Den Trends folgen oder nicht folgen – das ist die Frage für die meisten IT-Spezialisten, auch für die Spezialisten des Identity & Access Managements (IAM). Natürlich gibt es zuverlässige klassische Wege, wie eine Organisation bestimmte IT-Herausforderungen bewältigen kann, wenn Trends kommen und gehen, manchmal ganz unbemerkt. Was bleibt, ist 1) die sich ständig weiterentwickelnde und verändernde IT-Welt; 2) die Notwendigkeit eines effizienten Identitäts- und Zugriffsmanagements. Es ist an der Zeit, mit den Veränderungen Schritt zu halten und die IAM-Strategie der nächsten Generation in Ihrem Unternehmen zu implementieren. Welche? Schauen wir uns zunächst die Trends für 2022 an.
Es überrascht nicht, dass die kommenden Identity & Access Management-Trends eines der Hauptthemen des Gartner 2022 IAM Summit waren, der dieses Jahr in Las Vegas stattfand. Die Organisatoren versprachen, wertvolle Einblicke in IAM-Programme und -Strategien, Single Sign-On, Multi-Faktor-Authentifizierung (MFA), passwortlose Methoden und viele weitere Themen zu geben. Die lang erwartete Veranstaltung hat all dies geliefert. Basierend auf den von Gartner vermittelten Erkenntnissen sind hier die wichtigsten Trends im Bereich Identitäts- und Zugriffsmanagement für das kommende Jahr aufgeführt, die Sie bei Ihrer Identity & Access Management-Strategie berücksichtigen sollten.
Modernisierung des Identitätsmanagements zur Einbeziehung von Maschinenidentitäten
Derzeit sind viele Unternehmen auf der ganzen Welt bereits dabei, ihren Ansatz für das Identitätsmanagement zu “aktualisieren”. Eine der größten Veränderungen, die sie wagen, ist die Einbeziehung von Maschinenidentitäten in ihre IAM-Strategie. Dies signalisiert einen bedeutenden Wandel in der Art und Weise, wie wir über Maschinenidentitäten denken, wobei sich die Diskussionen von engen IAM-Domänen auf die allgemeinere IAM-Umgebung verlagern (denken Sie an: Provisioning, De-Provisioning, Verschieben, Ändern und so weiter).
Sicherheit mit einem stärkeren Fokus auf die Identität
Identität ist die Grundlage für die Sicherheit in jeder modernen Organisation, das weiß jeder. Der Gartner IAM Summit machte jedoch deutlich, dass in einer Post-COVID-Welt die Identität in den Mittelpunkt der Sicherheitsinfrastruktur gerückt ist. Heutzutage ist die digitale Identität also nicht nur grundlegend, sondern von entscheidender Bedeutung für die Sicherheit und Widerstandsfähigkeit eines Unternehmens gegenüber Cyberangriffen.
Laut Erik Wahlstrom, Senior Director Analyst bei Gartner, besteht die nächste Entwicklung in der Identitätsstrategie darin, diese Identitäten und die dahinter stehende Infrastruktur vor Angriffen zu schützen. Das bedeutet, dass wir einen noch stärkeren Fokus auf den gesamten Lebenszyklus von Identitäten (einschließlich Maschinenidentitäten) erwarten können, um die Sicherheit in jeder Phase des Lebenszyklus zu gewährleisten.
Auf zur IAM-Konvergenz!
Der Identity & Access Management-Markt verändert sich ständig, und eine der positiven Veränderungen ist, dass sich Teams nicht mehr zwischen “der besten” und “universellen” Lösung entscheiden müssen, da ein “Best-in-Suite”-Ansatz immer beliebter wird (und seine Effizienz unter Beweis stellt). Diese Verschiebung bei der Auswahl der Lösungen wird durch eine erhebliche Konvergenz der Fähigkeiten der verschiedenen Identity & Access Management-Tools auf dem Markt und eine zunehmende Überschneidung zwischen den IAM-Anbietern gefördert.
Dennoch müssen wir noch Fortschritte machen. Viele Unternehmen hatten das dringende Bedürfnis, eigene Tools zu entwickeln, um verschiedene Secrets Manager, PAM-Tools und IaaS-Tools zu synchronisieren. Dies macht deutlich, dass die Interoperabilität zwischen den Plattformen und die weitere Konvergenz sehr wichtig sind.
