Der Countdown läuft für die Keyfactor Tech Days | Sichern Sie sich noch heute Ihren Platz!

Die 6 wichtigsten Trends im Bereich Identitäts- und Zugriffsmanagement auf dem Gartner IAM Summit

Trends in der Industrie

Die Zeit für die Planung der nächsten Generation von Identitäts- und Zugriffsmanagementstrategien (IAM) ist jetzt gekommen.

Es überrascht nicht, dass dies eines der Hauptthemen des Gartner's 2022 IAM Summit, der in Las Vegas stattfand. Die Veranstaltung versprach Die Veranstaltung versprach wertvolle Einblicke in Privileged Access Management (PAM), IAM-Programme und -Strategien, Single Sign-On, Multi-Faktor-Authentifizierung (MFA), passwortlose Methoden und vieles mehr - und sie hat all das und noch mehr geliefert.

Ich hatte das Glück, an der Veranstaltung teilzunehmen und dort mit einer Reihe von IAM-Führungskräften zu sprechen. Basierend auf meinen Gesprächen und den Erkenntnissen, die Gartner mitgeteilt hat, sind hier die wichtigsten IAM-Trends für das kommende Jahr.

1) Überarbeitung des Identitätsmanagements zur Einbeziehung von Maschinenidentitäten

Viele Unternehmen sind dabei, ihren Ansatz für das Identitätsmanagement zu überarbeiten, und eine der größten Veränderungen, auf die sie sich konzentrieren, ist die Einbeziehung von Maschinenidentitäten in ihre übergreifende IAM-Strategie. 

Dies stellt eine große Veränderung in der Art und Weise dar, wie wir über maschinelle Identitäten denken. Die Gespräche in diesem Bereich bewegen sich weg von technischen und sicherheitsorientierten Domänen hin zum breiteren IAM-Kontext (man denke an: Provisioning, De-Provisioning, Verschieben, Ändern usw.).

Insgesamt ist die Einbeziehung maschineller Identitäten ein wesentlicher Bestandteil der "IAM-Strategie der nächsten Generation" und spiegelt sich sogar in Gartners Wechsel vom Hype Cycle für IAM zum Hype-Zyklus für digitale Identitäten.

2) Einführung von Sicherheit, bei der die Identität im Vordergrund steht

Jeder weiß, dass Identität die Grundlage für Sicherheit ist, aber der Gartner IAM Summit machte deutlich, dass in einer Post-COVID-Welt die Identität in den Mittelpunkt der Sicherheitsinfrastruktur gerückt ist.

In der Tat, nach Angaben von Erik Wahlstrom, Senior Director Analyst bei Gartner, besteht die nächste Entwicklung in der Identitätsstrategie nicht nur in der Ausstellung von Identitäten, sondern auch im Schutz dieser Identitäten und der dahinter stehenden Infrastruktur vor Angriffen.

Für die Zukunft bedeutet dies, dass wir erwarten können, dass der gesamte Lebenszyklus von Identitäten (einschließlich Maschinenidentitäten) noch stärker in den Mittelpunkt gerückt wird, um den Schutz in jeder Phase des Lebenszyklus zu gewährleisten.

3) Auf dem Weg zur IAM-Konvergenz

Da sich der IAM-Markt verändert, müssen sich Teams nicht mehr zwischen "Best-of-Breed"- und "All-in-One"-Lösungen entscheiden, sondern können stattdessen einen "Best-in-Suite"-Ansatz wählen. Dieser Wandel wird durch eine deutliche Konvergenz der Funktionen verschiedener IAM-Tools und eine zunehmende Überschneidung zwischen den IAM-Anbietern vorangetrieben.

Dennoch müssen wir noch Fortschritte machen. Viele Unternehmen mussten eigene Tools entwickeln, um die verschiedenen Geheimhaltungsmanager, PAM-Tools und IaaS-Tools zu synchronisieren, was die Notwendigkeit einer größeren Interoperabilität zwischen den Plattformen und einer weiteren Konvergenz deutlich macht.

