Distri-Award
– Jetzt zur Umfrage!

Suchen

Trends 2020 im Identitätsmanagement Neues Rüstzeug für höhere Datensicherheit

| Autor / Redakteur: Gerald Beuchelt / Peter Schmitz

Der Faktor Mensch ist und bleibt immer noch die Achillesferse bei Datenhacks. Multifaktor-Authentifizierung könnte ein wichtiger Schritt sein, digitale Identitäten als Einfallstor für Hacker in den Griff zu bekommen. Dabei ist die Investition in eine prozessbegleitende Sicherheitskultur die Basis für ein erfolgreiches Identitätsmanagement.

Firmen zum Thema

Dank neuer Technologien bleibt Identity und Access Management auch 2020 eine wichtige Stütze für die IT-Sicherheit, um Hackern den Zugriff auf Mitarbeiterlogins zu erschweren.
Dank neuer Technologien bleibt Identity und Access Management auch 2020 eine wichtige Stütze für die IT-Sicherheit, um Hackern den Zugriff auf Mitarbeiterlogins zu erschweren.
(Bild: gemeinfrei / Pixabay )

Dank neuer Technologien bleibt Identity und Access Management auch 2020 eine wichtige Stütze für die IT-Sicherheit, um Hackern den Zugriff auf Mitarbeiterlogins zu erschweren. Dabei sollten Unternehmen nicht nur darauf hoffen, dass sich im Zuge der Weiterentwicklung von Sicherheitssystemen auch die Zahl der illegalen Passwortzugriffe verringern wird. Im Gegenteil, Firmen müssen ihre IT noch gezielter mit Blick auf die Sicherheit modernisieren und kontinuierlich auf einem aktuellen Stand halten. Auch der Druck durch die Verbraucher spielt dabei eine große Rolle. Wenn diese ihr Vertrauen in die Marke verlieren, sich als Kunden abwenden, werden Datenverluste für Unternehmen zu einem Risiko ersten Grades. Umso wichtiger wird es, komplexere Passwortrichtlinien und die damit einhergehenden Sicherheitslösungen durchzusetzen.

Nutzer müssen ein Sicherheitsbewusstsein entwickeln – neue Authentifizierungstechnologien, die nicht auf Passwörtern basieren, können sie dabei unterstützen. Aber selbst diese Sensibilisierung geht natürlich nicht von heute auf morgen. Besonders für Unternehmen mit tausenden von Mitarbeitern ist die Einführung neuer IAM Lösungen und das Umdenken der Mitarbeiter mit einem langwierigen Change-Prozess verbunden. Geht es doch um die langfristige und nachhaltige Etablierung einer neuen Kultur der Sicherheit.

So funktioniert eine Multi-Faktor-Authentifizierung
Bildergalerie mit 7 Bildern

Datenverletzungen gezielt minimieren

Strengere Vorschriften rund um Passwortsicherheitsmaßnahmen spielen beim Change Prozess eine große Rolle. LastPass hat die Auswirkungen solcher Richtlinien umfassend in seinem Dritten Jährlichen Globalen Passwort Sicherheitsreport untersucht. Demnach sind Datenschutzverletzungen durch laxe Sicherheitsvorkehrungen von Dienstleistern aus dem Finanz-, Gesundheitswesen oder sozialen Netzwerken leider immer noch an der Tagesordnung. Globale Bedrohungen wie diese lassen sich offensichtlich nur eindämmen, wenn die Regierungen Richtlinien und Vorgaben zum Schutz dieser Daten entwickeln. In der Tat haben Vorschriften wie die EU-Datenschutz-Grundverordnung (DSGVO) große Auswirkungen auf den Markt und treiben die Sicherheitsinitiativen der Unternehmen voran. So haben LastPass-Kunden in Dänemark, der Schweiz, Frankreich und Deutschland die Einführung von Multifaktor-Authentifizierung (MFA) mit Hochdruck vorangetrieben. In vielen Fällen fehlen derzeit allerdings noch konsistente Governance-Prozesse rund um das Identity Lifecycle Management. Entsprechend wichtig ist es, dass Unternehmen ihre Prozesse gezielt gestalten, um die Digitalisierung sicher voranzutreiben und Datenverletzungen zu minimieren. Auch in diesem Bereich zeigt sich einmal mehr, wie wichtig die Integration der Mitarbeiter ist.

