Im Jahr 2024 ist die Prüfung der digitalen Identität zu einem festen Bestandteil unserer Online-Aktivitäten geworden, sei es beim einfachen Kauf von Schuhen oder bei komplexen Geschäftsvorgängen. Klassische Ansätze für das Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) tun sich jedoch schwer, mit den Anforderungen einer nahtlosen Migration, verschiedenen Identitätsquellen und unterschiedlichen Arbeitsabläufen Schritt zu halten. Es ist deshalb höchste Zeit für Unternehmen, auf eine bahnbrechende Lösung zu setzen: Identity Fabrics.
In diesem Artikel führen wir die wichtigsten Anzeichen auf, die Ihnen zeigen, wann die Zeit reif ist, in Ihrem Unternehmen eine Identity Fabric einzuführen. Wir zeigen ebenso, wie das gelingt. Wir gehen nicht nur auf die Motivation, die Herausforderungen und die Vorteile ein, die mit einer Identity Fabric verbunden sind. Wir vermitteln auch ein gutes Verständnis der besonderen Merkmale, die Identity Fabrics von klassischen IAM-Lösungen unterscheiden.
Eine «Identity and Access Management»-Strategie bildet einen strukturierten Rahmen für Richtlinien, Prozesse und Technologien, die Unternehmen einsetzen, um digitale Identitäten und deren Zugriffe auf Unternehmensressourcen zu verwalten.
In der zunehmend digitalen Welt ist IAM ein wichtiges Sicherheitselement für ein Unternehmen. Denn es hilft, sensible Daten und Systeme vor unbefugtem Zugriff zu schützen. Bekanntlich sind kompromittierte Anmeldedaten von Benutzer*innen das häufigste Ziel von Angreifern.
Eine IAM-Strategie besteht aus den folgenden Schlüsselkomponenten bzw. Säulen:
Eine IAM-Strategie hat erhebliche Vorteile: z.B. verringert sie das Risiko von Datenschutzverletzungen, verbessert so die Compliance, dank der Automatisierung die Effizienz und letztlich die Produktivität.
Wie bei allen Elementen der Unternehmensarchitektur erfolgt auch die Entwicklung einer IAM-Strategie in einem iterativen Prozess. Er sollte aus den folgenden Schritten bestehen:
«IAM ist ein zentraler Faktor für jedes Unternehmen und stellt neue Anforderungen an die Sicherheit. Doch auch Governance, Revision, Skalierbarkeit, Überwachung, Integration und weitere Faktoren sind bei einer IAM-Strategie zu berücksichtigen». Olivier Pallière |
|
Wir haben gesehen, dass IAM zu einem kritischen Element eines jeden Unternehmens geworden ist. Denn wir bewegen uns von der traditionellen IT-Sicherheit weg, bei der es möglich und normal war, sich auf Firewalls und spezielle Sicherheitskomponenten zu verlassen. Heute ist fast jeder Dienst öffentlich zugänglich. Dies gilt für Kundenanwendungen, wird aber auch für viele Firmenkunden zur Realität, die Cloud-Dienste wie Microsoft Office 365, Trello oder ein Miro Board nutzen. Die Infrastruktur, auf der diese Dienste laufen, wird zwar immer noch durch Firewalls geschützt, nicht aber die Anwendungen selbst.
Deshalb muss eine IAM-Strategie viele neue Anwendungsfälle und Bedrohungen einbeziehen, was zu neuen Herausforderungen in puncto Sicherheit führt. Die Sicherheit ist jedoch nur ein Element einer IAM-Strategie. Governance, Revision, Skalierbarkeit, Überwachung und Integration sind nur einige der weiteren Themen, die in eine IAM-Strategie einfliessen müssen. Je nachdem, was in den IAM-Zielen und -Funktionen als «Muss»-Anforderung gilt, lassen sich diese Herausforderungen klassifizieren.
Hier sind einige Beispiele, die wir aus zahlreichen konkreten Projekten kennen:
Wer einen ganzheitlichen Ansatz für IAM als zentrales Element einer Sicherheitsstrategie einführen will, muss primär seine Denkweise ändern. Wenn Sie es geschafft haben, konzentrieren Sie sich auf die folgenden Punkte:
Die Zusammenarbeit zwischen den verschiedenen Akteuren im Unternehmen ist entscheidend, um die Skalierbarkeit zu gewährleisten und mögliche Fallstricke zu thematisieren. Ein solcher Fallstrick ist die Schatten-IT, d.h. die Nutzung von Anwendungen, Software oder Technologien, die nicht zugelassen sind. Daraus können Sicherheits- und Compliance-Risiken entstehen. Die nicht verwalteten Technologien erfüllen möglicherweise nicht die Sicherheitsstandards des Unternehmens, was zu Datenverletzungen führen kann.