4) Unterstützung der zentralisierten dezentralisierten Sicherheit

Zentralisierte dezentralisierte Sicherheit (CeDeSec) ist die Idee, dass Sicherheits- und IAM-Teams das Konzept der zentralen Kontrolle und dezentralen Durchsetzung übernehmen müssen. Wenn dies richtig gemacht wird, führt dies zu einer Cybersecurity Mesh Architecture (CSMA).

CeDeSec entstand aus der Tatsache, dass in einer Welt, in der die IT dezentralisiert ist, Teams eine Möglichkeit brauchen, einen einzigen Kontrollpunkt zu behalten und gleichzeitig verschiedenen Teams die Möglichkeit zu geben, die Tools und Arbeitsabläufe zu nutzen, die ihren Bedürfnissen am besten entsprechen.

Glücklicherweise ist CeDeSec leicht realisierbar: Dieser Ansatz eignet sich gut für die Verwaltung von PKI und Maschinenidentitäten.Bereiche, in denen Sicherheitsteams bereits sehr versiert darin sind, eine zentralisierte Sichtbarkeit und Verwaltung über eine Vielzahl verschiedener Tools hinweg zu gewährleisten.

5) Überlegungen zur Just-in-Time-Zugangsvermittlung

Die Just-in-Time-Zugangsvermittlung (JIT) gewinnt zunehmend an Bedeutung. Bei diesem Ansatz verwenden Unternehmen weiterhin Zertifikate als Form der Authentifizierung für Benutzer, aber jedes Mal, wenn sich Benutzer bei einem System anmelden, erhalten sie ein neues Zertifikat.

Auf diese Weise verringert die JIT-Zugangsvermittlung das Risiko kompromittierter oder gestohlener Anmeldedaten erheblich, da diese Anmeldedaten so kurzlebig sind und in der Regel nur einmal verwendet werden können. Damit die JIT-Zugangsvermittlung funktioniert - und vor allem ohne den Nutzern Kopfzerbrechen zu bereiten - ist natürlich ein hocheffizienter und skalierbarer Ansatz für die Ausstellung und das De-Provisioning dieser Identitäten erforderlich.

6) Einrichtung einer Arbeitsgruppe zur Maschinenidentität

Schließlich gehen viele Unternehmen dazu über, keine Crypto Centers of Excellence mehr einzurichten, sondern stattdessen Arbeitsgruppen für Maschinenidentität.

Gartner weist auf zwei Probleme mit dem traditionelleren CCoE-Modell hin: (1) Krypto hat seine Bedeutung als IT-Sicherheitsbegriff verloren, da es jetzt eine Währung ist, und (2) die Vorstellung, dass ein Team (oft Sicherheit oder IAM) alle Kryptoangelegenheiten für das gesamte Unternehmen verwalten könnte, ist nicht realistisch.

Stattdessen sind Unternehmen besser beraten, wenn sie eine funktionsübergreifende Arbeitsgruppe mit wichtigen Interessenvertretern aus den Bereichen IAM, Sicherheit, DevOps, Infrastruktur und Betrieb sowie Cloud-Teams bilden, die sich regelmäßig treffen, um die Verantwortlichkeiten festzulegen, Entscheidungen über Richtlinien und Tools zu treffen und Richtlinien zu erstellen. Durch die Zusammenführung dieser funktionsübergreifenden Gruppe wird die Verantwortung für maschinelle Identitäten auf mehr Teams innerhalb des Unternehmens ausgeweitet und sichergestellt, dass die Standpunkte aller dieser Teams in den Strategien vertreten sind.

Vorbereitungen für die nächste Generation von IAM

Gartners IAM Summit 2022 hat deutlich gemacht, dass die nächste Generation von IAM vor der Tür steht und dass es jetzt an der Zeit ist, Strategien, Lösungen und Management zu überdenken.

Trends wie die Einbeziehung von Maschinenidentitäten in IAM-Strategien, die Implementierung von identitätsorientierter Sicherheit und die Einrichtung einer Arbeitsgruppe für Maschinenidentitäten sind nur einige der Schritte, die Unternehmen unternehmen können, um mit der nächsten Generation Schritt zu halten und nicht ins Hintertreffen zu geraten.

Ist Ihr Team bereit, diese Änderungen vorzunehmen? Die Zeit für diese Diskussionen ist jetzt gekommen.