Am I authorized? Yes IAM.

6 Min. Lesezeit
13. September 2022

Das lernen Sie in diesem Artikel (5 Min. Lesezeit): Mehrere Unternehmensplattformen – mal On-Premises, mal in der Cloud – zig Apps und Geräte, hunderte Nutzer mit verschiedenen Berechtigungen und noch viel mehr Anmeldeidentitäten: Die Komplexität moderner Netzwerkinfrastrukturen bringt viele IT-Abteilungen an ihre Kapazitätsgrenzen, reißt sicherheitskritische Lücken und bietet Cyberkriminellen mehr Angriffsfläche denn je. Wie Sie diese Eskalationsspirale durchbrechen und Mitarbeitenden in einer zunehmend vernetzten Welt einen sicheren Zugang zu virtuellen Arbeitsumgebungen gewährleisten können, das erfahren Sie in diesem Blogbeitrag.

Jetzt keine Zeit zum Lesen? Unsere Experten beraten Sie gerne individuell in einem kostenlosen Gespräch:

KONTAKT AUFNEHMEN

Die digitale Transformation hat in den vergangenen zwei Jahren einen gewaltigen Schub erfahren. Remote-Arbeit ist kein Privileg weniger Führungs- und Außendienstkräfte mehr, sondern gelebter Alltag für viele Menschen und in immer mehr Unternehmen eine feste Säule der Zusammenarbeit. Damit das neue virtuelle Miteinander schnell und reibungslos funktioniert, mussten IT-Abteilungen neue Kollaborations-Plattformen, mobile Endgeräte und Apps bereitstellen, Zugriffe aus privaten oder öffentlichen WLANs auf Firmennetzwerke zulassen und zusätzliche Cloud-Umgebungen aufbauen.

Herausforderung: Wie die Virtualisierung der Arbeit kriminellen Hackern und Datendieben in die Hände spielt - und wie Sie dies vermeiden

Die überwiegend positiven Erfahrungen der Wirtschaft mit neuen Arbeitsplatzkonzepten zeigen, dass den meisten IT-Abteilungen die digitale Transformation der Arbeitswelt im ersten Schritt gut gelungen ist. Im zweiten Schritt müssen nun jedoch auch die Security-Landschaften dringend den veränderten Wirklichkeiten angepasst werden. Genau hier klaffen derzeit oft noch große und zunehmend kritische Lücken.

Die Folgen: Laut einer aktuellen IDC-Studie sind bereits 70 Prozent der Unternehmen in Deutschland Opfer von Ransomware-Angriffen geworden. Tendenz weiter steigend, denn Cyberkriminelle haben oft noch allzu leichtes Spiel. Einer der Hauptgründe dafür liegt in der gestiegenen Komplexität von Unternehmensnetzwerken und einer damit einhergehenden Vervielfachung der unternehmensseitig eingesetzten Sicherheitslösungen für die Identitäts- und Zugriffsverwaltung (Identity & Access Management). So haben viele Unternehmen für verschiedene Anwendungen und Cloud-Plattformen auch separate Sicherheitslösungen mit jeweils eigenständigen Lösungen zur Identitäts- und Zugriffsverwaltung im Einsatz. Laut oben genannter IDC-Studie haben 17 Prozent der befragten Unternehmen in der Größenordnung bis 500 Mitarbeitenden aktuell sogar Netzwerk- und IT-Sicherheitslösungen von mehr als 20 unterschiedlichen Anbietern im Einsatz!

Allein diese Vielfalt erhöht den Organisations- und Arbeitsaufwand in den IT-Abteilungen schon enorm. Schließlich müssen Nutzeridentitäten, individuelle Berechtigungen und Zugriffsprozesse für jedes der installierten Systeme separat verwaltet werden. Hinzu kommt die enorm gewachsene Flut an Warnmeldungen und Sicherheitshinweisen, die von jedem der Systeme ausgesendet werden und in den IT-Abteilungen landen. Diese können mit dem steigenden Arbeitsaufkommen personell kaum schritthalten, sodass nicht zuletzt die Sicherheit leidet.

Freie IT-Fachkräfte sind auf dem deutschen Arbeitsmarkt kaum noch zu finden – und eine Verbesserung der Situation ist nicht in Sicht. Eher das Gegenteil, dafür werden allein schon die steigenden regulatorischen Anforderungen in vielen Branchen sorgen. Stichworte DSGVO und IT-Sicherheitsgesetz 2.0. Letzteres schreibt unter anderem vor, dass regulierte Unternehmen ihre Netzwerksicherheit kontinuierlich überwachen und Angriffe zuverlässig entdecken müssen, um sie identifizieren, abwehren und deren Folgen im Ernstfall beheben zu können. Bei anhaltendem Identitätswildwuchs und einer steigenden Anzahl von Authentifizierungsinseln wird dies manuell schlicht nicht machbar sein.

