Das ungenutzte Potenzial von Identity Governance and Administration – Mehr als ein technisches Werkzeug

Früher war es der Wachmann am Eingang, heute schützt Identity Management Unternehmen vor unerwünschten Eindringlingen. Doch trotz der steigenden Verbreitung von IGA-Systemen, schöpfen nur wenige Unternehmen die Möglichkeiten der Technologie aus. Denn der Schlüssel zu einem erfolgreichen IGA-Einsatz offenbart sich erst, wenn man die positiven Nebeneffekte kennt, die IGA auf die gesamte Unternehmensinfrastruktur hat.

Hauptsächlich setzen Unternehmen IGA-Systeme ein, um Sicherheitslücken zu schließen, Compliance-Anforderungen zu erfüllen und die Digitalisierung voranzutreiben. Das ist zwar förderlich für die Sicherheit und Modernisierung des Unternehmens, die rein technische Betrachtung führt jedoch in den meisten Fällen zügig zum Projektstillstand.

Denn ein zentrales Problem bei der Implementierung von IGA-Systemen liegt darin, dass die Verantwortlichen den Nutzen der Technologie gegenüber Stakeholdern oft nicht überzeugend darstellen können: Die Projekte sind (angeblich) zu komplex und viele Randprobleme lenken davon ab, wie IGA das Unternehmen tatsächlich verbessert. Es fehlt oft das Bewusstsein, dass IGA strategisch aufgebaut werden muss, um administrative Prozesse zu automatisieren und Mehrwerte zu realisieren.

Neben typischen Vorteilen von IGA-Lösungen, gibt es einige weniger im Fokus stehende Aspekte, die sich allerdings überproportional auf den Projekterfolg auswirken:

  • Agilität durch Standardisierung: Viele Unternehmen haben jeden Aspekt ihrer IGA-Lösung individualisiert. Dies hat in der Vergangenheit zu schwerfällig anpassbaren Prozessen geführt. Doch in einer von Transformation geprägten Geschäftswelt brauchen Unternehmen Flexibilität und Innovationsfähigkeit. Standardisierung reduziert den Projektaufwand und erlaubt den Einsatz neuer Features bereits kurz nach dem Release. Der Betrieb wird entschlackt und bedarf keines Spezialistenwissens. Kontinuierliche Verbesserungen der Best Practices können vom Hersteller für viele Firmen gleichzeitig bereitgestellt werden und müssen nicht aufwändig in jedem Projekt individuell entwickelt werden.
  • Effektive Sicherheit durch Rollen und Policies:  Effektive Rollenmodelle und regelbasierte Zugriffsrechte ermöglichen die punktgenaue Zuweisung von Berechtigungen, ohne lästige Wartezeiten oder komplexe Genehmigungen. Werden viele Einzelberechtigungen sinnvoll zu Rollen (RBAC) gebündelt, fallen Mitarbeitern und Genehmigern die Rechtezuweisungen leichter. Die Verknüpfung der Berechtigungen mit Business-nahen Tätigkeiten, erlaubt eine bessere Zuweisung manueller Tätigkeiten an tatsächlich verantwortliche Mitarbeiter. Gerade bei Mehrfachanstellungen oder den immer häufiger zu beobachtenden Matrix-Organisationen haben Führungskräfte nicht mehr den vollen Überblick über die Anforderungen ihrer Mitarbeiter.
  • Mitarbeiter-Zufriedenheit durch hohe User Experience: Klassische IGA-Lösungen wurden oft ohne Rücksicht auf die Benutzererfahrung implementiert. Sicherheitsaspekte überstrahlten alle anderen Gesichtspunkte. Dies bedeutete für die Anwender viele unverständliche, wiederkehrende manuelle Aufgaben und lange Wartezeiten. Hohe Automatisierungsgrade, das Reduzieren von Aktivitäten auf wenige wichtige Entscheidungen und klar strukturierte Informationen schaffen jedoch mehr als nur Sicherheit: Wenn IGA-Lösungen reibungslos funktionieren, fühlen sich die Mitarbeiter in ihrer Tätigkeit wertgeschätzt. Das erhöht sowohl die Zufriedenheit als auch die Unternehmensbindung. 
  • Compliance und Risikominimierung: Ein wichtiger Mehrwert von IGA-Lösungen, ist die Reduzierung des Risikos durch und die verbesserte Kontrolle von Zugriffsrechten. Dies minimiert den sogenannten »Blast Radius« im Falle eines Cyberangriffs und sorgt für eine schnellere Eindämmung. Durch das kontinuierliche Forcieren des Least-Privilege-Prinzips, das umgehende Deaktivieren aller Berechtigungen ausscheidender Mitarbeiter sowie eine fortlaufende Kontrolle der tatsächlichen Berechtigungen, leisten IGA-Systeme einen wesentlichen Beitrag zur Unternehmenssicherheit. 
  • Ganzheitliche Cyber-Security: Der Mehrwert von Cyber-Security-Lösungen wurde lange nur isoliert betrachtet. Gutes Identity Management besteht aus starker Authentifizierung, Single Sign-On, Privileged Access Management und vielen anderen Komponenten. Und auch weitere Komponenten liefern dem Unternehmen wichtige Informationen über Risiken, auf welche zeitnah, effektiv und entsprechend der Compliance-Vorgaben reagiert werden sollte. Der Abbau von Informationssilos und Tool-übergreifende Use Cases ermöglichen die schnelle Umsetzung von smarten Lösungen. Ein Beispiel: Bemerkt eine Threat-Detection-Komponente ein verdächtiges Benutzerverhalten, werden die Informationen genutzt, um Berechtigungen durch IGA umgehend zu entziehen. Das verstärkte Zusammenspiel der Komponenten und offene Schnittstellen ermöglichen das agile Reagieren auf sich anpassende Businessanforderungen.

