Der Trend zum mobilen Arbeiten und die unternehmensübergreifende Kooperation mit Zulieferern und Partnern im Sinne der Industrie 4.0 verschärfen die Anforderungen an die IT-Security. Hier einen sicheren Zugriff aus den unterschiedlichsten Systemen heraus zu gewährleisten, wird zur zentralen Aufgabe, die sich direkt auf die gesamte Effizienz des Unternehmens auswirkt. Die Lösung bieten Identity-Management-Lösungen mit Single-Sign-On-Systeme (SSO) im Rahmen einer durchdachten IAM-Plattform (Identity and Access Management) an. Bei der Entscheidung für eine solche Lösung lohnt es sich, einige Aspekte zu beachten, die im Folgenden näher beleuchtet werden.
Unternehmenseigene Online- und Kundenportale sind eine feine Sache, nur stellt sich mit der Zeit oft heraus, dass sie nicht so intensiv genutzt werden wie erwartet. Woran das liegen kann, hat eine Studie unter 1.000 deutschen Arbeitnehmern gezeigt: Das Anmelden wird vielfach als zu kompliziert und unkomfortabel wahrgenommen.
Bedenkt man, dass sich über ein Drittel aller Beschäftigten in bis zu fünf Anwendungen pro Tag mit jeweils unterschiedlichen Benutzernamen und Passwörtern einloggen muss, ist es verständlich, dass sich viele überfordert fühlen. Darüber hinaus stellen die Richtlinien immer höhere Anforderungen an die Komplexität der Passwörter, die sich für jede Anwendung auch noch deutlich voneinander unterscheiden sollen. Die Folge ist, dass Anwendungen entweder seltener genutzt oder Passwortrichtlinien schlichtweg ignoriert werden. Darunter leidet nicht nur die Produktivität, sondern auch das Sicherheitslevel.
Eine weitere Herausforderung an die Sicherheit ist der aktuelle Trend zur digitalen industriellen Produktion im Sinne von Industrie 4.0. Immer mehr externe Parteien - seien es Zulieferer, externe Experten, mobile Mitarbeiter oder auch Anwendungsentwickler - müssen dabei direkt auf bestimmte Bereiche eines Unternehmens wie Warenwirtschafts- oder Bestellsysteme, Service- und Support-Portale sehr differenziert zugreifen.
Die Frage, wer wann welche Berechtigung erhält und wie eigene Mitarbeiter, aber auch Angestellte bei Kunden und Partnern beim Einloggen sicher identifiziert werden können, wird dabei zum Knackpunkt. Eine Lösung bietet hier die Ablösung des traditionellen Passwort-Managements durch eine IAM-Lösung und die damit verbundene Einführung individueller, stets gleichbleibender "Identitäten" für bestimmte Personen anstelle zahlreicher Benutzernamen-Passwortkombinationen.
Professionelles Zugangsmanagement mit Identitäten
Ein durchdachtes IAM-System stellt sicher, dass jeder Berechtigte sicheren Zugriff auf genau die Bereiche erhält, zu denen er sie benötigt. Dabei geht es nicht nur darum, die Identitäten bereitzustellen und zu verwalten, sondern auch darum, die passenden Zugriffsrechte zu vergeben, die sich auf einzelne Personen oder auch ganze Nutzergruppen beziehen können. In einer On-Premise-Lösung reicht dann eine einmalige Authentifizierung am PC (Single-Sign-On, SSO) - zum Beispiel mit dem persönlichen Windows-Login - um verschiedene Anwendungen unmittelbar zu nutzen.
Komplexer wird es, wenn Unternehmen ihre Anwendungen in die Cloud migrieren und dennoch ihren Nutzern, Lieferanten, Kunden und Vertragspartnern Zugriff ermöglichen wollen. Eine Cloud-basierte IAM- bzw. IdMaaS-Lösung (Identity Management as a Service) löst diese Herausforderung. Sie wird bedarfsgesteuert bereitgestellt und kann sowohl interne als auch externe Systeme in ein umfassendes Sicherheitskonzept integrieren. Ein vorhandenes Identity-Management-System kann für den Zugang zu den Cloud-Diensten auch mittels "Federation" oder einer sogenannten "Identity Bridge" erweitert werden. Damit beseitigt eine Identity Bridge wesentliche Bedenken bei der Einführung von Cloud Computing wie Konformität und Sicherheit.
Wichtig ist hierbei die Einführung eines IAM-Systems, das Identitätsdatenbanken verschiedener Unternehmen und Anbieter synchronisieren und integrieren kann. Das reduziert den Verwaltungsaufwand enorm, sorgt für mehr Sicherheit und ermöglicht den effizienten operativen Einsatz der Cloud-Dienste.
Einbeziehung mobiler Endgeräte
Smartphones und Tablets sind heute allgegenwärtig und auch aus dem beruflichen Alltag nicht mehr wegzudenken. Sie müssen daher auch in einer IAM-Lösung berücksichtigt werden. Zum Beispiel ergab eine repräsentative Umfrage im Auftrag von BITKOM, dass in Deutschland im Durchschnitt jeder fünfte Mitarbeiter vom Unternehmen mit einem Smartphone ausgestattet wird. Zudem dürfen drei Viertel davon diese ohne sicherheitsrelevante Einschränkungen bei der Arbeit nutzen. Aber auch private Smartphones werden im Rahmen des BYOD-Trends (Bring Your Own Device) immer häufiger für berufliche Aufgaben genutzt.
Um dieses rasant komplexer werdende Netzwerk zu überblicken, benötigen Unternehmen zwingend eine adäquate Software, über die sich mobile Anwender anhand ihrer Identität zweifelsfrei authentifizieren können. Nur so können externe Nutzer davon abgehalten werden, sich einfach über ein Gerät, das sie in die Hände bekommen, in zentrale Unternehmenssysteme einzuloggen. Der individuelle Anwender mit seiner jeweiligen Identität wird damit zur zentralen Figur jeder innovativen und sicheren Lösung für das professionelle Zugriffsmanagement.
Umfassende Strategie gefragt
An einer umfassenden Strategie für das Identitäts- und Zugangsmanagement wird auf Dauer kein Unternehmen - egal, wie groß oder klein es ist - vorbei kommen. Dabei sollten der jeweilige Anwender, nicht seine Geräte oder Anwendungen, im Mittelpunkt jeder Lösung stehen. Ein Unternehmen, das nicht sicherstellen kann, dass tatsächlich nur die richtigen Leute Zugriff auf die richtigen Ressourcen erhalten, öffnet Hackern Tür und Tor - und wird Sicherheitsprobleme nur noch schwer in den Griff bekommen.
Innovative IAM-Systeme tragen zu mehr Sicherheit und weniger Risiko bei und damit auch dazu, Geschäftsziele leichter zu erreichen. Gleichzeitig werden im Unternehmen wichtige Ressourcen frei, da sich die Mitarbeiter - befreit vom übermäßigen Verwaltungsaufwand - verstärkt um tatsächlich wertschöpfende Aufgaben kümmern können. (rw)