Blogicon

IT-Sicherheit als ein Erfolgsfaktor für die digitale Transformation

Ein Interview mit Tommaso Re, Sicherheitsarchitekt bei Cybertech, Teil der Engineering Gruppe, über den Schutz von sicherheitsrelevanten Daten und Systemen in Unternehmen.

Warum sollten Sie sich für eine Identity and Access Management-Lösung entscheiden?

Alle Unternehmen brauchen eine dedizierte Infrastruktur zur Verwaltung der Authentifizierung- und Autorisierungsfunktionen, um einen sicheren Zugang zu Daten, Systemen, Diensten und Anwendungen, durch eine „Secure Domain“ zu gewährleisten, in der die Sicherheitsdienste für alle Anwendungen der Domain zentral verwaltet und integriert werden. Ohne eine dedizierte Infrastruktur ist es unmöglich, eine automatisierte, zentralisierte und kontrollierte Verwaltung der Benutzerberechtigungen nach Geschäftsrollen und die Einhaltung der Sicherheitsstandards für den Anwendungszugang und die Audit-Verwaltung zu gewährleisten.


Was sind die Vorteile einer effektiven Strategie für das Identity and Access Management?

Das Identity and Access Management spielt eine Schlüsselrolle bei der Definition der Strategie für die digitale Transformation aller Unternehmen, die neue sichere digitale Prozesse gewährleisten müssen, die für Kunden und Mitarbeiter leicht zugänglich sind. Zugriffsstrategien sollten in der Anfangsphase der Gestaltung eines digitalen Prozesses berücksichtigt werden, wenn das Hauptaugenmerk auf der Benutzerfreundlichkeit und dem einfachen Zugang für die Nutzer (Kunden, Mitarbeiter oder Partner) liegt.

Zahlreiche Unternehmen wenden sich an uns, wenn sie die Gültigkeit ihrer IAM-Strategien bewerten müssen, die oft nicht mit den Erwartungen ihrer Kunden und Arbeitnehmer übereinstimmen, die zu Recht die Zuverlässigkeit und Benutzerfreundlichkeit der digitalen Dienste fordern. Hochkomplexe Authentifizierungsverfahren sind wahrscheinlich sicherer, aber auch für eine negative Nutzererfahrung verantwortlich.

Durch die Implementierung einer korrekten IAM-Strategie für die digitale Transformation können Unternehmen von einem vollständigen Einblick in das Verhalten ihrer Kunden profitieren, und zwar über die Zugriffsinformationen, wie z. B. den Zugriffspunkt, den gewählten Authentifizierungsmodus, die Häufigkeit des Zugriffs und die Nutzungsdauer. Diese Art von Daten kann, wenn sie richtig interpretiert wird, die Sicherheitsstrategie erheblich verbessern, bei der Identifizierung potenzieller Verstöße helfen, die Servicequalität für den Kunden erhöhen und die Möglichkeit bieten, zusätzliche Dienste zu vermarkten.

Was sind die wichtigsten Faktoren für unsere IAM-Strategie?

Dank einer der besten IAM-Lösungen, wie z. B. der IBM Security Verify Access (ISVA) und IBM Security Identity Governance & Intelligence (IGI), können wir unsere Kunden dabei unterstützen, eine maßgeschneiderte Interaktion mit ihren Kunden aufzubauen, indem wir die Benutzerfreundlichkeit des Prozesses, die Anpassung der Schnittstelle an die Bedürfnisse des Kunden und den Datenschutz sicherstellen.

Durch die Umsetzung der richtigen Authentifizierungsrichtlinien können wir ansprechende und vereinfachte Benutzererfahrungen schaffen. Ein Beispiel: Die Anmeldung mit einer Apple-ID wird als ausreichende Authentifizierung angesehen, wenn diese Anfrage von einem bereits bekannten Standort aus erfolgt. Meldet sich der Nutzer hingegen von einem neuen Standort aus an oder führt er eine sensible Transaktion durch, wird er nach einem zusätzlichen Identifizierungsfaktor gefragt, z. B. nach einem Bestätigungscode, der an die persönliche E-Mail-Adresse gesendet wird, oder nach einem biometrischen Merkmal, wie z. B. einem Fingerabdruck. Darüber hinaus können wir dank Single Sign-On eine einzige, für mehrere Softwaresysteme gültige Identifizierung garantieren, was die Benutzerfreundlichkeit verbessert und die gesamte Umgebung sowie den einzelnen Benutzer schützt.