Aufschwung der Multifaktor-Authentifizierung durch Soft-Token

Grundsätzlich hat MFA in den vergangenen Monaten einen erheblichen Aufschwung erfahren. Entsprechende Lösungen sind in vielen verschiedenen Formen leicht verfügbar. Dennoch ist die Einführung bei Unternehmen mit hunderten von Mitarbeitern vergleichsweise schwierig. So sind Hardware-Token komplex, teuer in der Verwaltung und wenig beliebt bei Mitarbeitern. Besonders die Logistik ist dabei ein nicht zu unterschätzender Faktor.

Auch Soft-Tokens sind bislang noch eher schwierig einzuführen. Schließlich erfordern sie eine umfassende Benutzerunterstützung, basierend auf Schulungen und Trainings. Doch dank darauf ausgerichteter Lösungen nimmt die Akzeptanz von Soft-Tokens immer mehr zu. Insbesondere für kleinere und mittlere Unternehmen sind sie bereits jetzt eine sehr gute Alternative zu Hardware-Token, da sie einfacher und kostengünstiger zu verwalten sind.

Alternativen zum Passwort – passwortlose Authentifizierung gewinnt

Mit Hochdruck forscht, experimentiert und sucht die IT-Branche nach einer Alternative zum Passwort. Dabei erscheint es unrealistisch, dass Passwörter komplett verschwinden werden. Für den Login in den Devices und Apps werden die Nutzer jedoch auf passwortlose Authentifizierung umsteigen. Dafür ist allerdings ein einfaches und komfortables Instrumentarium für Nutzer nötig. Aber auch Entwickler müssen auf die entsprechenden Developer Toolkits/APIs zugreifen können.

Biometrische Authentifizierungsverfahren, etwa über einen Iris-Scan, werden in Zukunft weiter an Bedeutung gewinnen. Bessere Sensoren und optimierte Erkennungsalgorithmen treiben diese Entwicklung voran. Insbesondere fortgeschrittene maschinelle Lernmodelle ermöglichen eine genauere kontextbasierte Bewertung und verbessern den Authentifizierungsprozess in Bezug auf Geofencing und biometrische Sensoren. Einige dieser Technologien sind bereits heute sehr ausgereift. So nutzt beispielsweise die LastPass MFA-Lösung Geofencing auf Basis von GPS. Damit werden fortschrittliche Sensoren auf mobilen Geräten in den nächsten Jahren nutzbar sein.

Eine große Rolle wird in Zukunft die dezentrale, geräteverwaltete Biometrie als benutzerfreundliche Methode zur Authentifizierung von Benutzern spielen. Biometrische Daten verlassen das Device nicht und erhöhen dadurch die Datensicherheit. Dabei bleibt es jedoch weiterhin wichtig, dass Rückfallmechanismen wie PINs, Passwörter oder Token existieren. Insbesondere von Regierungen gibt es starke Forderungen nach einer zentralisierten biometrischen Datenbank. Das Problem ist jedoch, dass derartige Architekturen zum Missbrauch einladen. Schließlich erhalten Hacker zahlreiche sensible persönliche Informationen über einen einzigen Zugriff.

Modernes Identitätsmanagement fängt bei der Sicherheitskultur an

Egal, wie genau eine entsprechende Lösung aus technischer Sicht aufgebaut ist: Das wichtigste Ziel für den Chief Information Security Officer (CISO) besteht darin, auf allen Hierarchieebenen des Unternehmens eine gemeinsame Sicherheitskultur zu gewährleisten. Dabei haben seine oder ihre Argumente heute wesentlich mehr Gewicht als noch vor wenigen Jahren – vom CEO bis hinunter zu den Führungskräften. Schließlich hat Sicherheit längst in vielen Branchen und Bereichen eine hohe Geschäftspriorität bekommen. Und damit der CISO Budget und Personal, um ein Sicherheitsteam aufzubauen, das Sicherheitsrichtlinien nicht sporadisch, sondern als Prozess einführt und begleitet. Das ist der entscheidende Schritt zu mehr Cybersicherheit.

Über den Autor: Gerald Beuchelt ist als Chief Information Security Officer bei LogMeIn für das gesamte Sicherheits-, Compliance- und technische Datenschutzprogramm des Unternehmens verantwortlich.

(ID:46352734)