Aktueller Channel Fokus:

Drucker & MPS

Tech Scouting: Identity Management

Große Chancen im Identity Management

| Autor / Redakteur: Oliver Schonschek / Dr. Andreas Bergler

Identity Management spielt eine zentrale Rolle bei der Digitalisierung.
Identity Management spielt eine zentrale Rolle bei der Digitalisierung. (Bild: putilov_denis - stock.adobe.com)

Obwohl die Verwaltung digitaler Identitäten als kompliziert gilt, müssen Identity-Projekte nicht komplex werden. Moderne Identity-Lösungen machen den Einstieg einfacher, und auch Channel-Partner ohne größere Erfahrung können hier interessante Projekte realisieren.

Wer mit Anbietern von Produkten für Identity Management spricht, hört neben „Cloud First“ häufig auch „Partners First“. Das Identity-Geschäft ist ein Channel-Business. Die meisten Anbieter liefern die Lösung, unterstützen ihre Partner und überlassen ihnen das Service-Geschäft. Es gibt allerdings nicht genügend Systemhäuser, die sich auf Identity Management einlassen, obwohl es kein Spezial- oder gar ­Nischenthema ist. Die Erstellung, Verwaltung und Kontrolle digitaler Identitäten und Berechtigungen dient nicht allein der Sicherheit und Nachvollziehbarkeit. Identity Management bildet eine wesentliche Grundlage der gesamten Digitalisierung. Das wird schnell deutlich, wenn man sich klarmacht, dass letztlich alles im digitalen Raum eine Identität besitzt oder besitzen sollte, ob Nutzer, Administrator, Geräte, Maschinen, Applikationen oder Schnittstellen. Es gibt deshalb kein Projekt in der Digitalisierung, bei dem nicht auch digi­tale Identitäten und Berechtigungen eine Rolle spielen.

Positive Trends im Identity Management

Verschiedene Entwicklungen tragen dazu bei, dass ein Einstieg in das Thema noch spannender und zudem einfacher wird. Betrachtet man den aktuellen Markt für Identity and Access Management (IAM) und Privileged Account / Access Management (PAM), stellt man eine große Offenheit für die Integration von Drittlösungen fest. IAM-Anbieter sind in aller Regel offen für die Einbindung von PAM-Lösungen. Umgekehrt gilt das Gleiche, wie zum Beispiel der CyberArk Marketplace zeigt.

Für Partner bedeutet das eine hohe Flexibilität: Sind sie zum Beispiel Partner eines PAM-Anbieters, sind die meisten IAM-Anwenderunternehmen mögliche Kunden. Diese Offenheit zur Integration gilt auch dann, wenn ein Anbieter selbst Lösungen für die verschiedenen Teilbereiche des Identity-Managements hat.

Anwender wünschen sich diese Verknüpfung, denn sie wollen zum Beispiel normale Benutzerkonten und privilegierte Accounts in einem Dashboard sehen und in übergreifenden Berichten auswerten und analysieren können. Durch passende Schnittstellen sind solche Integrationsprojekte weniger komplex, als man bei dem Identity-Thema erwarten könnte. Ein Beispiel für die gemeinsame Administration von normalen und privilegierten Konten ist Privilege Access Governance im Identity Manager von One Identity.

Neue Sichten auf Zero Trust

Gespräche mit Anbietern wie ByondTrust, Ping Identity, Thycotic oder CyberArk zeigen, dass das Konzept Zero Trust nicht das Ziel der Security sein sollte, sondern vielmehr der Startpunkt der Lösungskonzeption. Dadurch bekommt Identity Management eine zentrale Stelle bei Security-Projekten. Ziel ist es nicht, dass sich jeder Nutzer immer wieder erneut erfolgreich anmelden muss, um weiterzuarbeiten. Vielmehr muss es nach der Anmeldung ein Basisvertrauen geben, das beibehalten wird, wenn sich keine neuen Risikofaktoren ergeben, aus Zero Trust wird dann Dynamic Trust.