Ein aktueller Trend, um eine IAM-Strategie zu optimieren und heutige Herausforderungen zu meistern, ist Identity Fabric.
Identity Fabric ist ein innovatives Konzept bzw. eine Methode, die IAM revolutioniert. Als übergeordneter architektonischer Rahmen innerhalb des IAM verfolgt die Identity Fabric einen zentralisierten Ansatz, um einen Überblick über alle Nutzer*innen und deren Zugriffsrechte zu bieten. Diese einheitliche Sichtweise vereinfacht nicht nur die Verwaltung der Identitäten, sondern erhöht auch deren Sicherheit, da das Potenzial für unbefugte Zugriffe minimiert wird. Im Wesentlichen ermöglicht Identity Fabric eine strategische Gestaltung logischer IAM-Infrastrukturen, die effizienter und sicherer sind.
Moderne Anwendungen sind keine grossen monolithischen Blöcke mehr, sondern basieren auf einer Vielzahl von Micro Services. Diese sind in einem Service-Netzwerk organisiert, arbeiten zusammen und benötigen Zugang zu Identitätsdaten. Das sollte auf eine einheitliche Art und Weise dargestellt werden, um die Konsistenz im gesamten Unternehmen zu gewährleisten und eine zentrale Visualisierung und Identitätsverwaltung zu ermöglichen.
Die folgende Tabelle bietet einen Vergleich zwischen klassischem IAM und Identity Fabric:
Traditionelles IAM | Identity Fabric | |
Dezentral |
Zentral |
|
History-basierte Ansicht |
Ganzheitliche aktuelle Ansicht |
|
Individuelle Risikobeurteilung |
Gesamthafte Risikobeurteilung |
|
Silo-basiert |
Kollaborativ |
|
Die Umstellung von einem klassischen IAM auf eine Identity Fabric ist ein strategischer Entscheid für Ihr Unternehmen. Mit diesen fünf Schritten gelingt der Wechsel:
«Bei der Optimierung des IAM geht es um das grosse Ganze, nahtlose Integration und Strategie. Es gibt Anzeichen dafür, wann Sie handeln müssen: z.B. wenn Sie zentrale Richtlinien und ein übergeordnetes Dashboard benötigen, ihr Zugriffsmodell uneinheitlich ist oder Ihre IAM-Teams überlastet sind.» Christian Egli |
|
Gemäss meiner persönlichen Erfahrung als IAM-Architekt bei der SBB gibt es sechs zentrale Anzeichen, dass Bedarf an einer Identity Fabric besteht. Es handelt sich um die folgenden:
Anzeichen 1: Sie benötigen zentrale und einheitliche Richtlinien
Kürzlich hat mich ein leitender Angestellter für Cybersicherheit gebeten, ihm in 10 Minuten sämtliche Richtlinien über den Zugriff auf unser IAM-System zu erklären. Ich musste einmal tief Luft holen, da wir über zahlreiche Richtlinien verfügen, die verschiedene Aspekte abdecken: z.B. Kunden- und Mitarbeiteridentitäten, Authentifizierung, Credential Management sowie rollen- und attributbasierte Zugriffskontrolle. Es war unmöglich, in so kurzer Zeit alle Richtlinien zu erörtern.
Obwohl ich zunächst nicht auf die Anfrage eingehen wollte, erkannte ich deren Bedeutung. Die Verwaltung von Richtlinien über verschiedene IT-Bausteine hinweg muss von einer übergeordneten Ebene erfolgen, sodass sich die Vorgaben zentral steuern und dezentral durchsetzen lassen. Es geht nicht um einzelne Richtlinien, sondern um das grosse Ganze.
Es ist daher ein guter Ansatz, die für das IAM zuständige Person zu bitten, die Richtlinien innerhalb von 10 Minuten zu erläutern. Tut sie sich schwer damit, kann dies ein Hinweis darauf sein, dass Sie eine Identity Fabric benötigen.
Anzeichen 2: Sie benötigen ein übergeordnetes Dashboard
Sprechen wir über den privilegierten Zugriff und seine Bedeutung, einschliesslich kritischer Konten wie Global Admin und Root. Wenn es um die Handhabung von IAM geht, konzentrieren wir uns oft nur auf unsere IAM-Landschaft. Wenn es jedoch um privilegierten Zugriff geht, müssen wir unsere Cloud-Umgebungen berücksichtigen, in denen zahlreiche Kubernetes-Cluster und ein grosser Teil unserer Anwendungen gehostet werden. Die Ingenieure, die diese Infrastrukturen verwalten, verfügen ebenfalls über einen privilegierten Zugang. Und obwohl unsere Cloud-Umgebungen durch Pipelines automatisiert sind, benötigen wir immer noch Personen mit privilegiertem Zugang zu unseren CI/CD-Umgebungen.
