Datum
30.06.2021
Dieser Beitrag wurde verfasst von:
In den letzten Jahren ist ein starker Trend hinsichtlich der Nutzung von intelligenten Devices zu erkennen, welche immer stärker mit dem Menschen interagieren. Dementsprechend ist es notwendig, diese smarten Maschinen denselben Mechanismen zu unterwerfen wie menschliche Identitäten. Gleichzeitig steigt die Komplexität dieser Devices, daher wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich. Dies kann durch Identity und Access Management Lösungen erfolgen.
Warum können technische und menschliche Identitäten nicht gleichbehandelt werden?
Die Integration von technischen Identitäten stellt die aktuellen Identity und Access Management Lösungen vor Herausforderungen. Bisher wurden die Beziehungen zwischen verschiedenen menschlichen Identitäten meist hierarchisch abgebildet, dies ist mit technischen Identitäten, die durch mehrere menschliche Identitäten genutzt werden, nur begrenzt möglich. Neben den Beziehungen muss auch der Lebenszyklus von Identitäten überdacht werden. War dies Anfangs durch Eintritt, Wechsel und Austritt relativ überschaubar, wurde dies bereits in den letzten Jahren um den Erstkontakt, Einstellungsdatum und Transitionsdatum erweitert und endet erst mit dem Tod der Identität. Die offensichtlichen Herausforderungen sind die Erhöhung der LifeCycle States, der Beziehungen generell, komplexe Beziehungen zwischen Entities und häufigere Wechsel.
Technische, genauso wie menschliche Identitäten, müssen sich authentifizieren und authentisieren und über verschiedene Rollen verfügen, die Ihnen nur die Rechte zuweisen, die auch benötigt werden. Zahlreiche Applikationen und damit verbundene Authentisierungsvorgänge stellen sowohl ein Sicherheitsrisiko als auch eine unnötige Arbeitsverlangsamung dar.
Die Herausforderung liegt darin, dass komplexe IoT Units fast menschliche Eigenschaften haben und hinsichtlich der Risikofaktoren auch so behandelt werden müssen. Ein Weg ist die vollständige Integration von IoT in IAM Umgebungen.
IoT in IAM integrieren
Je nach verwendeter Herstellerlösung und Komplexität, sowie der Anzahl der im Unternehmen eingesetzten IoT Devices kann es verschiedenste Ansätze geben, um IoT Units in das aktuelle oder zukünftige IAM-System zu integrieren. Mögliche Umsetzungen könnten Einheiten eines komplexen IoT Devices als LDAP Gruppen vorsehen oder das Device als Organisationseinheit und die Einheiten als Personenobjekte. Natürlich gibt es zahlreiche andere Herangehensweisen, die je nach Komplexität deutlich variieren können. Die Zukunft wird wohl maßgeschneiderte Lösungen bringen.
Was erwarten wir in den nächsten Jahren?
Es lässt sich bereits jetzt sagen, dass sehr viel Dynamik in diesem Bereich bei den Identity und Access Management Herstellern hinsichtlich der Produktweiterentwicklung zu erwarten ist. Gleichzeitig dürfte der Trend in Richtung Cloud und private Cloud gehen und gerade auch in Anbetracht der Entwicklung des Themas Internet of Things sehr spannende, eventuell auch modulare neue Produkte oder Produktweiterentwicklungen der bekannten Hersteller oder vielleicht auch von Branchenneulingen erwarten lassen.
IPG kann auch Sie bei Ihrem Projekt unterstützen
IPG hat in den letzten Jahren zahlreiche Unternehmen bei der Transition der IoT Devices in die aktuellen IAM Umgebungen unterstützt und Eigenentwicklungen für diesen Bereich platziert. Natürlich beraten wir auch Sie gerne bei Ihren aktuellen Herausforderungen.
Markus Blaha, MSc ist als Business Development Manager im IAM Bereich (Identity und Access Management) für Österreich verantwortlich. Diese Tätigkeit bringt den engen Kundenkontakt mit zahlreichen Unternehmen quer über alle Branchen, Bildungs- und öffentliche Einrichtungen und der Diskussion und Lösungsfindung von teils sehr komplexen Lösungsszenarien sowohl von kommerzieller, als auch von technischer Seite mit sich. Als Schnittstelle zwischen Kunden und spezifischen Fachstellen trägt er die Verantwortung, dass Lösungen speziell auf die tatsächlichen Bedürfnisse der Kunden gefunden werden.
Erfahren Sie mehr

Customer IAM - die praktische Einordnung ins IAM

Customer IAM mit Azure

Brauchen wir ein "Patient-IAM"?