Fazit: Sicherheit und Effizienz gehen Hand in Hand. Durch den strategischen Einsatz von IGA können Unternehmen nicht nur ihre IT-Sicherheit erhöhen, sondern auch Prozesse optimieren und die Zusammenarbeit zwischen Abteilungen erleichtern. IGA ist nicht als rein technisches Thema zu betrachten, sondern als strategisches Werkzeug, das sowohl die Sicherheit als auch die Effizienz eines Unternehmens steigern kann. Die richtige Kommunikation und Integration von IGA in alle Bereiche des Unternehmens sind dabei ebenso wichtig wie die passgenaue technische Implementierung.

Wenn Unternehmen beginnen, IGA ganzheitlich zu verstehen und zu nutzen, können sie den vollen Mehrwert dieser Technologie ausschöpfen – von der Sicherheit über die Compliance bis hin zur Verbesserung der Geschäftsprozesse. IGA ist kein Nischenthema mehr, sondern ein zentraler Baustein der digitalen Transformation.

 


Thomas Müller-Martin,
Global Partner Lead
bei Omada

 

 

Illustration: © Chetverikoff | Dreamstime.com

 

215 Artikel zu „Identity Governance“

Identity Governance – Digitale Identitäten im Angesicht des Metaverse

Identitätsverwaltung ist kein einfaches Unterfangen mehr: Im Zeitalter der hochvernetzten Welt und KI ist es schwierig geworden, im digitalen Raum sicherzugehen, wen man gerade wirklich vor sich hat und welchen vermeintlichen Identitäten man bestimmte (Zugriffs-) Rechte gewähren kann. Gleichzeitig wird es aber immer wichtiger, digitale Identitäten sicher zu verwalten, um online zuverlässig agieren zu können. Martin Kuhlmann, VP Global Presales bei Omada, kennt die Herausforderungen der modernen Identitätsverwaltung wie kein anderer. Mit ihm haben wir diskutiert, welche Entwicklungen im Bereich des Metaversums eine Auswirkung auf den Umgang mit digitalen Identitäten haben und wie man diesen begegnen kann.

