Es ist eine Tatsache – heutige Unternehmen verwenden mehrere fragmentierte Identitätsverwaltungstools, um den Zugriff zu kontrollieren; und die meisten zahlen sogar für Identitätstools, die sie nicht einmal verwenden. Eine aktuelle Umfrage ergab, dass 52 % der Organisationen über 10.000 digitale Identitäten verwalten und 96 % dieser Organisationen mehrere Identitätsmanagement-Tools einsetzen. Mehr bedeutet nicht immer besseren Schutz, da 89 Prozent der befragten Unternehmen im letzten Jahr immer noch von einem identitätsbasierten Cyberangriff betroffen waren.

Identitätswucherung ist eine reale Sache und ein Hindernis, das viele Menschen beschäftigt Organisationen anfälliger und anfälliger für Angriffe.

Fehlgeleitete Unternehmensinvestitionen in Identity Access Management (IAM)-Lösungen wirken sich direkt auf die allgemeine Sicherheitslage von Unternehmen aus – und erweisen sich als unzureichend, um sich gegen die sich ständig weiterentwickelnde Bedrohungslandschaft von heute zu verteidigen. Wenn Unternehmen in mehrere Tools investieren, erhöhen sie möglicherweise das Risiko, indem sie Lücken in der Abdeckung schaffen, Unternehmen Zeit und Geld kosten und die Produktivität verringern, da IT-Teams ihre Bemühungen über mehrere Systeme hinweg duplizieren müssen.

Aber es liegt nicht nur an den Tools.

Seit der Einführung von IAM-Tools waren Unternehmen gezwungen, mehrere Lösungen zu verwenden, um einzelne Säulen der Zugriffskontrolle zu verwalten. Und jede Säule hat ihre eigenen Bedürfnisse und Regeln, was die Situation noch komplizierter macht. Ganz zu schweigen davon, dass viele dieser Systeme auch in Silos betrieben werden, mit sehr geringer (wenn überhaupt) Interoperabilität zwischen ihnen. Dieser fragmentierte Ansatz in Verbindung mit Initiativen zur digitalen Transformation hat den Einsatz und die Zunahme von Angriffen auf Anmeldeinformationen und Identität nur noch erhöht und die Notwendigkeit für etwas anderes gefestigt. Heutige Unternehmen müssen ihre Abwehrmechanismen genauer unter die Lupe nehmen und ihren Gesamtansatz ändern, wenn sie ihre Sicherheitslage wirklich verbessern wollen.

Identitätsmanagementlösungen müssen sich parallel zur Bedrohungslandschaft weiterentwickeln

Der traditionelle stationäre Arbeitsplatz ist fast veraltet, was bedeutet, dass der auf Infrastrukturgeräten aufgebaute Sicherheitsperimeter nicht mehr ausreicht, um die verteilten Vermögenswerte eines Unternehmens zu schützen – Mitarbeiter, Auftragnehmer, Partner, Lieferanten usw. Das neue verteilte Geschäft Norm hat den Explosionsradius eines potenziellen Einbruchs vergrößert, und die Zunahme von Identitäten hat das Problem weiter verschärft. Daher ist die Minimierung dieses Explosionsradius der Schlüssel zum Schutz Ihrer Mitarbeiter, Anwendungen und Daten.

Identitätssicherheit ist in diesem Prozess von entscheidender Bedeutung, und die effektive Verwaltung der Identitätssicherheit minimiert letztendlich das Gesamtrisiko eines Unternehmens. Aber die traditionelle, fragmentierte IAM-Sicherheit ist nicht mehr effektiv. Stattdessen muss es eine Konvergenz des Identitätsmanagements geben – einen einheitlichen Identitätsplattformansatz, um die Identitätssicherheit zu verbessern.

Ein einheitlicher Ansatz für die Identitätssicherheit

Sicherheits-und IT-Experten nutzen mehr als nur IAM, um Zugriffsrechte zu verwalten. Sie verwenden auch Identity Governance and Administration (IGA), Privileged Access Management (PAM) und Active Directory Management and Security (ADMS) am Arbeitsplatz. Und jeder Bereich wird oft separat angegangen, was zu Inkonsistenzen führt, die leicht ausgenutzt und von einem Cyber-Bedrohungsakteur angegriffen werden könnten.

Tools und Prozesse zusammenzusetzen und zu hoffen, dass sie so zusammenarbeiten, wie sie sollten, ist keine praktikable Option mehr gepaart gegen die heutige Bedrohungslandschaft. Ein fragmentierter Ansatz funktioniert nicht. Organisationen müssen ihre Sicherheit von innen heraus stärken und sollten dies über einen einheitlichen Ansatz tun – einen, der die Identität als neuen Perimeter anerkennt.

