Personengebundene Zugangskontrolle für mehr Sicherheit

Identity- und Access Management unterstützt die Cloud-Adaption

| Autor / Redakteur: Jason Goode* / Elke Witmer-Goßner

Da Zugriffsrechte schwierig zu verwalten sind und sich Zugriffsrichtlinien auch generell schwer durchsetzen lassen, sollte Identitäts- und Accessmanagement ein wichtiger Bestandteil der IT-Sicherheit in Unternehmen sein.
Da Zugriffsrechte schwierig zu verwalten sind und sich Zugriffsrichtlinien auch generell schwer durchsetzen lassen, sollte Identitäts- und Accessmanagement ein wichtiger Bestandteil der IT-Sicherheit in Unternehmen sein. (Bild: Rolffimages, Fotolia)

Gegner von Cloud-Technologien führen sehr oft Sicherheitsbedenken und den angeblich höheren Verwaltungsaufwand ins Feld. Hier bestimmen momentan häufig noch passwort-basierte Authentifizierungsmethoden den Alltag in Unternehmen, da diese vermeintlich leicht zu organisieren sind und die Prozesse dahingehend etabliert scheinen.

Damit aber Cloud-Anwendungen den Durchbruch schaffen ist es notwendig, den Verwaltungsaufwand zu reduzieren und den Zugang möglichst leicht zu gestalten. Das Konzept des Identitäten-basierten Nutzer- und Zugriffsmanagements kann hier eine Lösung darstellen und somit auch Cloud-Anwendungen zum umfassenden Durchbruch verhelfen.

Passwort-basierte Authentifizierungsmethoden sind in vielen Unternehmen ein beliebtes Zugangsinstrument. Damit gehen jedoch zwei zentrale Problemkonstellationen einher: Zum einen können Mitarbeiter die Sicherheit enorm herabstufen, indem sie zu einfache Passwörter verwenden oder diese direkt am Arbeitsplatz notieren. Zum anderen ist es für Unternehmen kaum noch möglich, die zahlreichen Nutzerdaten und Passwörter für Mitarbeiter, Kunden und Partner, die Zugriff auf Unternehmensanwendungen bekommen sollen, praktikabel und zeitnah zu organisieren. Das Konzept des Identitäten-basierten Nutzer- und Zugriffsmanagements kann diese Probleme überwinden und im selben Schritt auch der steigenden Bedeutung von Cloud-Anwendungen in Unternehmen Rechnung tragen.

Identitätsmanagement aus der Cloud

Identity- und Access-Management (IAM)-Lösungen sind bereit und werden ebenfalls „as-a-Service“ angeboten. Denn gerade die klassischen IAM-Lösungen im Rechenzentrum bekommen bei der Integration verschiedener Cloud-Anwendungen ihre Grenzen aufgezeigt. Denn sie beziehen sich ausschließlich auf ein klar definiertes Unternehmensnetz und werden lokal betrieben. Sobald Unternehmen versuchen, mit dieser Lösung auch Cloud-Applikationen oder darauf basierende Dienste zu verwalten, kann es kompliziert werden, zum Beispiel beim sogenannten Benutzer-Lifecycle-Management.

Die heutige Generation 2.0. der cloud-basierten IAM-Lösungen hat verschiedene Vorteile für die IT in Unternehmen im Gepäck. Im Vergleich zu den althergebrachten Identity-Management-Systemen dauert die Implementierung von Identity-Management-as-a-Service (IdMaaS) weniger als einen Tag und kann helfen, Kosten zu senken und gleichzeitig die Sicherheit zu verbessern. Grundsätzlich werden alle Prozesse für Management, Analyse und Überwachung von Berechtigungen in Echtzeit bereitgestellt. So können Unternehmen die jeweiligen Funktionen schnell und flexibel verwenden.

Flexibilität schafft Spielraum

Ein weiterer positiver Aspekt des IAM kommt hinzu: Entsprechend der jeweiligen Unternehmensgröße kann die Identity -Management-Lösung on-demand ausgewählt und mit zunehmender Expansion des Unternehmens ausgeweitet werden. Mit PingOne beispielsweise bietet sich gerade für kleine Unternehmen die Möglichkeit mit bis zu 50 Mitarbeitern oder auch für einzelne Abteilungen innerhalb von Großunternehmen eine leicht zu erweiternde IAM-Lösung zu verwenden, die zunächst sogar kostenfrei ist. Aber von Beginn an bringt die Lösung alle Vorteile eines Cloud-Desktops mit Single Sign-On-Anwendung von jedem Unternehmens-Gerät aus mit sich. Gerade On-Demand-Technologien sind schnell in der Lage sich auf veränderte Anforderungen bezüglich der Arbeitsbedingungen innerhalb von Unternehmen anzupassen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42572230 / Identity & Access Management)