Zur Bereitstellung eines einheitlichen Kundenerlebnisses, müssen Unternehmen die Personalisierung der einzelnen Benutzerprofile verbessern. Die Informationen über den Benutzer können in verschiedenen Systemen vorhanden sein. Wenn wir in der Lage sind, Suchanfragen und verschiedene Arten von Informationen zusammenzuführen, können wir das Benutzerprofil anreichern und letztendlich ein besseres Kundenerlebnis schaffen. Technologien wie föderierte Identitätsdienste vereinheitlichen, was wir über den Kunden wissen, so dass nicht jedes System eine Verbindung zu verschiedenen Backends herstellen muss, um Daten zu erhalten. Als eine Ebene der Identitätsintegration können diese Dienste genutzt werden, um Identitätsinformationen zu vereinheitlichen, so können Sie die Sicherheit verbessern, personalisierte Erlebnisse auf der Grundlage von Identitätsattributen schaffen und bei Bedarf sogar Daten lokal verwalten. Diese Integrationsebene beschleunigt die Bereitstellung und vereinfacht die Integration zwischen Systemen, verbessert die Skalierbarkeit zwischen Systemen und bereitet die Sicherheitsinfrastruktur auf künftige Ereignisse vor.

Wir beschleunigen die Implementierung unserer Lösungen, indem wir IAM-Services in der Cloud anbieten, wie zum Beispiel IBM Security Verify SaaS. In einigen Branchen erlauben es die internen Vorschriften und/oder Richtlinien den Unternehmen nicht, Benutzeridentitäten mit SaaS-IAM-Services zu verwalten. Der Cloud-basierte Identitätsdienst ist möglicherweise nicht für Unternehmen geeignet, die eine große Anzahl von On-Premises-Anwendungen verwalten müssen. Wir müssen jedoch bedenken, dass der Haupttreiber der digitalen Transformation die Überarbeitung und Modernisierung lokaler Anwendungen ist, was bedeutet, dass sie migriert, also transformiert und in der Cloud bereitgestellt werden. Die neuen Systeme, die für Kunden und/oder Mitarbeiter entwickelt werden, müssen sicher sein.

Wir bieten IAM-Komponenten als Microservices um die Markteinführung zu beschleunigen, das Outsourcing der Anwendungssicherheit zu ermöglichen und die Sicherheitsrichtlinien zentral zu verwalten, ohne monolithische Legacy-Technologien implementieren zu müssen. Dank der IAM-Microservices sind wir in der Lage, neue Anwendungen mit einer Sammlung von frei gekoppelten Diensten zu erstellen, die die Modularität und Flexibilität der Anwendungen in ihrer Entwicklungsphase verbessern und eine umfassendere Schnittstelle schaffen. Die Identität ist ein Schlüsselfaktor, der es uns ermöglicht, bei der Entwicklung neuer Anwendungen ein personalisiertes Benutzererlebnis zu schaffen, indem wir IAM-Microservices wie Autorisierung, Single Sign-On, Identitätsmanagement und Compliance aktivieren. Darüber hinaus können IAM-Microservices die Kundenbindung verbessern, indem sie ein einzigartiges Erlebnis über verschiedene Interaktionsplattformen (mobile Anwendungen oder Websites) hinweg schaffen.