Eine einheitliche Identitätsplattform für Zugriffs-und Identitätsmanagement, die IGA umfasst, IAM, PAM und ADMS würden der Identitätsmanagementstrategie eines Unternehmens erheblich zugute kommen und die Offenlegungslücke schließen.

Die Offenlegungslücke schließen

Vereinheitlichung des Identitätsansatzes Ihrer Organisation Sicherheit und der Schutz Ihres Unternehmens inmitten des Identitäts-Wildwuchses ist machbar und ermöglicht Sicherheitsexperten:

Einen ganzheitlichen Ansatz zu verfolgen. Indem Sie Schritte unternehmen, um alle Ihre Identitäten zu vereinheitlichen, wird die Sichtbarkeit optimiert.Wenden Sie eine automatisierte Orchestrierung auf den Prozess an. Optimieren und planen Sie eine reibungslose Governance zwischen Identitäten und Berechtigungen. Dies kann dazu beitragen, den Gesamtprozess zu rationalisieren.Suchen Sie nach tiefen Einblicken und Analysen. Robuste Analysen können Organisationen dabei helfen, neue Bedrohungen vorherzusehen, zu erkennen und Maßnahmen zu ergreifen.Passen Sie den Prozess an. In der Lage sein sich schnell an Veränderungen anzupassen und sich an diese anzupassen, ist von entscheidender Bedeutung. Dies kann Benutzerrollen und-verantwortlichkeiten, Änderungen an der Infrastruktur und neue/sich entwickelnde Bedrohungen beinhalten.Fahren Sie mit der Validierung und Verifizierung von Identitäten fort. Bestätigen und verifizieren Sie Benutzer immer, bevor Sie Zugriff gewähren, und geben Sie an, wer der Benutzer ist, worauf er Zugriff haben sollte und wie lange.

Vorteile einheitlicher Identitätsplattformen

Organisationen müssen ihre Haltung zum Identitätsmanagement ändern, um sich besser vor potenziellen Cyberangriffen zu schützen. Ein einheitlicher Ansatz kann Organisationen schützen und Sicherheitsexperten dabei helfen, ihre Sicherheitskontrollen besser zu verwalten. Durch die Zentralisierung von Sicherheitsprozessen kann dieser Ansatz dazu beitragen, die betriebliche Effizienz zu steigern und Audit-und Compliance-Prozesse zu verbessern. Ein einheitlicher Ansatz für das Identitätsmanagement kann auch die Ausbreitung von Identitäten eindämmen und die Bemühungen eines Unternehmens zur digitalen Transformation vorantreiben.

Anmeldedatenbasierte Angriffe haben jede Branche getroffen, und es gibt keine Anzeichen dafür, dass diese Angriffe in absehbarer Zeit aufhören werden. Obwohl Identitätsverwaltungstools helfen können, solche Angriffe zu vereiteln, können sie dies nicht alleine tun.

Die Bereitstellung mehrerer Identitätsverwaltungstools abhängig vom Zugriff ist auch nicht die Antwort-da Tools oft nicht zusammenarbeiten, Dies macht es unmöglich, ein Unternehmen effektiv vor der Flut von Cyberangriffen zu schützen, die auf sie zukommen. Heutige Unternehmen müssen ihre Abwehrmaßnahmen genauer unter die Lupe nehmen und letztendlich ihre Ansätze für das Identitätsmanagement ändern, wenn sie ihre Sicherheit wirklich verbessern und der Zeit voraus bleiben wollen. Dazu gehört, ihre IAM-Mentalität von einem disparaten, toolbasierten Ansatz zu einem einheitlicheren Identitätsansatz zu ändern, um effektiver zu sein.

Bildnachweis: IgorVetushko/depositphotos.com

Larry Chinski ist Global Vice President von IAM Strategy One ​​Identity. Er ist verantwortlich für die gesamte Feldausführung (sowohl eingehend als auch ausgehend) für One Identity in Bezug auf Identitätsmanagement, Privileged Account Management, User Account Management und SaaS. Chinski ist auch verantwortlich für die Integration von One Identity-Lösungen und technischen Allianzen in Bereichen wie Hyperautomatisierung und Webzugriffsverwaltung. Chinski ist seit über 25 Jahren in der IT-Branche tätig, mit besonderem Fokus auf IAM in den letzten 15 Jahren. Er hat mit den größten Kunden der Welt zusammengearbeitet und dabei geholfen, mehrere Lösungen in einer Vielzahl von Branchen zu entwerfen und zu implementieren.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.