Checkliste: Wie Unternehmen ihr Zugriffsmanagement auf die digitale Transformation vorbereiten
Die Industrie-Analysten von Gartner rechnen damit, dass im Jahr 2020 Identity und Access Management bereits Milliarden von Menschen, zig Milliarden Dinge und mehrere hundert Billionen Beziehungen umfasst. Ausmaß und Komplexität von Identity und Access Management (IAM) im digitalisierten Unternehmen sind heute noch sehr groß und ein neuer Ansatz ist vonnöten: einfach, modular und skalierbar. Doch wie soll das gehen? Es lohnt sich für Unternehmen, dabei folgende strategische Schritte zu berücksichtigen, die unter anderem von Analysten wie Gartner und Industriezusammenschlüssen wie der Cloud Security Alliance empfohlen werden:
#1 Vereinfachen
Unternehmen müssen einen skalierbaren, agilen und einfachen IAM-Ansatz finden, der mit minimalen Patterns und technischen Komponenten auskommt. Die Integration der IoT-Implementierung in bereits existierende IAM- und GRC-Governance-Frameworks des Unternehmens kann genau wie die Entwicklung von Relationship Mappings zwischen Menschen und Geräten dazu beitragen, Prozesse zu erleichtern.
#2 Planen
Der Übergang zu einem einheitlichen IAM-Programm muss vorgezeichnet werden. Das Programm sollte alle Teile des Unternehmens umfassen und Mitarbeiter, Partner und Kunden sowie Gebäudesicherheit und Sicherheit des IoT betreffen. Daher sollten Unternehmen in Betracht ziehen, das Identity Management System mit der Zugangskontrolle eines Gebäudes zu verknüpfen und außerdem in ein gut ausgearbeitetes Krisenmanagement zu investieren, das sie unter anderem auf Hacks und Datenverlust durch Identitätsdiebstahl vorbereitet.
#3 Anpassen
Um ein bimodales IAM zu erreichen, müssen auch auf personeller Ebene Veränderungen eingeplant werden – neue Skills in den Teams, neue Mitarbeiter und eine neue Struktur ermöglichen die Balance zwischen klassischen Guardian- und Operator-Rollen einerseits und agilen Innovatoren andererseits.
Was bleibt zu tun?
Unternehmen werden sich von ihren bisherigen IAM-Konfigurationen bald verabschieden müssen. CIOs, CISOs und Digital Risk Officers (DRO) haben kaum eine andere Wahl als in ihren Unternehmen für einheitliche Lösungen für Identity-und Access Management zu sorgen. Nehmen wir das Beispiel eines Autohändlers, der nach der Bestandsprüfung feststellt, dass Neuwagen geordert oder bestimmte Bestellungen beim Hersteller beauftragt werden sollen. Der Zugriff des Händlers auf die Hersteller-Plattform sollte dabei absolut sicher sein, dies geschieht heute aber zumeist noch mit allseits bekannten Login-Daten aus Benutzername und Passwort.
Schon heute sind Nutzer mit ihren Zugängen überfordert: laut einer Studie der Aberdeen Group benötigt ein typischer Nutzer Zugang zu 27 verschiedenen Anwendungen, alle abgesichert mit einem Passwort. Dabei ist sich die große Mehrheit der IT-Entscheider in Deutschland sicher, dass Passwörter den Sicherheitsanforderungen nicht mehr gerecht werden, wie eine aktuelle Umfrage von Ping Identity ergab. Das hält 86 Prozent der Befragten übrigens nicht davon ab, Passwörter zu nutzen. Immerhin ist in Anbetracht der digitalen Transformation Besserung in Sicht: 40 Prozent wollen auf Biometrie wie Netzhaut-Scans und Selfies setzen. Deshalb zwingt die digitale Transformation IAM-Teams dazu, sich selbst neu zu erfinden – und zwar nicht nur im Hinblick auf Authentifizierungsmethoden.
Quelle: www.pingidentity.com
Schlagwörter: Ping Identity