Identity- und Access-Management
Sicherheit zentral im Griff
Falsche IAM-Etiketten
Auch Anbieter von IAM-Architekturen weisen nach Engelbrecht Schwächen auf: „Vor allem Newcomer haben oft noch Lücken innerhalb des Modulquartetts aus Verzeichnisintegration/Meta Directory, Single Sign-on(SSO), zentraler Teilnehmer-/Rechteverwaltung und Rollen-Management, nicht zu vergessen die Umsetzung gesteuerter Workflows.“ Wo das Produktportfolio komplett erscheine, seien die akquirierten Produkte nicht immer integriert, meint Engelbrecht.
Dabei kommt der Integration für Unilog-Avinci-Berater Freund eine zentrale Rolle zu: „Vor allem die Integration der Zielverzeichnisse ist unverzichtbar für den Aufbau eines IAM-Systems. Damit müssen die Identitäten und ihre Rechte nur einmal eingegeben werden, um sie anschließend automatisch in den betroffenen Applikationen zu aktualisieren.“ Je mehr Konnektoren der Hersteller für die Einbindung biete, umso besser bekomme das Unternehmen über Meta Directory die Zugriffskontrolle in den Griff. Auch Einsparungen fielen umso größer aus. Sicherheitsberater Ray Wagner von Gartner beziffert sie in der Studie „Identity- and Access Management Now“ auf bis zu 30 Prozent gegenüber einer separaten Administration.
Brigitte Wirtz, Abteilungsleiterin Sicherheitssystem-Integration bei Siemens Business Services, sieht separate Authentisierungs-Server, die mit verschiedenen Anwendungsprotokoll-Servern interagieren, allmählich in der Versenkung verschwinden: IAM werde ihre Aufgaben übernehmen. Die anstehende Ablösung dieser Installationen hänge allerdings von der Migrationsgeschwindigkeit der Unternehmen zur Web-Technologie ab, schränkt sie ein. „Die bestehenden Anwendungsprotokoll-Server sind noch auf das Handling der alten Sicherheits-Token abgestimmt“, erklärt sie.
Erste Verlierer: Firewall-Anbieter
Die zentralisierte Sicherheit wird so zu weiteren Bereinigungen im Außenwall führen. Berater Freund von Unilog Avinci geht davon aus, dass IAM die Verwaltung der Administratoren und ihrer Rechte für Sicherheitswerkzeuge wie Firewall, Intrusion Detection, Antivirensoftware und E-Mail-Filter übernehmen wird. Er sieht zudem mit dem Vordringen von IAM Netzwerk-VPN-Techniken wie IPSec-VPNs ins Marktabseits laufen. „Mit jedem Schritt weiter, den die Unternehmen in Richtung Web-Technologie gehen, werden zunehmend SSL-VPNs auf Sitzungsebene die Verschlüsselung bis zu den Anwendungen übernehmen, mit einer direkten Übergabe an das IAM-System“, prognostiziert er.