Trends im Identity Management: Quo vadis IAM?

Herausforderungen und Chancen im Zugriffsmanagement für 2020.

Illustration: Geralt Absmeier

Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte in kürzesten Zeitfenstern zu steuern, wird das Identitäts- und Zugriffsmanagement (IAM) mehr und mehr zur strategischen IT-Aufgabe. Doch wie ist diese zukünftig zu lösen?

Ivanti hat vier Herausforderungen – aber auch Chancen – für das IAM analysiert, die IT-Leiter im Jahr 2020 auf dem Radar halten sollten:

 

Anzeige

  • Maschinelles Lernen reift schneller als gedacht. Schon jetzt gelten Prozesse, die maschinelles Lernen statt menschlicher Kontrolle nutzen, als typisch oder »natürlich«. Ein Beispiel ist ein neues Programm, dessen Entwickler es der Software überlässt, das System zu identifizieren, das bestimmte Prozesse auf der Grundlage von KI-Analysen ausführen wird – beispielsweise in der Cloud. Im Jahr 2020 werden immer mehr dieser Systeme entstehen, die sich selbst testen und überwachen, um Geschäftsprozesse und die Bereitstellung von Software zu verbessern. Mit der Entwicklung der Testautomatisierung ist eine exponentielle Zunahme von automatisierten Skripten und Mustern zu erwarten. Diese kommen zum Einsatz, um die Auswirkungen von festgelegtem Code auf Produktionsumgebungen vorherzusagen.

 

  • Ein kritischer Blick auf den Nutzer. Da die digitale Geschäftsumgebung immer komplexer wird, geht die Fähigkeit, Identitäten und Zugriffe effektiv zu verwalten, über die menschlichen Fähigkeiten hinaus. In vielen Bereichen des Unternehmens entwickelt sich die Analytik zu einem wichtigen Trend im Identitätsmanagement. Sie ersetzt nicht die menschliche Beteiligung, sondern verbessert sie nur. Hier sind für einfache Anwendungsfälle bereits Berichts- und Analysefunktionen verfügbar. In Zukunft wird sich die Identitätsanalyse mit maschinellem Lernen und KI-Funktionen auch für komplexeren Anwendungsfälle eignen. Identitätsanalysen helfen Unternehmen, Richtlinien zu verbessern und automatisch Zugriffe auf der Grundlage von Mustern im Benutzerverhalten und den Nutzungsdaten zu gewähren. Bislang geschieht das allein auf Grundlage fest verankerter Prozesse. Es geht also künftig nicht nur um den Zugriff, sondern auch darum, die Muster und das Verhalten dahinter zu erkennen. Diese Art der Analyse eignet sich hervorragend, um beispielsweise überprivilegierte Benutzer zu identifizieren und unnötige Zugriffe zu minimieren.

 

  • IDaaS wird sich durchsetzen. Lösungen für ein Identity-as-a-Service (IDaaS) werden im Jahr 2020 nach und nach die bestehenden On-Premises-Umgebungen ersetzen. Der Marktanalyst Gartner prognostiziert, dass die Akzeptanz von Identitätsmanagement-Lösungen, die als Service bereitgestellt werden, rapide zunehmen wird. Mehr als die Hälfte der neuen Implementierungen in den kommenden drei Jahren werden entweder in der Cloud oder in der Cloud gehostete Lösungen sein. Treiber dieser Entwicklung sind die erhöhte Skalierbarkeit und Sicherheit der Cloud, während sich die Kosten auf ein Betriebsmodell verlagern lassen. Dies bietet Unternehmen eine klar kalkulierbare Kostenstruktur und verringert Risiken und Kosten einer On-Premises vorgehaltenen IAM-Infrastruktur. Der größte Schub hin zu IDaaS-Lösungen wird zunächst von kleinen und mittleren Unternehmen ausgehen, während größere Organisationen langsamer vorankommen. Gründe hierfür sind ihre Betriebsgröße sowie die Notwendigkeit, weitaus mehr Entscheidungspunkte über das gesamte Unternehmen hinweg mit zu berücksichtigen.

 

  • 2020, das Jahr der Automatisierung und Orchestrierung. Vor dem Hintergrund der negativen Konjunkturprognosen in vielen Branchen, eröffnen sich im Jahr 2020 durchaus Chancen für CIOs sich als Business-Leader zu positionieren. Letztlich sind sie in einer Position, mit digitalen Strategien die geschäftlichen Leistungen des Unternehmens zu fördern. Mit der zunehmenden Verbreitung der IT-Automatisierung geht auch die Orchestrierung der Informations-, System- und Geschäftstransformation einher. Diese Kombination aus Automatisierung und Orchestrierung gibt CIOs effiziente Tools an die Hand, mit weniger mehr zu erreichen und zugleich den Mehrwert der IT innerhalb des Unternehmens zu verbessern.