Identity Governance and Administration: IGA messbar machen – in 5 praktikablen Schritten

  Die meisten Unternehmen verzichten darauf zu messen, wie effektiv ihre Identity-Governance-and-Administration-Lösung (IGA) tatsächlich ist. Falls sie es doch tun, dann wahrscheinlich über eine indirekte Messgröße, zum Beispiel indem man erfasst, wie hoch das Risiko einer Datenschutzverletzung ist oder ob bereits ein Angriff stattgefunden hat oder nicht. Um die komplexe Betrachtung für unsere Zwecke zu…

SailPoint Identity Security hilft Unternehmen, ihr Identity-Governance-Drehbuch neu zu schreiben

Die SailPoint Identity Security Cloud geht über reine Governance hinaus und bietet herausragende Innovation, Flexibilität und Skalierbarkeit.    SailPoint Technologies Holdings, Inc., der führende Anbieter von Identity Security für Unternehmen, hat vor kurzem auf seiner jährlichen Navigate-Konferenz neue, innovative Erweiterungen der SailPoint Identity Security Cloud vorgestellt. Mit diesen Updates hilft SailPoint Unternehmen, den traditionellen Ansatz für Identity Governance, bei dem die Zugriffe erst im…

»Identity Sprawl« bekämpfen – für mehr Cyber-Resilienz

Die Zahl der Identitäten, mit denen sich Unternehmen heute auseinandersetzen müssen, ist rasant gestiegen. Das bestätigen auch die Ergebnisse einer aktuellen Studie, nach denen sich die Zahl der Identitäten bereits verdoppelt habe. Verantwortlich ist dafür eine Reihe von Faktoren. Das Phänomen, bekannt unter dem Namen »Identity Sprawl«, wurde insbesondere durch interne Identitäten, solche von Dritten…

Sicherheitsrisiken durch Identity Sprawl: Fünf Maßnahmen zum Schutz

Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Denn mit diesen aufkommenden Technologien wachsen die Workloads und Datenmengen und befinden sich zunehmend in der Cloud. Die Anzahl menschlicher und maschineller Identitäten steigt hierdurch exponentiell an. Um…

Wirtschaft rechnet mit Kontrollverlust über KI-Governance

Die Wirtschaft muss mehr Verantwortung bei Trendtechnologien wie KI übernehmen. Andernfalls übernehmen staatliche Behörden in den nächsten fünf Jahren die Regulierung, so die jüngste Studie von Pegasystems [1]. In der von iResearch geleiteten Untersuchung wurden 1.350 C-Level Executives in zwölf Ländern nach ihrer Einschätzung zu der Entwicklung von Technologietrends wie KI, Hyperautomation, Extended Reality (XR),…

Forrester-Studie über die zehn wichtigsten Anbieter für Privileged Identity Management

PIM-Produktsuiten schützen Anmeldeinformationen, Secrets und privilegierte Benutzeraktivitäten. In der neuen Studie »The Forrester Wave: Privileged Identity Management, Q4 2020« hat das US-Marktforschungsinstitut die zehn wichtigsten Anbieter für Privileged Identity Management untersucht. Der Sicherheitsanbieter BeyondTrust wird von Forrester als Leader eingestuft, da das Unternehmen über »die richtige Balance zwischen Nutzererlebnis und Sicherheit« verfüge. Im Forrester-Wave-Bericht werden…

Access Governance: DSGVO-konformes IT-Access-Management

Im Fall von Zugriffsberechtigungen in der IT lassen sich die Anforderungen der DSGVO durch den Einsatz einer geeigneten Software schnell und einfach erfüllen. Eine entsprechende Lösung analysiert und kontrolliert die Mitarbeiterberechtigungen innerhalb eines Unternehmens und bringt Transparenz. Auf diese Weise deckt die Software das Risiko fehlerhafter Berechtigungen auf und erschwert den Missbrauch von Überberechtigungen.

