Zu Beginn des neuen Jahres sieht es für die Weltwirtschaft düster aus. Im Januar prognostizierte die Weltbank das globale BIP auf
Maßnahmen wie das Stilllegen älterer Infrastrukturen und das Optimieren von Prozessen sind wertvolle Kosteneinsparungen und können dazu beitragen, die Sicherheit zu verbessern, selbst wenn umfassendere Sicherheitsinvestitionen eingefroren oder reduziert werden.
Identitätsdaten spielt eine entscheidende Rolle im täglichen Betrieb und ist ein primäres Ziel für Bedrohungsakteure. Daher gibt es keinen besseren Ausgangspunkt.
Warum unorganisierte Identitätsdaten eine solche Sicherheitsbedrohung darstellen
Dies ist eine einzigartige Zeit des Wandels für die IT-Branche Dabei versuchen Unternehmen, drei Hauptachsen anzugehen – laufende digitale Transformation, fortgesetzte Migration in die Cloud und die Bewegung in Richtung Zero Trust.
IT-Umgebungen entwickeln sich im Laufe der Zeit in der Regel organisch weiter. Wenn Organisationen wachsen und ihre technischen Strategien weiterentwickeln, werden dem IT-Bestand neue Schichten von Hardware und Software hinzugefügt, oft ohne wirklichen langfristigen Plan. Der Fokus auf die Digitalisierung und die schnelle Cloud-Migration der letzten Jahre hat diesen Prozess beschleunigt, insbesondere für Unternehmen, die ihren Betrieb aufgrund der Pandemie schnell an die Fernarbeit anpassen mussten.
Infolgedessen haben viele Organisationen dies jetzt getan IT-Umgebungen, die aus einer Mischung sich überschneidender, getrennter Systeme bestehen. Ältere Legacy-Infrastrukturen und ungenutzte Software-Assets sind wahrscheinlich immer noch mit dem breiteren Netzwerk verbunden und können sich nicht mit modernen Sicherheitsprotokollen oder Cloud-Anwendungen verbinden.
Die meisten Unternehmen können zweifellos erhebliche Einsparungen erzielen, indem sie alte Assets entfernen , das eigentliche Problem sind Identitätsdaten. Identität ist das schlagende Herz einer modernen Organisation und regelt, wie menschliche Benutzer und automatisierte Systeme auf Hardware-und Software-Assets zugreifen können. Ein schnelles IT-Wachstum führt unweigerlich zu einem Wildwuchs an Identitäten, wobei jeder Mitarbeiter Dutzende von Identitäten für jedes Asset hat. Es kann fast unmöglich sein, sie alle zu verwalten, insbesondere wenn Mitarbeiter kommen, gehen und ihre Rollen wechseln.
Jede Identität stellt eine Gelegenheit für einen Bedrohungsakteur dar, die IT-Umgebung zu infiltrieren und einen Angriff zu starten, umso schlimmer Je größer die Identitätswucherung, desto größer das Risiko.
Identitätswucherung ist jedoch mehr als nur ein Sicherheitsproblem. Das Durcheinander zu sortieren kann andere Vorteile bringen und dabei helfen, die Effizienz zu steigern und Kosten zu senken – wichtiger denn je in diesen mageren Zeiten.
Die geschäftlichen Vorteile, die sich aus der Bewältigung von Identitätsdaten ergeben
Eine weitere Auswirkung der Stückwerkstruktur der meisten IT-Umgebungen ist eine zunehmende IT-Verschuldung. Je komplexer Umgebungen werden, desto mehr Zeit und Ressourcen nimmt ihre Verwaltung in Anspruch. Dies schafft eine ständige Belastung, da wichtige Aufgaben wie das Onboarding neuer Mitarbeiter und die Bereitstellung des Zugriffs für neue Software in hohem Maße manuell und ineffizient werden.
Aber die Auswirkungen sind bei großen Projekten wie Cloud-Migration, Digitalisierung, Prozessautomatisierung und Implementierung eines Zero-Trust-Sicherheitsmodells. Viele unterschiedliche, nicht verbundene Identitäten bedeuten, dass diese Art von Projekten länger dauern und einen schwächeren ROI liefern. Tatsächlich können die damit verbundenen Kosten und Ressourcen Unternehmen oft daran hindern, diese Initiativen zu starten.