 

Anzeige

Beim Identitätsmanagement geht es letztendlich um Geschäftsprozesse und die akkurate Zuweisung von Rechten, um diese Prozesse sinnvoll zu unterstützen. War dies bislang eine eher technische Aufgabe, wird sich die Arbeitsweise der IT-Teams in diesem Bereich zukünftig wandeln (müssen). Im Jahr 2020 werden sie ihr Büro immer häufiger verlassen und mit den Eigentümern von Geschäftsprozessen und Anwendungen interagieren. Hier gilt es, Informationen über die gelebten Abläufe und Prozesse zu sammeln, die Bedürfnisse der Anwender zu verstehen und Kommunikationskanäle zu ihnen zu öffnen. Dieses Vorgehen ist essenziell, um die direkte Beteiligung und das »Buy-in« der Prozessbeteiligten in einem frühen Stadium zu sichern. Parallel wird sich auch die Sichtbarkeit der IT gegenüber den Fachabteilungen und ihr Wert für das gesamte Unternehmen festigen.

 

320 Artikel zu „IAM“

Automatisiertes Identity- und Accessmanagement (IAM): Die vier entscheidenden Vorteile

Je weiter die Digitalisierung voranschreitet, desto bedrohlicher werden Datenpannen und Compliance-Verstöße für Unternehmen. Kein Wunder also, dass das Thema IT-Sicherheit auf den Prioritätenlisten weit oben steht. Ein entscheidender Schritt ist dabei automatisiertes Identity- und Accessmanagement (IAM). Der globale Marktwert von IAM-Systemen ist von 4,5 Milliarden Dollar im Jahr 2012 auf 7,1 Milliarden Dollar im Jahr…

Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?   Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…

CIAM: Wie Customer IAM Marketing-Probleme löst

Smartphones, Tablets, Sprachassistenten oder Chatbots. In der digitalisierten Welt stehen laufend neue Möglichkeiten für Unternehmen bereit, mit ihren Kunden Kontakt zu halten. Das rasante Wachstum digitaler Kanäle schafft allerdings auch Herausforderungen für Marketing-Abteilungen. Die größten davon hängen mit den Kundendaten zusammen, die heutzutage die Währung erfolgreicher Kundenbeziehungen darstellen. Aufgrund der Entwicklung hat sich ein Flickenteppich…

IAM als Schlüssel für die digitale Transformation

48 Prozent der Befragten ist die Bekämpfung von Cyberangriffen »sehr wichtig« für eine erfolgreiche digitale Transformation. 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Die Ergebnisse der neuen Studie »Identity and Access Management in the Digital Age« (»Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter«) belegen, dass für CIOs, CISOs…

Sicherheitsaudit: Identity und Access Management (IAM) im Selbsttest

Mit einem umfangreichen Testbogen können Unternehmen und Kommunen ihre Sicherheitslage im Bereich Identity und Access Management (IAM) selbstständig überprüfen [1]. »Mit Hilfe des Selbsttests können Vertreter von Behörden und Wirtschaftsunternehmen ganz allein und ohne Scham überprüfen, ob und inwieweit ihre IAM-Strategie aktuellen Sicherheitsstandards genügt«, erläutert Stefan Schaffner, Geschäftsführer der Vero Certus GmbH. »Natürlich kann ein…

Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

Identity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern. Mein Unternehmen befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet:…

Das Internet der Dinge und IAM

Internet of Things (IoT) und Internet of Everything (IoE) sind wichtige Schlagwörter. Immer mehr Geräte, Haushaltsartikel, Haustechnik, alle Arten von Sensoren und Steuerungen sowie mechanische Komponenten verbinden sich mit und in einem umfassenderen Netzwerk, dem Internet. Nicht wenige Kommentatoren warnen eindringlich vor explodierenden Sicherheitsproblemen, wenn sich »dumme« Geräte mit dem Malware- und Exploit-verseuchten Internet verbinden.…

Für 2020 droht agiles Theater

Die Projekte eignen sich nicht für agile Methoden? Die Firmenkultur ist noch nicht bereit? Mitarbeiter sind in der klassischen Softwareentwicklung besser aufgehoben? Egal! 2020 werden trotzdem viele Unternehmen auf Agilität umsteigen.   Die Zeit der dauerboomenden Konjunktur in Deutschland scheint fürs erste vorbei zu sein. Der Druck auf Unternehmen, Kosten zu sparen, wird sich deshalb…

Nichts geht ohne Privileged Access Management

Privileged Access Management (PAM) ist für die IT- und Datensicherheit und somit für die erfolgreiche Anwendung von Cloud Computing und künstlicher Intelligenz (KI) unerlässlich. Dies ist das Ergebnis von Paul Fisher, Senior Analyst bei Kuppinger Cole und Autor des White Papers »Grundlagen des Privileged Access Managements«. Dieser Bericht wurde von dem Analystenunternehmen im Auftrag der…