Von statischem zu dynamischem Identity & Access Management (IAM)

  • Aufbau einer IAM-Infrastruktur mit dynamischen Zugriffskontrollregeln
  • Vorgehen und Fallstricke
  • Konferenz vom 20.-22.02.2017 in Berlin

Effizientes und sicheres Verwalten von Mitarbeiterzugriffen auf sensible Applikationen und Daten ist eine der größten Sicherheitsherausforderungen für heutige Unternehmen. Welches Vorgehen sich hierfür eignet, erklärt Ludwig Fuchs von der Nexis GmbH in seinem Workshop auf der Konferenz IAM CONNECT 2017 in Berlin.

Internationale Regulierungen und Zertifikate zusammen mit internen Guidelines zwingen
Unternehmen, Aktionen innerhalb der Systeme zu auditieren und zu kontrollieren. Gleichzeitig unterstreichen aktuelle Entwicklungen wie cloudbasierte Dienste oder Bring-Your-Own-Device (BYOD) in Unternehmensinfrastrukturen die Notwendigkeit von sicherem Account- und Berechtigungsmanagement.

Aus diesen Anforderungen hat sich das RBAC (Role-based Access Control) – Paradigma für Identity und Access Management (IAM) entwickelt, um die Effizienz der Nutzerverwaltung zu erhöhen und IT-Sicherheitsrisiken zu reduzieren. Die rollenbasierte Zugriffskontrolle im IAM vermehrt den Administrationsaufwand jedoch erheblich. Es gibt immer mehr veraltete Rollen, das Rollenmanagement wird komplizierter und die Einführung der Geschäftsrollen verschlingt viel Zeit, Ressourcen und Geld. Diese Nachteile der rollenbasierten Benutzerverwaltung können Unternehmen in ein Rollenchaos stürzen.

Deshalb vermehren sich in letzter Zeit die Rufe nach einer dynamischeren IAM-Infrastruktur. Immer mehr Unternehmen bilden mit dynamischen Zugriffskontrollregeln die automatische Verteilung und den automatischen Entzug von Mitarbeiterberechtigungen in ihrem zentralen IAM-System ab.

Dynamisches IAM zur Automatisierung und IT-Sicherheit

Die Migration von einem bestehenden statischen Identity und Access Management auf eine dynamisierte attributbasierte Berechtigungs- und Benutzerverwaltung reduziert manuelle Administrationsaufwände. Gleichzeitig erhöht sie das IT-Sicherheitsniveau von Unternehmen durch den automatisierten Berechtigungsentzug bei Mitarbeiteraustritten und Mitarbeiterwechseln. Gerade in hochflexiblen Umgebungen mit häufigen Positionswechseln der internen und externen Mitarbeiter ist dies ein wichtiger Bestandteil der IT-Sicherheitsstrategie.

Einerseits brauchen Unternehmen das technische und organisatorische Know-how zur erstmaligen Migration auf ein regelbasiertes IAM. Andererseits wird die langfristige und strategische Verwaltung von dynamischen IAM-Infrastrukturen immer bedeutender. Anderenfalls ist schon kurze Zeit nach der Einführung von dynamischen Zugriffsmanagement-Prozessen ein intensives Re-Engineering notwendig.

Um dies zu vermeiden werden automatisierte Analyse- und Verwaltungswerkzeuge, wie etwa die Identity Analytics Software contROLE, die teilautomatisiert Risikopotenziale entdecken, darstellen und die Abbildung in Regeln simulieren können, unabdingbar. Eingesetzt als Add-on Lösungen zu bestehenden IAM-Produkten bieten sie spezielle Analysefunktionen, die sowohl die Rentabilität von attributbasiertem IAM vorab bewerten, als auch die Modellierung und Verwaltung von Policies durch intelligente Vorschlagsfunktionen ermöglichen.

Workshop: Vorgehen und Fallstricke – von statischem zu dynamischem IAM

In Zukunft werden regelbasierte Zugriffsysteme weiter stark an Bedeutung gewinnen. Daher ist das Ziel des Workshops, Unternehmen bei der Einführung und der Verwaltung von dynamischen IAM-Infrastrukturen zu unterstützen.

Ludwig Fuchs, Geschäftsführer der Nexis GmbH, stellt in seinem Workshop auf der Konferenz IAM CONNECT ein dreistufiges Vorgehensmodell aus Vorbereitung, Implementierung und Überwachung vor.

Folgende Punkte werden im Rahmen des Workshops diskutiert:

  • Organisation
  • Lebenszyklen der Attributverwaltung
  • Policy-Lifecycle
  • Migrationsplanung
  • Vorbereitungs- und Implementierungsphase
  • Überwachungsphase
  • Use Cases
  • Abteiliungsübergreifende Abstimmung
  • Dynamisches IAM und IT-Sicherheit

Die IAM CONNECT ist eine Veranstaltung der Fachmagazine it management und it security und findet vom 20. bis 22.02.2017 in Berlin, Hotel Marriott Potsdamer Platz, statt.

Fünf weitere Highlights aus der Agenda

Early Adopter berichten auf der Konferenz über ihre Erfahrungen in den Themenbereichen: Rollenmanagement für bessere Compliance, Identity Federation, Consumer IAM, User Managed Access und Identitätsmanagement mit Blockchain u.v.m.

  • Markus Reich, Bank Vontobel AG: IAM Incidents – Wie uns Systeme und Benutzer beschäftigen
  • Lars Minth, Informatiksteuerungsorgan des Bundes (ISB): IAM-Strategie der Schweiz auf Bundesebene
  • Max Meier, AXA Technology Services: Wie C-IAM bei der AXA Schweiz laufen lernte
  • Prof. Dr. Gerd Rossa, iSM Secu-Sys AG: IT-Sicherheit, die ungeliebte Schwester der Digitalisierung
  • Felix Reichel, Bayer Business Services: Bayer-Connected: CIAM in the Eye of the Digital Storm

Weitere Informationen und Anmeldung zur Konferenz:

http://www.iamconnect.de/

 

Über die IT Verlag für Informationstechnik GmbH

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Ulrich Parthier
IT Verlag GmbH
Telefon: +49 (8104) 649414
E-Mail: u.parthier@it-verlag.de
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 666362
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel