"Ewige Wachsamkeit ist der Preis der Freiheit. Lasst die Wächter auf dem Wachturm nicht schlafen und nicht schlummern"
- Wendell Philips
Vor einigen Wochen wurde aufgrund eines Sicherheitsverstoßes die4. Episode von HBOs Hit-Drama Game of Thrones Staffel 7 veröffentlicht(letzte Woche wurde auch die6. Episode veröffentlicht!). Berichten zufolge war die Sicherheitsverletzung so umfangreich, dass die Hacker auf fast 1,5 Terabyte an Daten, darunter auch vertrauliche interne Dokumente, zugreifen konnten. Im Jahr 2014 führte ein extrem ausgeklügelter Cyberangriff auf Sony zu einem massiven Datenleck (fast 100 Terrabytes an Daten), das private E-Mails, Sozialversicherungsnummern und unveröffentlichte Filme enthielt und den weltweiten Betrieb von Sony für Monate lahmlegte.
Diese Art von Sicherheitsverletzungen und der unbefugte Zugriff auf kritische geistige Eigentumsrechte und vertrauliche Benutzerdaten setzen Unternehmen erheblichen Umsatzeinbußen aus und könnten auch zu ungerechtfertigten Rechtsstreitigkeiten und lähmenden behördlichen Sanktionen aufgrund der Verletzung des Datenschutzes führen. Dies sind alptraumhafte Szenarien, die nicht nur von CIOs, sondern von allen Beteiligten eines digitalen Geschäftsökosystems gefürchtet werden. Aus dem Verizon Data Breach Investigations Report (DBIR) 2017 geht hervor, dass 62 % der Datenschutzverletzungen durch Hacker begangen wurden und dass 81 % der Verletzungen durch Hacker entweder gestohlene und/oder schwache Passwörter nutzten. Diese Daten verdeutlichen, wie wichtig eine robuste digitale Sicherheit ist, um Verstöße zu verhindern und wichtige IP- und Benutzerdaten zu schützen.
In einer Plattform- und Cloud-Umgebung, in der der einfache Zugriff und die Interoperabilität von Softwareanwendungen geschätzt werden, müssen digitale Unternehmen das richtige Gleichgewicht zwischen modernem Benutzerzugangsmanagement und IT-Sicherheit finden. In diesem Blog möchte ich einen umfassenden Überblick darüber geben, wie Identitäts- und Zugriffsmanagement als Service (IDaaS) ein umfassender Rahmen für die IT-Sicherheit in einer zunehmend cloudbasierten Umgebung sein kann.
Schlüsselkonzepte des Identitäts- und Zugriffsmanagements Werfen wir einen kurzen Blick auf einige der wichtigsten Konzepte im Zusammenhang mit dem Identitäts- und Zugriffsmanagement:
IAM Identitäts- und Zugriffsmanagement (IAM ) ist ein Rahmenwerk, mit dem Unternehmen sicherstellen können, dass die richtigen Personen zur richtigen Zeit und aus den richtigen Gründen Zugriff auf die richtigen Ressourcen erhalten.
LDAP Lightweight Directory Access Protocol (LDAP) ist ein offenes Standard-Industrieprotokoll für den Zugriff auf und die Verwaltung von verteilten Verzeichnisinformationsdiensten über ein Internet Protocol (IP)-Netzwerk. Verzeichnisdienste spielen eine Schlüsselrolle bei der Erleichterung der gemeinsamen Nutzung von Informationen über Benutzer, Systeme, Netzwerke, Dienste und Anwendungen in einem Netzwerk oder Unternehmen. Eine gängige Verwendung von LDAP besteht darin, einen zentralen Ort für die Speicherung von Benutzernamen und Kennwörtern bereitzustellen, der es verschiedenen Anwendungen und Diensten ermöglicht, sich mit dem LDAP-Server zu verbinden, um Benutzer zu überprüfen.
AD Active Directory-Domänendienste oder einfach AD, ist ein weit verbreitetes Kompendium von verzeichnisbasierten Identitätsdiensten, die von Microsoft entwickelt wurden, und umfasst mehrere Verzeichnisdienste wie Domänendienste, Zertifikatsdienste und Rechteverwaltungsdienste. Ein Server, auf dem AD läuft, authentifiziert alle Benutzer und Systeme in einem Netzwerk, weist Sicherheitsrichtlinien zu und setzt sie durch und führt Softwareinstallationen und -upgrades durch.
SSO Einmalige Anmeldung (SSO) ist eine Funktion, die es einem Benutzer ermöglicht, mit einer einzigen Benutzer-ID und einem einzigen Passwort Zugang zu mehreren verbundenen Systemen und Anwendungen zu erhalten. SSO erleichtert es einem Benutzer, nahtlos auf mehrere Systeme zuzugreifen und sich mit ihnen zu verbinden, ohne mehrere Benutzer-IDs und Passwörter verwenden zu müssen. SSO wird in der Regel mit LDAP und AD implementiert.
