Cameron McNiff im Podium zu Identity & Access Management

Security oder Usability? Was Datastore bei IAM mehr gewichtet

Uhr
von Coen Kaat

Wer darf eigentlich was im Unternehmen? Diese Frage regelt das Identity and Access Management – kurz IAM. Wie der heikle Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit zu lösen ist, sagt Cameron McNiff, Security Area Manager bei Datastore.

Cameron McNiff, Security Area Manager bei Datastore. (Source: Datastore)
Cameron McNiff, Security Area Manager bei Datastore. (Source: Datastore)

Warum ist es von Vorteil, eine konkrete Identity-Lösung beziehungsweise -Strategie zu haben?

Cameron McNiff: Um potenzielle Lücken in der Sicherheitsstrategie zu identifizieren, muss man wissen, was die Benutzer in einer Umgebung typischerweise tun. Sobald man ein grundlegendes Verständnis der Benutzeraktivität hat, wird es viel einfacher, schädliches Verhalten zu identifizieren. Dies verkürzt die Reaktionszeit nach Angriffen und hat auch wirtschaftliche Vorteile. So sieht man etwa, ob man sein Geld für die richtigen Lizenzen ausgibt. Mit einer guten Identity-Strategie können Nutzer alles machen, was sie für ihren Job können müssen. Zugleich hat die IT-Abteilung aber auch einen Überblick über mögliche Risiken im Netzwerk. Darum ist meiner Meinung nach Identität der Eckpfeiler jeder erfolgreichen Sicherheitsstrategie.

Was muss eine IAM-Lösung alles können?

Eine "Identity Access Management"-Lösung sollte sich nicht nur auf den Access-Teil konzentrieren. Der Zugriff ist ein wichtiger Bestandteil, jeder Identitätsstrategie. Aber er ist auch zentral, wenn es darum geht, zu verstehen, was passiert, wenn sich ein Nutzer im Netzwerk befindet. Eine Identitätsstrategie muss sich auf den gesamten Lebenszyklus eines Benutzers beim Kunden konzentrieren. Dies macht es einfacher, einen Nutzer bei Bedarf neu anzulegen oder zu entfernen, etwa wenn ein Mitarbeiter das Unternehmen verlässt.

Passwörter, Tokens, Smartcards? Wie sollten IAM-Lösungen die Nutzer idealerweise identifizieren?

Das hängt davon ab, wie sensibel die Daten sind, auf die ein Benutzer zugreifen möchte. Geht es etwa um Kreditkartendaten der Endkunden oder um Gesundheitsdaten, müssen diese gut geschützt werden – etwa mit einem Token oder einer Smartcard. Will ein Nutzer jedoch das Mittagsmenü im Intranet einsehen, könnte eine Multi-Faktor-Authentifizierung als unangenehm wahrgenommen werden. Darum ist es wichtig, Sicherheit und Komfort in Einklang zu bringen und die Daten abzusichern, die wirklich wichtig sind.

Was hat bei IAM Vorrang: Benutzerfreundlichkeit oder IT-Sicherheit?

Auch dies hängt wieder davon ab, wie heikel die Daten sind. Es ist jedoch wichtig, den Nutzer nicht in seinem Arbeitsalltag zu behindern. Darum sollte IT-Security wo immer möglich so benutzerfreundlich wie möglich sein. So schützt man seine sensiblen Daten, ohne die Produktivität einzuschränken. Dies kann schwierig sein. Aber viele IAM-Lösungen auf dem Markt konzentrieren sich genau auf diese Balance.

Welche Herausforderung stellen die Mitarbeiter dar, wenn es um ein gelungenes IAM geht?

Für Mitarbeiter ist es vor allem wichtig, dass sie nicht in ihrer Arbeit gestört, sondern effizienter werden. Jede IAM-Strategie muss sich auf die Businessanforderungen konzentrieren, aber zugleich auch der IT-Abteilung einen Überblick über das Geschehen im Netzwerk geben. Ein heikler, aber realisierbarer Balanceakt.

Wie wird sich das IAM-Geschäft im nächsten Jahr entwickeln?

Künstliche Intelligenz (KI) wird künftig eine grössere Rolle spielen. Dank KI könnten IAM-Lösungen verstehen, was von einem Benutzer erwartet wird und wie er sich tatsächlich verhält. So wird KI derartigen Tools helfen, den korrekten Zugriff für Benutzer auf sichere Weise zu automatisieren. Dies eliminiert lange und manuelle Bereitstellungsprozesse. Durch die Analyse von Mustern beim Nutzungsverhalten könnten Sicherheitsteams auch potenzielle Angriffsziele identifizieren und so Cyberattacken verhindern.

Die Antworten der übrigen Podiumsteilnehmer:

Webcode
DPF8_152707

Kommentare

« Mehr