Datum
30.06.2021
Dieser Beitrag wurde verfasst von:
In den letzten Jahren ist ein starker Trend hinsichtlich der Nutzung von intelligenten Devices zu erkennen, welche immer stärker mit dem Menschen interagieren. Dementsprechend ist es notwendig, diese smarten Maschinen denselben Mechanismen zu unterwerfen wie menschliche Identitäten. Gleichzeitig steigt die Komplexität dieser Devices, daher wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich. Dies kann durch Identity und Access Management Lösungen erfolgen.
Warum können technische und menschliche Identitäten nicht gleichbehandelt werden?
Die Integration von technischen Identitäten stellt die aktuellen Identity und Access Management Lösungen vor Herausforderungen. Bisher wurden die Beziehungen zwischen verschiedenen menschlichen Identitäten meist hierarchisch abgebildet, dies ist mit technischen Identitäten, die durch mehrere menschliche Identitäten genutzt werden, nur begrenzt möglich. Neben den Beziehungen muss auch der Lebenszyklus von Identitäten überdacht werden. War dies Anfangs durch Eintritt, Wechsel und Austritt relativ überschaubar, wurde dies bereits in den letzten Jahren um den Erstkontakt, Einstellungsdatum und Transitionsdatum erweitert und endet erst mit dem Tod der Identität. Die offensichtlichen Herausforderungen sind die Erhöhung der LifeCycle States, der Beziehungen generell, komplexe Beziehungen zwischen Entities und häufigere Wechsel.
Technische, genauso wie menschliche Identitäten, müssen sich authentifizieren und authentisieren und über verschiedene Rollen verfügen, die Ihnen nur die Rechte zuweisen, die auch benötigt werden. Zahlreiche Applikationen und damit verbundene Authentisierungsvorgänge stellen sowohl ein Sicherheitsrisiko als auch eine unnötige Arbeitsverlangsamung dar.
Die Herausforderung liegt darin, dass komplexe IoT Units fast menschliche Eigenschaften haben und hinsichtlich der Risikofaktoren auch so behandelt werden müssen. Ein Weg ist die vollständige Integration von IoT in IAM Umgebungen.
IoT in IAM integrieren
Je nach verwendeter Herstellerlösung und Komplexität, sowie der Anzahl der im Unternehmen eingesetzten IoT Devices kann es verschiedenste Ansätze geben, um IoT Units in das aktuelle oder zukünftige IAM-System zu integrieren. Mögliche Umsetzungen könnten Einheiten eines komplexen IoT Devices als LDAP Gruppen vorsehen oder das Device als Organisationseinheit und die Einheiten als Personenobjekte. Natürlich gibt es zahlreiche andere Herangehensweisen, die je nach Komplexität deutlich variieren können. Die Zukunft wird wohl maßgeschneiderte Lösungen bringen.
Was erwarten wir in den nächsten Jahren?
Es lässt sich bereits jetzt sagen, dass sehr viel Dynamik in diesem Bereich bei den Identity und Access Management Herstellern hinsichtlich der Produktweiterentwicklung zu erwarten ist. Gleichzeitig dürfte der Trend in Richtung Cloud und private Cloud gehen und gerade auch in Anbetracht der Entwicklung des Themas Internet of Things sehr spannende, eventuell auch modulare neue Produkte oder Produktweiterentwicklungen der bekannten Hersteller oder vielleicht auch von Branchenneulingen erwarten lassen.
IPG kann auch Sie bei Ihrem Projekt unterstützen
IPG hat in den letzten Jahren zahlreiche Unternehmen bei der Transition der IoT Devices in die aktuellen IAM Umgebungen unterstützt und Eigenentwicklungen für diesen Bereich platziert. Natürlich beraten wir auch Sie gerne bei Ihren aktuellen Herausforderungen.
Markus Blaha, MSc ist als Business Development Manager im IAM Bereich (Identity und Access Management) für Österreich verantwortlich. Diese Tätigkeit bringt den engen Kundenkontakt mit zahlreichen Unternehmen quer über alle Branchen, Bildungs- und öffentliche Einrichtungen und der Diskussion und Lösungsfindung von teils sehr komplexen Lösungsszenarien sowohl von kommerzieller, als auch von technischer Seite mit sich. Als Schnittstelle zwischen Kunden und spezifischen Fachstellen trägt er die Verantwortung, dass Lösungen speziell auf die tatsächlichen Bedürfnisse der Kunden gefunden werden.
Erfahren Sie mehr

Customer IAM - die praktische Einordnung ins IAM

Customer IAM mit Azure

Brauchen wir ein "Patient-IAM"?

