Big Data und IAM arbeiten Hand in Hand
Verschiedene Lösungen für Identity and Access Management haben bereits Funktionen für Big Data Security Analytics an Bord, andere verfügen zumindest über passende Schnittstellen.
Access Insight von Courion bewertet automatisch die Risiken, die mit Benutzeranmeldungen und -aktivitäten einhergehen, identifiziert Benutzerzugriffe, die gegen interne Richtlinien verstoßen, vergleicht die Aktivitätsmuster und damit das Verhalten von Identitäten mit definierten Modellen und liefert Informationen, wie die Zugangskontrolle in der aktuellen Situation für eine bestimmte Identität aussehen sollte.
Access Governance und Identity Management Software Suite von Avatier bündeln ebenfalls das Management von Identitäten und Zugriffen mit der Prüfung aktueller Risiken und Compliance-Vorgaben. Abhängig von den genutzten Zugängen, Privilegien und Systemen ermittelt die IAM-Lösung von Avatier mit dem integrierten "Risiko Radar" einen aktuellen Risikowert für jede verwaltete Identität.
Der Garancy Access Intelligence Manager von Beta Systems überprüft das Berechtigungs- und Identitätsmanagement anhand definierter Risikoparameter, identifiziert besonders riskante Zugänge und Privilegien und liefert Administratoren sowie Management eine Reihe von Risikoanalysen und Berichten, die sich kundenspezifisch anpassen lassen.
Weitere Lösungen am Markt
Ein Beispiel für Big Data Security Analytics mit Schnittstellen zu IAM-Systemen ist HP ArcSight IdentityView. Die Lösung unterstützt bereits im Standard mehrere IAM-Lösungen, untersucht und bewertet die Aktivitäten von digitalen Identitäten, um Anomalien festzustellen, warnt vor besonders riskanten Nutzeridentitäten, unterstützt forensische Untersuchungen im Fall von IT-Sicherheitsvorfällen und hält verschiedene Dashboards und Berichte bereit, damit das Management die Sicherheit des Identitätsmanagements bewerten kann.
Big-Data-Analysen für digitale Identitäten und die Beziehungen zwischen Identitäten unterstützt IBM mit InfoSphere Identity Insight. Diese Analysen helfen bei der Risikobewertung im Identitätsmanagement und bei der Aufdeckung möglicher Betrugsfälle oder Insider-Attacken. Die von IBM übernommene Lösung CrossIdeas dient ebenfalls der risikobasierten Zugangs- und Zugriffskontrolle und sucht unter anderem nach Verstößen bei der Aufgaben- und Rollentrennung (Segregation of Duty). Sicherheitsrelevante Informationen zur aktuellen Risikobewertung sind zum Beispiel über Schnittstellen zu IBM Security Intelligence - Lösungen verfügbar.
Der Identity Manager von NetIQ sieht definierte Schnittstellen nicht nur zu NetIQ Sentinel, sondern auch für zahlreiche weitere SIEM-Lösungen (Security Information and Event Management) Von Drittanbietern vor. Die Verbindung zwischen Big-Data-Analyse und Identitätsmanagement wird also bereits im Standard gezielt unterstützt.
Zwei der wichtigsten Lösungsbausteine der modernen IT-Security sind auf dem Weg, eine neue Art von Identitätssicherheit zu schaffen, die man mit Identity Analytics bezeichnen kann. Diese Kombination aus Big-Data-Analysen und Identity and Access Management ist eine zentrale Antwort auf die zunehmende Gefahr durch Identitätsdiebstahl sowie eine entscheidende Grundlage zur sicheren Nutzung des Internet of Things (IoT). Die folgende Tabelle fasst die Vorteile nochmals zusammen. (sh)
Vorteile für IAM | Vorteile für BDA |
|
|
- Sieben Geschäftsmodelle für Big Data
Die von BCG identifizierten sieben Haupterfolgsmodelle beinhalten eine Mischung aus B2C- und B2B-Angeboten. - 1. Build to Order:
Produkte und Services werden für Kunden maßgeschneidert - zum Beispiel, indem aus Location-Daten verschiedener GPS-Geräte eine individualisierte Verkehrsanalyse für ein städtische Planungsabteilung entwickelt wird. Vorteile dieses Modells seien der besondere Wert der Leistungen und die gesteigerte Kundenzufriedenheit. Dafür müssen die Kunden aber längere Wartezeiten in Kauf nehmen; überdies lassen sich die speziellen Produkte und Leistungen nur schwer weiterverkaufen. - 2. Service Bundle:
Verschiedene Angebote werden miteinander verschmolzen. Energiehändler können beispielsweise die Gas- und Stromversorgung und die Energiesparberatung zu einem Service-Paket schnüren. Das kann laut BCG sehr profitabel sein, Konkurrenz aus dem Markt treiben und Cross-Selling-Möglichkeiten eröffnen. Hinterher ist es aber schwierig, die Verkaufspakete wieder aufzulösen. Und den Kunden muss nicht schmecken, dass sie den Wert der einzelnen Komponenten nicht mehr mühelos in Erfahrung bringen können. - 3. Plug and Play:
Hier gibt es das immer gleiche Produkt für alle Kunden. Banken können beispielsweise Berichte über das Ausgabenverhalten ihrer Kunden verkaufen, die auf Basis gesammelter und anonymisierter Daten erstellt werden. Derartige Angebote lassen sich leicht zusammenstellen. Die Gefahr: Die Kunden könnte Personalisierung vermissen - und eventuell zur Konkurrenz flüchten. - 4. Pay per Use:
Bezahlt wird nur, was auch gebraucht wird. BCG nennt als Beispiel ortsabhängige Skisportversicherungen. So lassen sich gute Margen realisieren; allerdings fehlen stabile Umsatzquellen - und die Akquisitionskosten können ausufern. - 5. Commission:
Dauerhaftere Beziehungen lassen sich auf andere Weise etablieren. Zum Beispiel, indem Banken Kreditkartentransaktionen analysieren und Lokalen und Geschäften gegen Gebühr Rabatte gewähren. Diese basieren dann auf den generierten Umsätzen. Das Problem laut BCG ist hier die mangelnde Berechenbarkeit der Geldflüsse. - 6. Value Exchange:
In diesem Modell bietet ein Dritter, der zwischen Unternehmen und Kunde steht, Rabatte oder zusätzliche Services an. So lassen sich die vom Marketing gewünschten Gruppen gezielt ins Visier nehmen. Langfristig kann es auch BCG-Sicht aber unerwünscht sein, bei diesen Geschäften einen weiteren Partner im Boot zu haben. - 7. Subscription:
Abonnementlösungen sind laut BCG zum Beispiel im Healthcare-Segment möglich. So kann Patienten ein anonymisierter Informationsdienst angeboten werden, über den medizinische Befunde ausgewertet werden. Diese Geschäfte sind einerseits von stabilen und damit berechenbaren Umsätzen gekennzeichnet, dafür sind andererseits die Margen entsprechend niedrig.