Lösungsansatz: Abhilfe schaffen durch organisationsweit wirksame und integrierte Lösungen zur Identitäts- und Zugriffverwaltung

Gefragt sind deshalb organisationsweit wirksame und nahtlos integrierte IT-Sicherheitslösungen, die mit einem weitgehend automatisierten Identitäts- und Zugriffsmanagement (IAM) punkten. Diese erhöhen die Sicherheit, vereinfachen das Management von Identitäten und Zugriffsberechtigungen massiv und entlasten die IT-Abteilungen. Zudem können Unternehmen mit solchen Plattformlösungen und Ökosystemen die Anzahl ihrer Authentifizierungsinseln und Anbieter von IT-Sicherheitslösungen auf ein Minimum reduzieren und jede Menge Kosten einsparen. Mehr noch: Auch in puncto Skalierbarkeit und Ausbaufähigkeit sind moderne integrierte Netzwerk- und IT-Sicherheitslösungen deutlich flexibler und offener als starre Einzellösungen.

Zu den zentralen Funktionsmerkmalen offener Plattformlösungen gehören hochsichere sowie möglichst einfach zu verwaltende Lösungen für das Berechtigungsmanagement und die Identitätsfeststellung. Zum Einsatz kommen dafür heute weitgehend automatisierte Systeme. Diese umfassen das IAM meist in Kombination mit Verfahren zur sicheren Nutzererkennung per Multi- oder Zwei-Faktor-Authentifizierung. Hinzu kommen weitere Security-Technologien, wie beispielsweise die für Modern Workspace-Umgebungen optimierten Next Generation Firewall (NGFW), Endpoint Protection-Lösungen für die Endgeräteabsicherung sowie konsequent auf Zero Trust-Technologien setzende Netzwerkarchitekturen.

Die Vielfalt der Möglichkeiten ist groß und lässt es schon erahnen: Die eine beste Gesamtlösung gibt es nicht. Entscheidend für die Auswahl und Umsetzung eines IT-Sicherheitskonzepts sind die konkreten Anforderungen eines Unternehmens und die Risikolandschaft, in der es sich bewegt. Sie möchten individuell prüfen, ob Ihre Systeme gegen Cyberangriffe gewappnet ist? Wir geben Ihnen in einem kostenlosen Experten-Review einen ersten Überblick.

Umsetzung: Neben der Sicherheit zählt der Komfort für Ihre Anwenderinnen und Anwender sowie die IT - gehen Sie hier nach Best Practice vor

Besonderes Augenmerk sollten Unternehmen darauf haben, dass ihr neues Security-Ökosystem so offen und integrativ ist, dass sowohl neue Produkte als auch bereits getätigte Investitionen unterstützt werden. Noch wichtiger ist ein weiterer Punkt: Damit Security-Lösungen im Arbeitsalltag auch wirklich genutzt werden und funktionieren, muss die Akzeptanz bei den Anwenderinnen und Anwendern hoch sein. Erreichen lässt sich durch schnelle und sowohl für die Mitarbeitenden als auch für das IT-Team komfortable Verwaltungsplattformen mit hohem Nutzerkomfort.

Netzwerk- und IT-Security-Experten von ACP empfehlen deshalb ausschließlich Security-Lösungen, die genau dies gewährleisten. Für höchste Sicherheit, Komfort und eine spürbare Entlastung der IT sorgen beispielsweise folgende Security-Tools und -Plattformen:

  • Microsoft Endpoint Manager: Der cloudbasierte Microsoft Dienst zur Verwaltung mobiler Anwendungen und Endgeräte gehört zu den führenden Lösungen dieser Art und ist besonders komfortabel. Beispiel: Neue Endgeräte müssen nicht mehr von der IT konfiguriert werden, sondern können vom Hersteller direkt an den Nutzer gehen.  
  • Microsoft Azure AD: Mit Azure Active Directory bietet Microsoft einen cloudbasierten Enterprise-Identitätsdienst, der höchsten Komfort per Single Sign-On. Durch MFA und bedingte Datenzugriffe ist für höchste Sicherheit gesorgt. Statistisch betrachtet verhindert Azure AD 99,9 Prozent aller Cyberangriffe.
  • Microsoft 365 mit MFA: Breites Leistungsspektrum, hohe Sicherheit – die Benutzerkonten bei Microsoft 365 lassen sich ganz einfach per Multi-Faktor-Authentifizierung schützen. Der mehrstufige Identitätsnachweis im Anmeldeprozess erschwert Hackern den unbefugten Zugriff auf cloudbasierte Unternehmensdaten massiv.
  • Citrix ADC: Der Application Delivery Controller von Citrix stellt sicher, dass alle Anwendungen eines Unternehmens sowohl lokal als auch in Cloudumgebungen verfügbar sind und mit optimaler Performance ausgeführt werden, ohne dass dabei irgendwelche Sicherheitsrisiken für den Anwender oder das Unternehmen ausgehen.
  • Fortinet FortiGate: Mit FortiGate bietet Fortinet eine Next Generation Firewall an, die zuverlässig vor bekannten und unbekannten Angriffen schützt. Dies gilt sowohl für das Core-Netzwerk als auch für Cloud- und IoT-Anwendungen oder Daten in Rechenzentren. Dafür setzt die Security-Plattform auf intelligente Sicherheitsdienste wie Threat Protextion und SSL-Inspektion. Diese laufen hoch performant und mit äußerst geringer Latenz.
  • SentinelOne: SentinelOne ist eine Endpoint Protection-Plattform, die das Ransomware-Problem so gut wie aus der Welt schafft. Wie? Die in allen Gartner Critical Capabilities führende Edge-to-Edge-Sicherheitsplattform macht Bedrohungen in Echtzeit sichtbar, die bisher unsichtbar blieben. So ist es möglich, diese sofort zu erkennen und gezielt abzuwehren. Noch bevor etwas passieren kann.