Wie man Identitätsdaten entwirrt, ohne die Bank zu sprengen
Radikale Vereinfachung der Identität system hilft, Umgebungen zu standardisieren, das natürliche Chaos in IT-Umgebungen zu kontrollieren und die Anwendung unternehmensübergreifender Projekte wie Zero Trust erheblich zu vereinfachen. Ein effektives Identitätsmanagement hilft auch dabei, Prozesse zu automatisieren und die Effizienz zu steigern.
Prozesse für Ein-und Austritte können beispielsweise hochgradig automatisiert werden. Neueinsteiger erhalten automatisch alle Systemzugriffe, die ihre Rolle erfordert. Gleichzeitig werden Abgänge deaktiviert und gelöscht. Die Sicherstellung, dass keine ungenutzten Konten im System verbleiben, erhöht die Sicherheit, indem Lücken geschlossen werden, die von Angreifern ausgenutzt werden können.
Die Vorteile der Kosteneinsparung und Sicherheit bedeuten, dass die Kontrolle der Identitätsdaten eine hohe Priorität haben sollte. Wie also können Unternehmen damit beginnen, das Durcheinander zu beseitigen, jahrelang angesammelte Identitätsdaten zu bereinigen und einen einheitlicheren Ansatz zu entwickeln?
Das Aussortieren von Identitätswildwuchs ist keine leichte Aufgabe, insbesondere für größere Unternehmen mit jahrzehntelangem Wachstum ihnen. Unternehmen können problemlos mit Zehn-oder Hunderttausenden separater Identitäten umgehen, oft ohne klare Verbindung zwischen ihnen und den heutigen Mitarbeitern.
Firmen müssen ihre Identitätsdaten rationalisieren und in einer zugänglichen Ressource vereinheitlichen. Um an diesen Punkt zu gelangen, müssen alle ihre Identitäten erkannt und katalogisiert werden, unabhängig davon, wie sie über verschiedene Cloud-Umgebungen und lokale Legacy-Systeme verstreut sind. Von hier aus muss jede Identität mit einem bestimmten Mitarbeiter verknüpft werden, wodurch ein klares Bild des Netzwerkzugriffs erstellt wird, der jedem Einzelnen bereitgestellt wird.
Der Versuch, dieses Durcheinander manuell zu durcharbeiten, würde wahrscheinlich jahrelange manuelle Arbeit erfordern und unerschwinglich sein teuer – alles andere als ideal in jedem Zeitrahmen und vor allem bei einer drohenden Rezession nicht machbar.
Das bedeutet, dass ein hochautomatisierter Ansatz der Weg in die Zukunft ist. Die richtigen Tools können die große Bandbreite digitaler Identitäten schnell sortieren und katalogisieren, ohne IT-Ressourcen zu belasten, die sich Unternehmen derzeit kaum leisten können.
Durch die Bewältigung ihrer Identitätswucherung können Unternehmen jeden Cent sichern zählt in wirtschaftlich schwierigen Zeiten. Sie können unbesorgt unnötige Konten löschen und überbelegten Benutzern mehr Zugriff gewähren, als sie benötigen. Das Löschen dieser alten Konten wird einen deutlichen Einfluss auf die Sicherheitslage haben und die Angriffsfläche der Firma drastisch reduzieren.
Organisationen werden auch in der Lage sein, effektive kurzfristige Einsparungen zu finden, indem sie die Anzahl der Arbeitsplätze bei vielen ihrer Anwendungen reduzieren und Softwarelizenzen. Langfristige, strategischere IT-Projekte wie die Cloud-Migration werden einen viel höheren ROI liefern, ohne dass ein Durcheinander von Identitäten die Arbeit verdirbt. Dies wird nicht nur die Sicherheit des Unternehmens heute erhöhen, sondern auch als Sprungbrett für zukünftige Widerstandsfähigkeit dienen.
Bildnachweis: sqback/depositphotos.com
Wade Ellery ist Field Chief Technology Verantwortlicher bei Radiant Logic.