Wieviel IAM braucht ein Krankenhaus?

Administrationstiefe von IAM-Systemen

IAM und moderne Apps im Spital

Identity & Access Management in der Cloud

Identity Management für Banken: Anforderungen & Vorteile

Corona Lessons Learnt für IAM?

Remote arbeiten im Homeoffice – Aber sicher.

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Was bringt die Cloud?

Wie können die Funktionsweisen gewährleistet werden?

Kleine Geschichte des Passworts

Passwörter heute – der Status quo

Warum der Überwacher überwacht werden muss

Die Expedition zum Identity Management

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

GARANCY – vielfältigen IAM-Möglichkeiten

IT-Service Management und IAM unter einen Hut

Interview mit IPG Group CEO Marco Rohrer

GARANCY IAM Suite – Das bietet Version 3

So bringen Sie mehr Speed in Ihr IAM-Projekt

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

So finden Sie das optimale IAM-Tool für sich!

Neue Wege in Richtung Identity and Access Governance

Ein neues Zeitalter der Cyber Security

Identity Fabric

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Projektbegleitung für ein wirksames Benutzermanagement

Die schlaue Seite der Identity und Access Governance

Reporting für das Zugriffsmanagement

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Zero Trust – oder lassen Sie jeden rein?

So verheiraten Sie One Identity Safeguard & -Manager

Self-Sovereign Identity Teil 2: Identitäten

Mit Single Sign-On Login auf beliebigen Rechner

Self-Sovereign Identity Teil 1: Die Geschichte

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Access Management – es betrifft uns mehr, als wir glauben!

Zero Trust dank modernem Authorization Management

PAM Systeme im Vergleich

Was ist eigentlich „Single-Sign-On“ (SSO)?

Spoofing und Phishing

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Fernzugriff aus dem Ausland

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ab in die Wolke!

Warum Authentifizierung unser ständiger Begleiter ist

Pam beschützt Sie vor kostspieligen Schäden

IAM-Projekt – 360 Grad Assessment

Self Sovereign Identity - Identitäten im digitalen Zeitalter

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

IAM für Banken & Finanzinstitute in der Schweiz

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Berechtigungen mit Hilfe künstlicher Intelligenz

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Digitale Identitäten als Ausweis

Verringerung von Cyberrisiken: Was ist versicherbar?

Stadt Winterthur

Braucht KI eine digitale Identität?

MIM End-of-Life: Strategien zur erfolgreichen Planung

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sicheres Berechtigungsmanagement leicht gemacht!

Cybersecurity Evolution: NIS-2

Kritikalität im IAM

360° Grad IAM-Assessment & Beratung durch IPG-Experten

IAM.cloud für clevere KMU - Ein Blog

Der Brownfield-Ansatz im Identity and Access Management

Spitäler fmi AG

Spital Schwyz

UNIA

W&W Gruppe

Der Weg in die Cloud: Optimierung Ihres IAM

IAM Health Check – Optimieren Sie Ihr Zugriffsmanagement

Spitäler fmi AG

Toolunterstützung im Role Mining und in der Rollenbildung

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Sicherer Zugriff von Extern ohne VPN

SICPA SA

W&W Gruppe

Otto Group IT

W&W Gruppe

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Schnell-Login für medizinisches Personal via Single Sign-On

Kantonsspital Winterthur

One Identity Angular-Umstellung meistern – jetzt informieren

Kantonspital Aarau setzt auf IPG Group

Self-Sovereign Identity Teil 3: Eine neue Ära

Microsoft Identity Manager – werden Sie jetzt aktiv!

Identity Provider – ein Schlüssel für viele Schlösser

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

IPGCORE - die IAM Solution für IDABUS Identity Solution

Enercity

IAM-Lösung für Otto Group IT

Governance-Schulung für TWINT

IAM im Wandel der Zeit.

Webcast: "Expedition zum Identity Management"
