Der Materna Blog – wissen was los ist

Wichtige IAM-Bausteine für mehr Cyber Sicherheit

Maßnahmen für umfassende Cyber Sicherheit werden immer wichtiger – hierzu zählt auch das Identity und Access Management (IAM). Wie wichtig dies ist, zeigt eine Umfrage des Digitalverbands Bitkom, nach der bereits neun von zehn Unternehmen von einem Cyberangriff betroffen waren.

Eine wichtige Komponente in der Cybersecurity-Abwehr ist eine passende Lösung für das Identity und Access Management. Diese hilft Unternehmen unter anderem dabei, Zugriffsberechtigungen auf Systeme und Daten automatisiert, zu überwachen, zu steuern und zu dokumentieren. Ziel ist es, die Sicherheit einer Organisation sowie ihrer Anwendungen und Daten zu gewährleisten und dabei Compliance-Anforderungen zu erfüllen.

Im ersten Teil zum Thema IAM hatten wir über grundlegende Funktionen berichtet, darunter die Themen Automatisierung von Security-Services, die Integration von Backoffice-Anwendungen wie Human Resources und die Unterstützung von Single-Sign-on-Plattformen.

Im zweiten Teil geht es nun um spezielle IAM-Komponenten, wie das Customer Identity & Access Management sowie das Privileged Access Management (PAM).

Identitäten von Kunden absichern

Das Customer Identity & Access Management (CIAM) hat die Aufgabe, Identitäten von einer hohen Anzahl von Kunden effizient zu verwalten und ihnen den Zugriff auf Portale oder Webshops zu ermöglichen. Föderierte Identitäten erleichtern es dem Kunden, sich mit bereits vorhandenen Benutzerkonten anzumelden, anstatt für jedes Portal ein weiteres Konto anzulegen. Die Herausforderung ist, dass eine CIAM-Lösung viele Anmeldungen schnell und performant unterstützen muss, um zum Beispiel einen Webshop hochverfügbar zu halten. Neben selbst entwickelten Lösungen gibt es am Markt spezialisierte CIAM-Anbieter. Die Experten von Materna unterstützen bei der Auswahl von Technologien und Anbietern und helfen dabei, entsprechende Lösungen aufzusetzen.

Privileged Access Management

Ein weiterer wichtiger Spezialfall des IAM ist das Privileged Access Management (PAM), bei dem es um die Verwaltung und Absicherung privilegierter Zugänge geht. Dies sind beispielsweise reguläre Administrator-Zugänge, aber auch Notfallkonten, wie „Break Glass Accounts“. Diese werden angelegt, damit auch ansonsten nicht-privilegiertes Personal im Notfall kontrolliert mit erhöhten Rechten agieren kann. Bei automatisierten Anmeldungen kommen technische Accounts zum Einsatz, deren Passwörter nur selten geändert werden und häufig sogar auch noch im Klartext in Skripten abgelegt sind. Eine PAM-Lösung schützt und verwaltet privilegierte Logins für sensible Systeme z. B. per RDP (Remote Desktop Protocol) oder SSH (Secure Shell).

Beispielsweise können kritische Systeme so platziert werden, dass sie nur über ein spezielles PAM-Access-Gateway erreichbar sind. Die privilegierten Nutzer melden sich an diesem Gateway an, die Autorisierung für den gewünschten privilegierten Zugriff wird geprüft und die Verbindung hergestellt. Im Idealfall erfolgt auch die Anmeldung am Zielsystem direkt über das Gateway, das auch die Logins verwaltet und nach Vorgaben ändert, sodass sie den einzelnen Nutzern gar nicht mehr bekannt sind. Bei Bedarf werden die Zugriffe auf die Zielsysteme protokolliert und kontrolliert. Hierbei ist die gesetzliche Situation in Europa und in Deutschland zu beachten, wie zum Datenschutz sowie die Mitwirkungsrechte von Betriebs- oder Personalrat.

Materna hilft Organisationen ganzheitlich bei der Planung und Einführung einer individuell passenden Identity und Access Management-Lösung. Besuchen Sie dazu auch unsere Webseiten zum Thema Cyber Security.

Schlagwörter: , , , , , ,

Autoreninfo

Helmut Elschner ist seit vielen Jahren Security Consultant bei Materna im Geschäftsbereich Public Sector.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.
Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Sie müssen den Bedingungen zustimmen, um fortzufahren.

5 Schritte zur digitalen Kompetenz in der Verwaltung
Cloudification beflügelt die Geschäftsentwicklung