Es drohen Ransomware & Co.!
Warum ist Identity & Access Management (IAM) so wichtig und wie schützen sich Unternehmen damit vor Cyberangriffen? Die wichtigsten Tipps.
Warum ist Identity & Access Management (IAM) so wichtig und wie schützen sich Unternehmen damit vor Cyberangriffen? Die wichtigsten Tipps.
Wieso ist IAM wichtig für Ihr Unternehmen? Wer einen Blick auf den aktuellen Status der IT-Sicherheit wirft, kann die Gründe erahnen. Der frühere FBI-Direktor Robert Mueller hat es auf den Punkt gebracht: „I am convinced that there are two types of companies: Those that have been hacked and those that will be.” Übertreibt Mueller? Keineswegs, wenn man sich die Zahlen aus Deutschland ansieht: So hat eine Umfrage unter deutschen Unternehmen ergeben, dass in 2021 Cyberangriffe bei fast 9 von 10 Unternehmen Schäden verursacht haben – Schäden, die sich auf horrende 223,3 Milliarden EUR beliefen.
Identity & Access Management (IAM) ist hier ein wehrhaftes Werkzeug für Unternehmen, die ihre Daten in Sicherheit sehen möchten. Mittelstand Heute erklärt Ihnen, was es mit Identity & Access Management auf sich hat und was Ihr Unternehmen beim Einstieg beachten sollte.
Identity Management, auch Identity & Access Management (IAM), gehört zu den Bereichen IT-Sicherheit und Datenmanagement. Es ist der Schlüssel dazu, dass nur die richtigen Personen in Ihrem Unternehmen Zugriffe (Access) auf benötigte technische Ressourcen haben (Zugriffsberechtigungen). Dabei ist nicht nur Ihr eigenes Personalmanagement, sondern auch das Customer Identity Management zu berücksichtigen. Ziel von IAM ist es, Ihre Daten von beiden Seiten zu schützen. IAM sorgt dafür, dass Unternehmen Berechtigungen und Benutzer in sämtlichen Systemen und Anwendungen zentral managen können. Wesentlich hierfür ist eine automatisierte Benutzerverwaltung und eine Standardisierung von Prozessen und Workflows.
Ein weitläufig bekannt gewordener Ransomware-Angriff war der von Wanna-Cry. Zehntausende Rechner verschiedener Unternehmen wurden lahmgelegt, es entstand erheblicher Schaden. Bei einer Ransomware-Attacke werden Daten des angegriffenen Unternehmens verschlüsselt und der Zugang zu ihnen versperrt. So können die Angreifer beispielsweise ein Lösegeld fordern. 96 Prozent der deutschen Unternehmen sehen in Ransomware auch für die Zukunft eine erhebliche Bedrohung für ihre IT-Sicherheit.
Ransomware-Schutz ist allerdings nicht mehr die einzige Notwendigkeit (lesen Sie in diesem Beitrag alles über weltweite Cyberangriffe) – Ihre Daten sollten auch von innen geschützt werden. Immer häufiger werden statt der klassischen Malware-Attacken bevorzugt Social Engineering oder Identitätsdiebstahl, also soziale Attacken, verwendet. Spoofing, das Vortäuschen vertrauenswürdiger Identitäten, ist auf dem Vormarsch.
Hier kommt IAM ins Spiel: IAM kann dafür sorgen, dass interne Verbreitungen eingedämmt werden. Ohne IAM kann es passieren, dass Hacker durch Phishing- und Spoofing-Attacken in Ihr System gelangen. Diese erhalten dann in nur 48 Stunden Zugriff auf Domain Admins. Im schlimmsten Fall wird der Angriff erst viele Monate später erkannt – und das alles nur dank einer einzigen kompromittierten digitalen Identität.
Stefan Schnaus, IAM-Experte beim Business-IT-Dienstleister All for One Group: "Eine einzige kompromittierte digitale Identität reicht aus, um verheerenden Schaden anzurichten!" - Bild: All for One Group
Wie wir zuletzt in diesem Beitrag ausführlicher beschrieben haben, gibt es fünf Gründe, die in verschiedenen Konstellationen dazu führen, dass IAM in Ihrem Unternehmen noch nicht großgeschrieben wird. Diese fünf Gründe sind typischerweise:
Auch wenn Ihr Unternehmen diese Schwachstellen nicht besitzt, kann eine manuelle Identitätsverwaltung ohne Governance trotzdem Schwachstellen aufzeigen. Nehmen wir an, eine Zurückverfolgung wird notwendig: Hat ein Personalchef die Verantwortung für Zugänge ausschließlich der IT-Abteilung übertragen, entsteht ein hoher administrativer Aufwand.
Stellen Sie sich einmal die folgende Frage: Was passiert bei dem Austritt oder Abteilungswechsel von Mitarbeitenden? Oft sind es nämlich verwaiste Accounts – also Zugänge von ehemaligen Mitarbeitenden –, die die ideale Angriffsfläche für Cyberkriminalität bieten. Wie kann nun IAM hier helfen? Und wie muss ein IAM aufgebaut sein sein?
Mit dem richtigen IAM werden IT und Personalmanagement miteinander verknüpft. In einem idealen System für IAM generieren personelle Änderungen automatische Abfragen zu Berechtigungen und Accounts. Solche Abfragen können im IAM zum Beispiel sein:
Die automatischen Abfragen können durch eine IAM Cloud gesteuert werden. Das hat einige Vorteile: Unternehmen können genau und einfach nachverfolgen, wer eigentlich welche Rechte besitzt. Die Verantwortung zur Freigabe der Zugriffsberechtigungen liegt somit auch im Fachbereich. Ein weiterer Vorteil sind User-Benefits wie zum Beispiel Single-Sign-Ons.
Oftmals existiert in einem Unternehmen weder eine ideale noch die zuvor aufgezeigte katastrophale Ausgangslage. Deshalb sind individuelle Lösungen für das IAM gefragt. Je nach Situation und Zielbild sollten Sie sich genau überlegen, welche Strategie zum IAM die richtige für Ihr Unternehmen ist.
Wie also kann Ihr Unternehmen mit IAM in die richtige Richtung gehen? In der Regel bieten sich für den Einstieg in das Identity Access Management drei Schritte an:
Quelle Aufmacherbild: lassedesignen/stock.adobe.com