Unterstützung der zentralisierten dezentralisierten Sicherheit
Zentralisiert oder dezentralisiert? Nun, beides! Die Idee der zentralisierten dezentralisierten Sicherheit (CeDeSec) steht für die Übernahme des Konzepts der zentralisierten Kontrolle und dezentralisierten Durchsetzung durch Sicherheits- und IAM-Teams.
CeDeSec basiert auf der Tatsache, dass es in einer Welt der dezentralisierten IT eine Möglichkeit für Teams geben muss, einen einzigen Kontrollpunkt aufrechtzuerhalten und gleichzeitig verschiedenen Teams die Möglichkeit zu geben, die Tools und Workflows zu nutzen, die ihren Bedürfnissen am besten entsprechen. Dieses Konzept mag kaum realisierbar sein (was nicht stimmt), aber wenn es richtig gemacht wird, entwickelt es sich zu einer Cybersecurity Mesh Architecture (CSMA). Der CeDeSec zugrunde liegende Ansatz eignet sich besonders gut für PKI und das Management von Maschinenidentitäten, also für Bereiche, in denen Sicherheitsteams bereits sehr versiert darin sind, eine zentrale Sichtbarkeit und Verwaltung über eine Vielzahl verschiedener Tools hinweg zu gewährleisten.
Just-in-Time-Zugangsvermittlung für mehr Sicherheit
Just in Time (JIT) Access Brokering hat für viel Wirbel gesorgt. Bei diesem Ansatz verwenden Unternehmen alte Zertifikate als Authentifizierungsmittel für Benutzer, aber mit einer Besonderheit: Jedes Mal, wenn sich Benutzer bei einem System anmelden, erhalten sie ein neues Zertifikat. Auf diese Weise wird das Risiko einer Kompromittierung oder eines Diebstahls von Anmeldedaten erheblich verringert, da diese Anmeldedaten so kurzlebig sind und normalerweise nur einmal verwendet werden können. Damit die JIT-Zugangsvermittlung funktioniert – vor allem, ohne den Nutzern Kopfzerbrechen zu bereiten – ist natürlich ein hocheffizienter und skalierbarer Ansatz für das Ausstellen und das De-Provisioning dieser Identitäten erforderlich.
Einrichtung einer Arbeitsgruppe zur Maschinenidentität
Eine der Verschiebungen, die wir heute in der digitalen Unternehmenswelt beobachten können, ist, dass viele Organisationen von Krypto-Exzellenzzentren abrücken. Wofür entscheiden sie sich stattdessen? Sie richten Arbeitsgruppen für Maschinenidentität ein. Diese Verschiebung geschieht, wie Gartner feststellt, aufgrund von zwei folgenden Problemen mit dem traditionellen CCoE-Modell:
a) Die Bedeutung von Krypto hat sich von einem IT-Sicherheitsbegriff zu einer Währung gewandelt
b) Die Vorstellung, dass ein einziges Team (oft Sicherheit oder Identity & Access Management) alle Kryptoangelegenheiten für das gesamte Unternehmen verwalten könnte, ist unrealistisch.
Stattdessen sind Unternehmen besser beraten, wenn sie eine funktionsübergreifende Arbeitsgruppe mit wichtigen Interessenvertretern aus den Bereichen IAM, Sicherheit, DevOps, Infrastruktur und Betrieb sowie Cloud-Teams bilden, die sich regelmäßig treffen, um die Verantwortlichkeiten festzulegen, Entscheidungen über Richtlinien und Tools zu treffen und Leitlinien zu erstellen. Durch die Zusammenführung dieser funktionsübergreifenden Gruppe wird die Verantwortung für maschinelle Identitäten auf mehrere Teams innerhalb des Unternehmens ausgeweitet und sichergestellt, dass die Standpunkte aller dieser Teams in den Strategien vertreten sind.
Gartner 2022 IAM Summit machte deutlich, dass die nächste Generation von Identity & Access Management vor der Tür steht und es höchste Zeit ist, Strategien, Lösungen und Management zu überdenken, um mit den Veränderungen Schritt zu halten und die Widerstandsfähigkeit gegenüber den sich ständig weiterentwickelnden Cyber-Bedrohungen zu gewährleisten. Ist Ihr Team auf die Veränderungen vorbereitet?
💡 Quelle:
SecurityBoulevard “The Top 6 Identity and Access Management Trends From the Gartner IAM Summit”