Charisma für Leadership und Change – 5 Elemente, die Ihre Wirkung ausmachen

Mehr interessante Videos zu diversen Themen finden Sie auf unserem YouTube-Kanal

0 comment

Für Sie ausgewählt

Leave a Comment

LinkedIn
Share