Bei ungewöhnlichen Aktivitäten beispielsweise können zusätzliche Sicherheitsfaktoren abgefragt werden, um festzustellen, ob es sich wirklich um den legitimen Nutzer handelt. Zudem ist es wichtig, auch bei Administratoren und anderen privilegierten Zugängen immer nur die wirklich notwendigen Berechtigungen zu vergeben (Least Privilege). Ein Beispiel für die Umsetzung eines solchen Konzepts liefert der Thycotic Privilege Manager.

Remote Access auch bei Supply Chains und Multi-Clouds

Bei sicherem Fernzugriff denkt man zuerst an externe Wartungstechniker, deren Zugriffe auf das Firmennetzwerk abgesichert und überwacht werden müssen. Doch für Secure Remote Access finden sich weitaus mehr Anwendungsfelder, was das Thema für den Channel besonders spannend macht.

Ergänzendes zum Thema
 
Die Bedeutung der API-Sicherheit steigt

In der Automobilbranche zum Beispiel bestehen schon seit Langem hohe Anforderungen an die IT-Sicherheit bei Zulieferern. Wenn ein Lieferant auf Systeme des Herstellers zugreifen muss, kommt ebenfalls Secure Remote Access zum Tragen. Lösungen wie Privileged Remote Access von BeyondTrust passen zu Projekten, in denn es um Supply Chain Security geht, oder aber zum Support bei Multi-Clouds. Support-Techniker erhalten kein Cloud-Passwort (Password Injection), sondern nur einen speziellen, begrenzten und überwachten Zugang.

Zunahme an Compliance-Zertifizierungen

Viele Identity-Lösungen werden in der Cloud bereitgestellt, mit entsprechenden Vorteilen beim Rollout in Projekten. Neue, erweiterte Funktionen können Partner „auf Knopfdruck“ ausliefern. Doch gerade in Deutschland gibt es weiterhin Vorbehalte gegenüber Cloud-Angeboten. Einige Anbieter haben deshalb Zertifizierungen erworben, welche die Compliance gewährleisten sollen. LastPass von LogMeInzum Beispiel kann das C5-Testat des Bundesamts für Sicherheit in der Informationstechnik (BSI) vorweisen, eine zunehmend wichtige Maßnahme für Cloud-Compliance in Deutschland.

Große Chancen im Identity Management

Die Anbieter von Identity-Management-Produkten suchen neue Partner, um die Chancen zu nutzen, die die fortschreitende Digitalisierung bietet. Dabei erwarten sie in aller Regel nicht, dass die neuen Partner Identity-Experten sind. Das notwendige Knowhow wird ihnen in Trainings- und Zertifizierungsprogrammen vermittelt, zum Teil sogar kostenlos. Ein idealer Partner kann zum Beispiel ein Managed Service Provider (MSP) sein, der auch Identity-Services in sein Portfolio aufnimmt. Nicht die Größe der Partner ist den Anbietern wichtig, sondern ihr Spezialwissen (wie GDPR oder Open Banking) und Branchenwissen (zum Beispiel Banken, Industrie oder Automotive).

Für Partner hilfreich ist auch die wachsende Zahl von Self-Service-Funktionen bei Identity-Produkten, was die Anfragen im Support reduziert. Den größten Aufwand sehen Anbieter ohnehin nicht in der Implementierung von Lösungen. Nach ­ihrer Bobachtung bedeutet vielmehr die Sensibilisierung der Nutzer und des ­Managements auf Kundenseite eine große Herausforderung. Daher stellt beispielsweise LastPass den Partnern spezielle ­Awareness-Trainings bereit, die sie ihren Kunden anbieten können.

Security Services sind gefragter denn je

Gartner-Prognose

Security Services sind gefragter denn je

20.08.18 - Gartner wagt für die weltweiten Marktzahlen für IT-Security einen Blick in die Glaskugel. Besonders bei Security Services erwarten die Marktforscher starke Umsätze. Cloud Security läuft dagegen eher schleppend. lesen

Dank der Cloud lassen sich viele Identity-Lösungen im Verkaufsgespräch vorführen. Thycotic zum Beispiel empfiehlt Partnern, das Dashboard State of PAM zu nutzen, da sie damit in Demos zeigen können, welche Folgen der Missbrauch privilegierter ­Zugänge haben kann – ein gutes Argument für eine PAM-Lösung.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45944726 / Security)