IT-Sicherheitsanforderungen in einer Plattform- und Cloud-Umgebung Die traditionelle Vorstellung von IT-Sicherheit drehte sich früher hauptsächlich darum, wie Benutzerauthentifizierung und -zugriff verwaltet werden. Vor einem Jahrzehnt, als die meisten IT-Anwendungen in Unternehmen noch vor Ort installiert wurden, waren zentralisierte Benutzerauthentifizierungs- und Identitätsverwaltungsdienste auf der Grundlage von AD und LDAP weit verbreitet.
In einer Plattform- und Cloud-Umgebung, die durch die Verbreitung von vernetzten Produkten und Geräten gekennzeichnet ist, hat sich die IT-Sicherheit grundlegend verändert. In dieser neuen Umgebung müssen die Sicherheitsanforderungen des Unternehmens eine zunehmend mobile Belegschaft, eine Vielzahl von Geräten und eine hybride IT-Umgebung mit einer Mischung aus lokalen und Cloud-basierten Anwendungen berücksichtigen.
Kurz gesagt, der IT-Sicherheitsrahmen eines modernen digitalen Unternehmens muss mindestens Folgendes unterstützen:
- Kaskadierende, mehrstufige Benutzerauthentifizierung (Identität)
- Geräte-Validierung
- Validierung von Anwendungen (und Diensten) und Bereitstellung von Ressourcen
- Datensicherheit
Darüber hinaus müssen digitale Unternehmen auch hochmoderne Cyber-Abwehrmechanismen wie Vulnerability Assessment and Penetrating Testing (VAPT) einsetzen , um proaktiv System-/Netzwerkschwachstellen zu erkennen und Sicherheitslücken zu verhindern, bevor sie entstehen.
IDaaS, ein umfassendes Cloud-basiertes IAM-Framework
Um den vielfältigen und gestiegenen Sicherheitsanforderungen des vernetzten Unternehmens gerecht zu werden, hat sich Identity and Access Management as a Service(IDaaS) als umfassendes IAM-Framework in der Cloud etabliert. Laut Gartner muss ein Cloud-basiertes IAM-Framework über die folgenden entscheidenden Fähigkeiten verfügen:
- Zugang Zertifizierung
- Zugangsantrag und Workflow
- Authentifizierung
- Durchsetzung der Autorisierung
- Cloud-Verzeichnis
- Mobilitätsmanagement
- Integration von Vor-Ort-Anwendungen
- Profil- und Passwortverwaltung
- Berichte und Analysen
- Integration von SaaS-Anwendungen
- Integration der sozialen Identität
Wie Sie aus der obigen Liste kritischer Funktionen ersehen können, geht der Umfang von IDaaS weit über die Zugangsverwaltung und Benutzerauthentifizierung hinaus. Was die Funktionalität betrifft, so unterstützt IDaaS die umfassenden Sicherheitsanforderungen eines digitalen Unternehmens und hilft bei der Bewältigung eines komplexen und hybriden IT-Szenarios, das aus Legacy-Anwendungen vor Ort und Cloud-fähigen SaaS-Anwendungen mit ihren jeweiligen zugrunde liegenden Nicht-Cloud- und Cloud-Architekturen besteht.
Jedes digitale Unternehmen, das entweder seine Legacy-Anwendungen modernisiert oder neue Cloud-fähige Anwendungen entwickelt, muss die IDaaS-Unterstützung zu einem festen Bestandteil seiner digitalen Architektur machen. Die erfolgreiche Einführung eines IDaaS mit vollem Funktionsumfang wird es digitalen Unternehmen ermöglichen, ihre IT- und Anwendungsarchitektur zukunftssicher zu machen und IAM in Business-to-Business- (B2B), Business-to-Employee- (B2E) und Business-to-Consumer- (B2C) Szenarien nahtlos zu unterstützen, unabhängig von der Art der Servicebereitstellung.
Digitale Sicherheit darf kein nachträglicher Gedanke sein
In den letzten zehn Jahren haben wir eine beispiellose Welle von technologischen und geschäftlichen Umwälzungen in einem atemberaubenden Tempo erlebt. Nicht nur physische Unternehmen, sondern buchstäblich jedes Unternehmen wird in ein digitales Unternehmen umgewandelt und neu erfunden, um die Bedürfnisse einer vernetzten Landschaft zu erfüllen. In dieser zunehmend vernetzten Welt ist es nur natürlich, dass Komplexität an die Stelle von Einfachheit tritt und Offenheit zu Verwundbarkeit führt.
Digitale Unternehmen müssen das richtige Gleichgewicht finden, um einfach zu bleiben und dennoch nicht anfällig für Bedrohungen der Cybersicherheit zu werden. Die einzige Möglichkeit, dies zu erreichen, besteht darin, die digitale Sicherheit zu einem Kernstück der digitalen Strategie eines Unternehmens zu machen und sie nicht als nachträglichen Gedanken zu behandeln. [contact-form-7 id="21085" title="Produktinnovation im Zeitalter der vernetzten Produkte und Dienstleistungen"]
Verfasst von
Sashikanth Pochimcharla
Sashi’s motto is “operational excellence” and it is easier said than done. Sashi has a knack for understanding the customer requirements, and translating them into tangible operational goals in terms of people and processes.
Contact



