In Zeiten wirtschaftlicher Unsicherheit und knapper IT-Budgets suchen CIOs nach kosteneffizienten Lösungen und Methoden für das Identitäts- und Zugangs-Management sowie zur Authentifizierung. Der US-Marktforscher Gartner identifiziert in dem Bericht "Predicts 2009: Businesses Face Pressure to Deliver IAM" bis zum Jahr 2011 vier wesentliche Trends in diesen Bereichen.
1. SaaS-basierte IAM-Lösungen gewinnen Marktanteile
Zum Schutz vor Malware-Attacken fragen Unternehmen verstärkt Lösungen für das Identity & Access Management (IAM) nach, die im Hosting oder im Software as a Service-Modell (SaaS) angeboten werden. Auf diese Weise können sie Implementierungs- und IT-Betriebskosten verringern.
Bis 2011 sollen gehostete sowie SaaS-basierte IAM-Lösungen bereits ein Fünftel aller Umsätze mit IAM-Software ausmachen. Die Analysten raten CIOs und CSOs (Chief Security Officers) zudem vom weiteren Ausbau bestehender IAM-Lösungen ab und empfehlen die Evaluierung servicebasierter IAM-Lösungen.
2. Versatile-Authentication-Server statt Smartcard
Darüber hinaus gehen die Analysten davon aus, dass bis 2011 ein Fünftel aller Authentifizierungs-Projekte, die auf Smartcards basieren, abgelöst werden. Obwohl der Einsatz von Smartcards als hoch sichere Authentifizierungs-Methode angesehen wird, ist deren Anschaffung und Verwaltung sowie die dazugehörige Desktop-Infrastruktur relativ teuer.
Firmen werden künftig dazu übergehen, Authentifizierungs-Technologien zu installieren, die kostengünstiger sind. Das wiederum wird auch die Anschaffung von Versatile-Authentication-Servern (VAS) vorantreiben. Diese bieten eine einheitliche Infrastruktur für verschiedene Authentifizierungs-Methoden und einen einzigen Integrations-Punkt für das lokale Netzwerk.
3. Überwachung und Zugriffe mit Identity-Aware-Networking (IAN) regeln
Darüber hinaus werden 30 Prozent der Firmen, die umfangreiche Netzwerke haben, bis 2011 den Zugang und den Zugriff auf Informationen mittels Nutzer-basierter Regeln einschränken.
Dieses so genannte Identity-Aware-Networking (IAN) identifiziert und überwacht Anwender anhand ihres Verhaltens im Netzwerk.
Auf diese Weise lässt sich auf Nutzerebene der Zugriff auf bestimmte Netzwerk-Ressourcen gewähren. Hat ein Anwender keine Berechtigung für den Zugriff auf das Netzwerk oder auf bestimmte Teile des Netzwerkes, wird dieser ganz oder partiell verweigert.
4. Sichere Transaktionen mit Out-of-Band-Authentifizierung
Angesichts der jüngsten Angriffe auf Kundendaten erweisen sich herkömmliche Authentifizierungs-Maßnahmen häufig als unzureichend und zum Teil als wirkungslos. Das gilt speziell bei Man-in-the-middle-Angriffe oder Man-in-the-browser-Attacken auf an sich sichere SSL-Verbindungen, wie sie für das Online-Banking verwendet werden.
Out-of-Band-Technik (OOB)
Die Marktforscher rechnen damit, dass bis 2011 rund 15 Prozent aller Firmen weltweit, die sensible Kundendaten speichern und verarbeiten, zur Authentifizierung und zum Datenaustausch die Out-of-Band-Technik (OOB) nutzen.
Die Out-of-Band-Authentifizierung greift auf einen unabhängigen Kanal zurück und nutzt leicht zugängliche Kanäle wie das Festnetz- und Mobiltelefon. Auf diese Weise können Kunden beispielsweise finanzielle Transaktionen mit Finanzinstituten sicher abwickeln und sich bestätigen lassen.