  • Modernisieren Sie die Infrastruktur und Prozesse des Identity- und Accessmanagements durch die Einführung von DevOps Modellen, um IAM-Prozesse und -Technologien mit der IT-Entwicklung und den operativen Lieferketten zu kombinieren. Dies führt zu kürzeren Release-Zyklen und verbessert die Qualität der Geschäftssysteme. Wir verwenden Technologien wie Red Hat Open Shift für Orchestrierung, Bereitstellungsautomatisierung, Skalierbarkeit und IAM-Infrastrukturmanagement. Für die Microservices können alle einzelnen Komponenten der IAM-Infrastruktur automatisch verbessert und bereitgestellt werden, ohne dass die Auswirkungen auf die gesamte IAM-Umgebung riskiert werden müssen.
  • Einführung neuer Technologien der künstlichen Intelligenz, (KI) um die Effektivität unserer IAM-Strategie zur digitalen Transformation zu maximieren. Dank der KI sind wir heute in der Lage, Informationen über das Nutzerverhalten zu erhalten, die andernfalls unbekannt bleiben könnten. Dies verbessert die Fähigkeit, eine sicherere Umgebung zu schaffen und potenzielle Verstöße zu antizipieren. Außerdem erhalten wir so Einblicke in das Nutzerverhalten, die für die Entwicklung effektiver digitaler Marketingstrategien unerlässlich sind.
  • Verbesserung des Mitarbeitererlebnisses, indem wir sie als „interne Kunden“ betrachten. In der Definitionsphase der Strategie für die digitale Transformation des IAM setzen wir Technologien ein, um die Erfahrungen der Mitarbeiter zu verbessern, indem wir den Zugang zu verschiedenen Technologien erweitern und den Mitarbeitern die Möglichkeit geben, die Geräte ihrer Wahl zu nutzen. Wir evaluieren und implementieren dieselben Prinzipien, die wir auch für externe Kunden anwenden.
  • Vereinfachen Sie die Sicherheitsinteraktionen durch die Implementierung von Authentifizierungsrichtlinien, benutzerfreundlicher Multi-Faktor Authentifizierung (MFA), Single Sign-On, und Technologien für die Zusammenarbeit, um den Zugang zu sichern. Wir beachten die Grundsätze des Zero Trust Framework, um den Grad des Vertrauens in die mit dem Unternehmensnetzwerk verbundenen Systeme und das Verhalten der internen Benutzer zu bestimmen.

Was sind die häufigsten Fehler, die beim Identity and Access Management gemacht werden?

Der größte technische Fehler besteht darin, nicht-integrierte Tools zur Bereitstellung einer IAM-Infrastruktur zu verwenden. Dies vereinfacht die Bereitstellung zu sehr und führt zu potenziellen Sicherheitslücken. Wir empfehlen die Verwendung von Tools, die eng integriert sind oder über eine native Integration verfügen, und die Validierung dieser Systeme durch einen Proof of Concept, bevor eine größere Investition getätigt wird.

Ein ebenso großer Fehler ist es, den „Big-Bang“-Releasemodus zu wählen, d.h. die neue Lösung zu aktivieren und gleichzeitig die „alte“ Lösung einzustellen, was das Risiko stark erhöht und die Fähigkeit verringert, das Niveau der inkrementellen Verbesserung zu quantifizieren. Mit Hilfe einer Management- und Strategieunterstützung können Unternehmen die negativen Auswirkungen der neuen Version minimieren, indem sie leicht austauschbare Systeme nutzen oder kleinere Dienste aktivieren, die mit größerer Agilität nach einem inkrementellen Freigabemodell bereitgestellt werden, um eine klare Vision der Vorteile zu erhalten und das Vertrauen in die neuen Lösungen zu stärken.

Der letzte, aber nicht unwichtigste Fehler besteht darin, die Herausforderung auf eigene Faust anzunehmen und das Ergebnis Ihrer Investition zu riskieren.

Was sind die fünf To-Do’s einer erfolgreichen IAM-Strategie?

IAM ist eine der wichtigsten strategische Lösungen für alle neuen Geschäfts- und Technologieprozesse sowie eine der Säulen der Zero-Trust-Prinzipien, die sich auf den Kunden (Käufer oder Mitarbeiter) konzentrieren. Das Benutzererlebnis ist entscheidend und kann durch eine leistungsstarke Ebene der Identitätsintegration und leicht nutzbare Mikrodienste verwaltet und angesprochen werden.

Die fünf Aufgaben einer effektiven IAM-Strategie sind:

  • Analysieren Sie den aktuellen Zustand der Infrastruktur durch eine spezifische Bewertung.
  • Identifizieren Sie die wichtigsten Schwierigkeiten und bewerten Sie die besten technischen Lösungen.
  • Umsetzung einer IAM-Strategie, die auf Flexibilität setzt.
  • Bewerten Sie die Wirksamkeit der eingeführten Abläufe und Vergleich mit alternativen Ansätzen, die einen größeren Nutzen bringen können.
  • Gewinnen Sie die Unterstützung der internen Stakeholder, um die Grundlage für eine effektive Umsetzung der IAM Digital Transformation Strategie zu schaffen und die Investitionsrendite zu erhöhen.
Martin Viselka

Martin Viselka

Ist Ihr Ansprechpartner zu diesem Artikel. E-Mail: martin.viselka@cybertech.eu

Lesen Sie hier unsere letzten Twitter Tweets

Top