Wieviel IAM braucht ein Krankenhaus?

Administrationstiefe von IAM-Systemen

IAM und moderne Apps im Spital

Identity & Access Management in der Cloud

Identity Management für Banken: Anforderungen & Vorteile

Corona Lessons Learnt für IAM?

Remote arbeiten im Homeoffice – Aber sicher.

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Was bringt die Cloud?

Wie können die Funktionsweisen gewährleistet werden?

GARANCY – vielfältigen IAM-Möglichkeiten

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

IT-Service Management und IAM unter einen Hut

GARANCY IAM Suite – Das bietet Version 3

So bringen Sie mehr Speed in Ihr IAM-Projekt

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

So finden Sie das optimale IAM-Tool für sich!

Kleine Geschichte des Passworts

Interview mit IPG Group CEO Marco Rohrer

Neue Wege in Richtung Identity and Access Governance

Passwörter heute – der Status quo

Ein neues Zeitalter der Cyber Security

Identity Fabric

Die schlaue Seite der Identity und Access Governance

Zero Trust – oder lassen Sie jeden rein?

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

So verheiraten Sie One Identity Safeguard & -Manager

Warum der Überwacher überwacht werden muss

Self-Sovereign Identity Teil 2: Identitäten

Projektbegleitung für ein wirksames Benutzermanagement

Reporting für das Zugriffsmanagement

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Mit Single Sign-On Login auf beliebigen Rechner

Self-Sovereign Identity Teil 1: Die Geschichte

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Access Management – es betrifft uns mehr, als wir glauben!

Zero Trust dank modernem Authorization Management

PAM Systeme im Vergleich

Stadt Winterthur

Was ist eigentlich „Single-Sign-On“ (SSO)?

Spoofing und Phishing

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Die Expedition zum Identity Management

Fernzugriff aus dem Ausland

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

360° Grad IAM-Assessment & Beratung durch IPG-Experten

IAM.cloud für clevere KMU - Ein Blog

Spitäler fmi AG

Spital Schwyz

UNIA

W&W Gruppe

IAM Health Check – Optimieren Sie Ihr Zugriffsmanagement

IAM im Wandel der Zeit.

Warum Authentifizierung unser ständiger Begleiter ist

Spitäler fmi AG

SICPA SA

Ab in die Wolke!

W&W Gruppe

Otto Group IT

W&W Gruppe

Pam beschützt Sie vor kostspieligen Schäden

Schnell-Login für medizinisches Personal via Single Sign-On

Kantonspital Aarau setzt auf IPG Group

IAM-Projekt – 360 Grad Assessment

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Kantonsspital Winterthur

One Identity Angular-Umstellung meistern – jetzt informieren

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

IAM für Banken & Finanzinstitute in der Schweiz

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Berechtigungen mit Hilfe künstlicher Intelligenz

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

IPGCORE - die IAM Solution für IDABUS Identity Solution

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Digitale Identitäten als Ausweis

Verringerung von Cyberrisiken: Was ist versicherbar?

Braucht KI eine digitale Identität?

MIM End-of-Life: Strategien zur erfolgreichen Planung

DORA: Stärkung der Resilienz im europäischen Finanzwesen

NEXIS

Sicheres Berechtigungsmanagement leicht gemacht!

Cybersecurity Evolution: NIS-2

Enercity

Kritikalität im IAM

Wie weiter mit dem Microsoft Identity Manager?

Der Brownfield-Ansatz im Identity and Access Management

Der Weg in die Cloud: Optimierung Ihres IAM

Toolunterstützung im Role Mining und in der Rollenbildung

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Sicherer Zugriff von Extern ohne VPN

IPG eröffnet in Dresden eine IAM Manufaktur

IAM-Lösung für Otto Group IT

IDABUS
