IAM

Identity Access Management mit Zero Trust neu gedacht.

Zero Trust ist unausweichliche Lösung für Netzwerksicherheit aber kein Produkt – vielmehr Strategie. Und obwohl der Gedanke, sich bei jedem Klick, jeder Anwendung automatisiert neu zu authentifizieren, erscheint praktisch – die Umsetzung ist oft überwältigend. Wo beginnen?

Die Antwort lautet: Identität. Als erste Verteidigungslinie gegen Cyber Crime ist die Identität die Grundlage, das Konzept des Null-Vertrauens zur alltäglichen Realität werden zu lassen. Identität ebnet den Weg zu einer Zero Trust Strategie durch rollenbasiertes Identity Access Management (IAM) Konzept. Gewährung von Zugang zu den richtigen Personen durch Identitäts- und Zugriffsfunktionen, die Multi-Faktor-Authentifizierungsmethoden (MFA) sowie eine starke Identitätssteuerung und -verwaltung (IGA) umfassen, um eine Governance-basierte und transparente Zugriffsberechtigung zu ermöglichen.

Das führt zu einem IAM-Tool…

… dessen modernes Identity-Governance Ihnen ermöglicht, die Netzwerk-Sicherheit gegen interne wie externe Bedrohungen zu verbessern. Einen Überblick über alle Zugriffsrechte bei Hybrid-Systemen und -Anwendungen zu erhalten sowie der Prüfung, ob User sich im Einklang mit bestehenden Regeln korrekten Zugriff verschaffen, inaktive Accounts für einen Angriff missbraucht werden könnten.

Eigene Daten und geistiges Eigentum schützen

Hat sich in Ihrm System ein Sicherheitsvorfall ereignet, müssen Sie schädliche Auswirkungen möglichst schnell und effektiv eindämmen. Hierzu müssen Administratoren berechtigt sein, alle Konten zu sperren, die in Zusammenhang mit der betroffenen Identität stehen, um größere Schäden zu vermeiden; wenn die Lage dann wieder unter Kontrolle ist, muss eine Reaktivierung leicht möglich sein. Die Notfall-Umsetzung geschieht über Lockout-Funktionen verfügen, durch die Zugriff auf cloudbasierte und On-Premise-Systeme deaktiviert wird.

Fazit: Kontrolle, Überwachung und Reaktion

Kontrollieren, wer auf Grundlage seiner Identität, Rolle und anderen Kontext-Informationen – wie z.B. Standort oder Abteilung – auf was zugreift. Regelbasierte Zugangskontrollen lassen sich flexibel an unternehmerische Anforderungen anpassen; die Zugangskontrolle basiert auf Zero-Trust- und Least-Privilege-Prinzipien.

Über ein aktives Monitoring von Zugangsrechten verschaffen Sie sich einen Überblick der privilegierten Zugriffsrechte im Unternehmen mit Angaben darüber, wer über welchen Zeitraum weshalb auf was zugreift und wer die Genehmigung dazu erteilt hat. Hierbei ist es auch möglich, Gültigkeitszeiträume zum automatischen Widerruf von Zugangsrechten festzulegen, wenn diese nicht mehr erforderlich sind. Workflows und Regeln werden standardmäßig zur Verfügung gestellt und umfassen auch Funktionstrennung (SoD) sowie andere Ausschlussregeln.

Automatische Erkennung und Maßnahmen

Das IAM Tool sollte ebenfalls über Buchungs- und Abstimmungskontrollen zur kontinuierlichen Prüfung der Frage verfügen, ob es Unterschiede zwischen den konfigurierten Governance-Lösungen und in Systemen niedergelegten Zugangsrechten gibt. Dadurch können eventuelle Unregelmäßigkeiten sofort entdeckt und Gegenmaßnahmen eingeleitet werden.