Alle von ACP IT Solutions angebotenen Lösungen und Tools haben ihre Stärken. Besonders wirksam werden diese, wenn die verschiedenen Bausteine zu einer individuell passenden Gesamtlösung verbunden und für Kunden als Managed Service von ACP umgesetzt werden. Die Gründe sind vielfältig und sprechen allesamt für das Managed Network & Security-Angebot von ACP:

  • Kein Personalaufwand auf Kundenseite
  • Keine Investitionen in Hard- und Software
  • Stattdessen volltransparente, planbare und kalkulierbare Kosten
  • Kompetente Beratung und 24/7-Support
  • ISO 27001-zertifizierter Betrieb
  • Gesamtlösung stets auf technologisch neuestem Stand – alles aus einer Hand

Fazit: Mehr Sicherheit und weniger Aufwand mit Lösungen zur Identitäts- und Zugriffsverwaltung

Angesichts der Bedrohungslage durch Cyberkriminalität werden effektive IAM- und Security-Lösungen immer wichtiger. Nur sie bieten effektiven Schutz für Unternehmensnetzwerke und entlasten gleichzeitig die IT-Abteilungen. In bestmöglicher Ausprägung gelingt beides mit Managed Service-Lösungen. Am anderen Ende der Sicherheitsskala stehen Organisationen, die dem Identitätswildwuchs und weiteren Authentifizierungsinseln keinen Riegel vorschieben. Dadurch stehen Cyberkriminellen die Türen für Identitätsmissbrauch und Datenklau weiterhin offen. Mit jedem Cybervorfall werden die Betroffenen an Vertrauen im Wettbewerb einbüßen.

Am besten lassen Sie es erst gar nicht so weit kommen und handeln besser jetzt als morgen. Wir beraten Sie gerne in einem kostenlosen Experten-Gespräch.

KONTAKT AUFNEHMEN

Zugriffsformen und Authentifikation kurz erklärt

IAM = Identity and Access Management

IAM-Lösungen dienen der zentralen Verwaltung von Benutzer-Identitäten und Zugriffsrechten – und zwar übergreifend für unterschiedliche Systeme und Applikationen im Unternehmensnetzwerk und in der Cloud.

PAM = Privileged Access Management

PAM definiert, welche Mitarbeiter*innen, Partner, Lösungsanbieter und Apps Zugriff auf spezifische Unternehmenszugänge und -daten erhalten. Diese kann dabei nicht nur personenbezogen, sondern auch nur für definierte Zeiträume, von bestimmten Orten aus und in abgestuftem umfang gewährt werden.

ZFA bzw. 2FA = Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ist ein effektives Verfahren, um Systeme in einer vernetzten Welt zugriffssicher zu machen. Das Prinzip: Für die Zugriffsberechtigung werden zwei voneinander unabhängige, fest mit der Identität eines berechtigten Nutzers verknüpfte Komponenten/Faktoren abgefragt. Zum Beispiel eine PIN und eine ad hoc aufs Smartphone gesendete TAN wie beim Online-Banking. Je nach Rahmenbedingungen (Standort, öffentliches WLAN o.Ä.) des Zugriffszenarios kann sich die Anzahl der Authentifizierungsfaktoren auch dynamisch erhöhen.

MFA = Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung ist der Oberbegriff, unter den auch die Zwei-Faktor-Authentifizierung fällt. Es müssen mindestens zwei Faktoren abgefragt werden, mehr sind natürlich möglich und erhöhen die Sicherheit weiter. Die Faktoren müssen fest mit der berechtigten Person verknüpft sein und möglichst aus unterschiedlichen Bereichen kommen.  Abgefragt werden Identifikatoren (Faktoren) wie zum Beispiel „Aufenthaltsort“ (IP-Adresse), „individuelles Wissen“ (Passwort), „persönlicher Besitz“ (Token, Smartphone), „biometrische Merkmale“ (Face-ID, Fingerabdruck).