Metaverse: Hype oder Zukunftstechnologie

Jedes dritte Unternehmen hält das Metaverse für eine wichtige Zukunftstechnologie. Aber erst jedes achte hat sich mit dem Praxiseinsatz beschäftigt.   Die deutschen Unternehmen bleiben gegenüber dem Metaverse zurückhaltend, obwohl durchaus Zukunftschancen gesehen werden. Zwar halten 32 Prozent das Metaverse für eine wichtige Zukunftstechnologie. Für 62 Prozent ist es hingegen ein Hype, der bald wieder…

Vertrauenslücke: Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei der Implementierung

76 % der Fachleute glauben, dass Digital Trust für ihre Organisationen relevant ist, dennoch bestehen Lücken in ihren Strategien.   Während Unternehmen die digitale Transformation vorantreiben, müssen sie dringend Digital Trust priorisieren, um ihre Ziele zu erreichen und sich auf zukünftige Marktchancen, Gesetzgebung und Vorschriften vorzubereiten. Eine neue Studie von ISACA, dem Berufsverband, der Einzelpersonen…

Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit

In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyberbedrohungen schützen. HYCU und Okta befassen sich mit Strategien für die SaaS-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen.   Die Ausweitung…

Schnellere Time-to-Markets mit Digital Thread und Digital Twin

Fünf Vorteile, die Digital Thread und Digital Twin auf Basis eines Product Lifecycle Management Systems bieten.   Mit der Implementierung von Digital Thread und Digital Twin wird Unternehmen die Möglichkeit eröffnet, die interne Effizienz zu revolutionieren und vorhandene Daten effizienter zu nutzen. Als Basis dafür dient eine Product-Lifecycle-Management-Software, (PLM) denn sie ermöglicht die Verknüpfung produktrelevanter…

Die Angriffsfläche eines Unternehmens: Die wichtigste Herausforderung für den CISO 

In den letzten Jahren hat eine Reihe von Faktoren dazu beigetragen, dass sich die Angriffsfläche eines Unternehmens (auch Enterprise Attack Surfaces, EAS) vergrößert und weiterentwickelt hat. Dazu beigetragen haben zum einen die rasche Übernahme cloudbasierter Dienste, als auch die Einführung vernetzter Geräte, und hierbei sowohl die eigenen als auch die involvierter Drittanbieter. Diese vergrößerte Angriffsfläche…

Fünf Tipps für mehr Cyberresilienz im Unternehmen

Einen hundertprozentigen Schutz vor Cyberattacken kann es angesichts zunehmend verteilter Infrastrukturen und immer raffinierterer Angriffsmethoden nicht geben. Im Rahmen einer ganzheitlichen Security-Strategie dürfen sich Unternehmen daher nicht ausschließlich auf die Gefahrenabwehr konzentrieren, sondern müssen sich auch auf den Ernstfall vorbereiten, um die Auswirkungen erfolgreicher Attacken gering zu halten und den Geschäftsbetrieb schnellstmöglich wieder aufnehmen zu…

Omada ermöglicht Unified Access Requests für weitere intelligente IGA-Funktionen

Produkt-Update erweitert Omada-Workflows auf ServiceNow und andere Clients über eine API.   Omada A/S (»Omada«), ein weltweit führender Anbieter von Identity Governance und Administration (IGA), gab die Veröffentlichung eines Updates für seine Cloud-native SaaS-IGA-Lösung bekannt, das Zugriffsanforderungs-Workflows in ServiceNow und anderen Clients über neue dedizierte APIs integriert. Omada-Kunden können nun die Identity Governance für alle…

Einheitliches Identitätsmanagement: Ein Muss für jedes Unternehmen

Der Tätigkeitsbereich eines Cybersicherheitsexperten ist aktuell komplexer denn je. Technologien entwickeln sich rasant, die Zahl der Angriffe nimmt tagtäglich zu, und die Bedrohungslandschaft verändert sich stetig. Es wundert kaum jemanden, dass sich Fachleute innerhalb der Branche zusehends gestresst und ausgebrannt fühlen. Dazu kommt die immens gewachsene Zahl der zu verwaltenden Sicherheitskontrollen, Tools und Identitäten. Während…