Einfach den privilegierten Zugriff auf einzelne Teilsysteme zu kontrollieren, reicht nicht aus. Wir brauchen ein zentrales Dashboard, um Lücken und Überschneidungen zu visualisieren und Konten mit zu vielen Berechtigungen zu ermitteln. Im Idealfall würde dieses Dashboard Heatmaps erstellen und Empfehlungen abgeben, wie sich die Probleme effizient lösen lassen.
Befassen wir uns mit der Integration. Während sich Legosteine über Generationen hinweg mühelos zu einem bestehenden Element hinzufügen lassen, sind die Bausteine unserer IAM-Infrastruktur nicht immer so kompatibel.
Anzeichen 3: Sie verfügen über ein uneinheitliches Zugriffsmodell
Um sich bei unseren Legacy-Anwendungen anzumelden, müssen Partner anderer Unternehmen ein SBB-Konto verwenden. Wenn wir jedoch neue SBB-Geschäftsanwendungen einführen, können diese Partner ihre eigenen Firmenkonten mit Single Sign-on über Identity Federation nutzen. Diese Mischung von Konten verdeutlicht die Uneinheitlichkeit unseres Zugangsmodells, die die Partner auch von aussen erkennen.
Anzeichen 4: Sie nutzen verschiedene Ansätze für Machine- oder Workload-Identitäten
Ein weiteres Anzeichen dafür, dass nicht alles integriert ist, sind unsere unterschiedlichen Ansätze für die Handhabung von Machine- oder Workload-Identitäten. Derzeit beziehen wir Zertifikate von verschiedenen PKIs, während OAuth2 zunehmend über unsere API-Management-Plattform verwendet wird. Dass eine klare Entscheidungsgrundlage für Entwickler und Architekten fehlt und dass die für das IAM und die Sicherheit zuständigen Personen Schwierigkeiten haben, den Überblick zu behalten, zeigt deutlich, dass eine bessere Integration notwendig ist.
Wenn wir diese Anzeichen einbeziehen, können wir auf eine durchgängigere und einheitlichere IAM-Infrastruktur hinarbeiten.
Ein wichtiges Anzeichen dafür, dass Sie eine Identity Fabric einführen sollten, ist die Arbeitsbelastung Ihres IAM-Teams. Die Teams der SBB litten seit Jahren unter einer enormen Arbeitsbelastung. Aus diesem Grund haben wir von Self-Services bis hin zu Governance-Prozessen stark in die Automatisierung investiert, um unsere IAM-Ressourcen und unsere Effizienz zu optimieren.
Ein wichtiger Punkt war die Umwandlung unseres IAM-Teams von einem reinen Betriebs- in ein DevOps-Team sowie dessen Verstärkung mit mehreren Softwareentwicklern. Diese bringen eine andere Denkweise ein, die für die Einführung einer Identity Fabric unerlässlich ist: Es geht um mehr als nur um das Lösen von Problemen. Es geht um die strategische Entwicklung, Automatisierung und Umsetzung aller unter Anzeichen 3 und 4 genannten Integrationsaufgaben.
Anzeichen 6: Bereichsübergreifende Integration
IAM dehnt sich auf verschiedene weitere Bereiche aus, wie die folgende Grafik zeigt:
Es ist wichtig zu beachten, dass diese Teams unterschiedliche Prioritäten haben, wobei die Informationssicherheit nicht ihr Hauptaugenmerk ist. Hier spielt der IAM-Architekt eine wichtige Rolle und übernimmt die Verantwortung. Die Einführung einer Identity Fabric hilft dabei, Lücken auf Unternehmensebene zu erkennen und zu schliessen, sodass die Anwender*innen das IAM durchgängig und sicher nutzen können.
Den digitalen Identitäten gehört die Zukunft. Wir wissen nun, welches die Eckpfeiler und die Herausforderungen einer IAM-Strategie sind und wie man eine solche entwickelt. In einer immer stärker digitalisierten Welt reicht dies jedoch nicht aus, um die Sicherheit Ihres Unternehmens zu gewährleisten. Wenn die oben beschriebenen 6 Anzeichen den Ist-Zustand Ihres Unternehmens widerspiegeln, ist es höchste Zeit, sich mit dem Thema Identity Fabrics auseinanderzusetzen. Zur Erinnerung: Identity Fabrics vermitteln einen Gesamtüberblick über alle Benutzer*innen und Berechtigungen, ermöglichen eine einfachere Risikobeurteilung sowie einen sicheren, nahtlosen und kontrollierten Zugang zu jedem Dienst für jede Identität.
Wenn Sie Ihr Unternehmen für zukünftige Herausforderungen fit machen wollen, sind Identity Fabrics die Technologie der Stunde.