Wer eine Lösung für cloudbasiertes Identitäts- und Zugriffsmanagement in Erwägung zieht, sollte sich folgende Fragen stellen: Was ist der Sicherheitsperimeter, den moderne Unternehmen verteidigen müssen? Und kann dieser Perimeter überhaupt mit herkömmlichen Begriffen definiert werden?
Mit der Verbreitung cloudbasierter Apps und verteilter Computing-Modelle können lokal installierte IAM-Lösungen die Zugriffssicherheit nur unzureichend gewährleisten.
Unternehmen haben ihre Initiativen zur digitalen Transformation in einem noch nie dagewesenen Tempo vorangetrieben und ihre Dienste, Apps und Daten in Multi-Cloud-Umgebungen migriert. Gleichzeitig haben sie sich der neuen Arbeitsnormen angepasst, bei denen die Beschäftigten von überall aus auf diese Unternehmensressourcen zugreifen, indem sie eine Fülle von privaten und Unternehmensgeräten, privaten Netzwerken, Wi-Fis, mobilen Geräten, von zu Hause oder einem abgelegenen Ort aus nutzen.
Tatsache ist, dass viele Unternehmen, obwohl sie bereits einen großen Teil ihrer Anwendungen in die Cloud verlagert haben, andere On-Premises-Anwendungen und Datenspeicher auf unbestimmte Zeit weiter unterstützen. Unabhängig davon, wie innovativ eine Organisation ist, haben etablierte Unternehmen unweigerlich Legacy-Ressourcen, die von Technologien der vorherigen Generation abhängig sind.
Identität ist der neue Sicherheitsperimeter
In der Vergangenheit konzentrierten sich Sicherheitsrichtlinien und -kontrollen auf den Schutz des Netzwerkperimeters. Das ist heute nicht mehr praktikabel und effektiv. Jetzt verlagern sich die Sicherheitsteams darauf, den Zugriff auf Daten über eine „Konstellation“ von Eintrittspunkten zu schützen. Infolgedessen hat sich die Identität als neuer Sicherheitsperimeter herauskristallisiert.
Die Sicherung des Zugriffs auf diese cloudbasierten Bereitstellungen ist von entscheidender Bedeutung, insbesondere zur Einhaltung gesetzlicher Vorschriften und der Geschäftskontinuität in Notfallsituationen, die die normalen Arbeitsabläufe unterbrechen. Ungeplante Ereignisse wie Umwelt-Katastrophen, Naturkatastrophen wie Erdbeben, Geschäftsschließungen aus Gründen der nationalen Sicherheit oder Erkrankungen des Personals aufgrund von Epidemien können verheerende Auswirkungen auf alle Unternehmen haben. Die Bewährungsprobe liegt in der Fähigkeit einer Organisation, einen sicheren Fernzugriff für alle Mitarbeiter auf skalierbare und effektive Weise zu ermöglichen.
Lokales IAM ist nicht ausreichend
Gartner definiert Identitäts- und Zugriffsmanagement (IAM) als die Disziplin, die es den richtigen Personen ermöglicht, auf die richtigen Ressourcen zur richtigen Zeit und aus dem richtigen Grund zuzugreifen. IAM-Lösungen bieten einen methodischen Rahmen für die Gewährung und Beantragung von Zugriff auf Anwendungen, die Durchsetzung von Zugriffskontrollen und die Sicherstellung der Transparenz von Zugriffsereignissen. IAM-Lösungen setzen sich aus verschiedenen Teilbereichen zusammen, darunter Identity Governance und Administration (IGA), Privileged Access Management (PAM) und Access Management (AM).
In dem Maße, in dem Unternehmen moderne Technologietrends und Cloud-Computing nutzen, wird die Zugriffssicherheit zu einem der wichtigsten Anliegen. Dies zeigt sich insbesondere in der Zunahme von Phishing-Angriffen auf Cloud-Dienste, von denen viele zu massiven Datenschutzverletzungen geführt haben. Infolgedessen suchen IT-Teams nach optimierten Methoden zur zentralen Definition und Durchsetzung von Zugriffskontrollen, um Sicherheit und Compliance einheitlich über ihre Cloud- und On-Premises-Anwendungen hinweg zu verwalten.
Mit der Verbreitung cloudbasierter Apps und verteilter Computing-Modelle können herkömmliche IAM-Lösungen die Anforderungen an eine moderne Zugriffssicherheit nicht mehr erfüllen. Legacy-IAM-Lösungen haben viele Schwachstellen, wenn es um den Schutz von Daten und Apps in der Cloud geht:
Die Steuerung des Cloud-Zugangsverkehrs durch eine On-Premises-Lösung überlastet das Netzwerk und verlangsamt den gesamten Netzwerkverkehr.
Wenn Sie sich für den Cloud-Zugriff auf eine ältere On-Premises-IAM-Lösung verlassen, entsteht ein Single Point of Failure und erhöht das Risiko, dass Mitarbeiter nicht auf wichtige Cloud-Apps zugreifen können, wenn die Lösung ausfällt.
Beschäftigten den Zugriff auf das gesamte Netzwerk mit einem einzigen Berechtigungsnachweis zu ermöglichen, könnte sich aus Sicherheitssicht als problematisch erweisen, falls dieser Berechtigungsnachweis kompromittiert werden sollte.
Die Kosten für die Wartung und Erweiterung bestehender On-Premises-Lösungen zur Verwaltung Hunderter von Cloud-Apps, sind viel höher als die Implementierung einer cloudbasierten Lösung für den sicheren Fernzugriff.
Cloud-IAM führt zu Zero-Trust-Sicherheit
Wenn Mitarbeiterinnen und Mitarbeiter aus der Ferne arbeiten müssen, besteht der moderne Ansatz darin, eine Zero-Trust-Zugriffsbewertung zu implementieren. Unternehmen müssen sicherstellen, dass niemandem vertraut wird und dass die Zugriffsanfragen am Zugriffspunkt für jede Anwendung bewertet werden. Dies ermöglicht verteilte Zugriffsentscheidungen pro Anwendung, pro Richtlinie und pro Zugriffsszenario.
Ein solcher Dienst wird in der Lage sein, die Authentifizierungs-Anforderungen für nicht vertrauenswürdige Netzwerke zu verschärfen und den Grad der Authentifizierungsmethode, der für „whitelisted“ Netzwerke erforderlich ist, zu verringern. In ähnlicher Weise sollte die Zugriffsmanagementlösung die Erstellung von Richtlinien ermöglichen, die die Authentifizierungsregeln je nach Anwendung variieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mit cloudbasierten IAM-Lösungen können Unternehmen Single Sign-On, Multi-Faktor-Authentifizierung und Zugriffskontrollen nutzen, um sicheren Zugriff direkt auf Cloud-Dienste zu ermöglichen. Cloudbasiertes IAM ist zur bevorzugten Bereitstellungsmethode für die überwiegende Mehrheit der neuen Access-Management-Implementierungen geworden, da es eine Vielzahl von Vorteilen bietet:
Geringeres Risiko von Sicherheitsverletzungen durch Schutz von Unternehmens- und Cloud-Apps am Zugriffspunkt.
Reduzierte Komplexität des Identitätsmanagements durch nahtlosen Zugriff auf die benötigten Apps von zu Hause aus oder von jedem anderen Ort außerhalb des Firmengeländes.
Erhöhte Time-to-Value und Kosteneinsparungen, ohne in Server zu investieren, um Access-Management-Funktionen nachhaltig zu unterstützen.
Hohe Verfügbarkeit und Zuverlässigkeit, da die IAM-Dienste in der Cloud angeboten werden und somit Single Points of Failure vermieden werden.
Häufige und leicht zu implementierende Funktionserweiterungen.
Oliver Ott, Thales Deutschland GmbH.
(Copyright: www.erfolgsphoto.de)
Eine umfassende cloudbasierte IAM-Plattform sollte eine Reihe von Authentifizierungssituationen abdecken und eine zuverlässige Zugriffssicherheit für alle Unternehmensanwendungen bieten. Thales SafeNet Trusted Access beispielsweise ermöglicht es Organisationen, Unternehmensanwendungen zu schützen und sicher in der Cloud zu skalieren – mit einer breiten Palette an Authentifizierungsmethoden, während die Sicherheit durch intelligentes Single Sign-On und richtliniengesteuerte Zugriffskontrollen gewährleistet wird.
* Der Autor Oliver Ott ist Regional Sales Director DACH für Identity & Access Management (IAM) bei Thales.