Identity and Access Management

Sichere Lösungen von der Authentifizierung bis zu User Behaviour Analytics

Verantwortungsvoller und bewusster Umgang mit Identitäten und Berechtigungen im Unternehmensnetz ergibt sich zwingend aus den Sicherheitsanforderungen. Häufig verwendete Identitäten im Unternehmenskontext sind Mitarbeiter, Geräte und Abteilungen. Das Identitätsmanagement in sogenannten Directory Services wie Microsoft AD ist gängige Unternehmenspraxis. Oft wird aber unterschätzt, wie kritisch die korrekte Konfiguration und Nutzung der Directory Services für die IT Sicherheit ist.

Ebenso ergeben sich bei der konsequenten Anbindung aller Sicherheitssysteme an das unternehmenseigene Directory allerdings oft Probleme. Ebenso gibt es beim effektiven Durchsetzen eines Berechtigungsmodells oder im Identity Management häufig Schwierigkeiten. Ein durchdachter, gut organisierter Sicherheitsansatz bekämpft Identitätsdiebstahl. Einen Schritt weiter, ermöglicht User Behaviour Analytics die Analyse von Zugriffsdaten, um sicherheitsrelevante Vorfälle aus großen Datenmengen leicht identifizieren zu können.

Jetzt anrufen

Vereinbaren Sie jetzt einen Termin für ein kostenloses und unverbindliches Gespräch.

Leistungen im Bereich Identity & Access

Starke Authentifizierung

Abhängig von ihrer Tätigkeit bekommen Mitarbeiter unterschiedliche Zugriffsberechtigungen. Welche Daten verfügbar sind, wird im Identitätsmanagement über die Anmeldung bestimmt. Geschäftsführung, Buchhaltung oder Mitarbeiter im Personalbereich identifizieren sich über Angabe von Benutzernamen und Passwort. Diese einfache Authentifizierung entspricht nicht mehr dem aktuellen Stand, um das firmeneigene Netzwerk wirksam vor unbefugtem Zugriff zu schützen.

Passwörter werden handschriftlich notiert, an Kollegen weitergegeben oder finden auf externen Webseiten weitere Verwendung, um die Anzahl der Passwörter kleiner zu halten.

Die Sicherheit für das Identity und Access Management wird mit der starken Authentifizierung oder Zweifaktor-Authentifizierung deutlich erhöht: Zusätzlich zu Benutzername und individuellem Passwort weist sich der Benutzer mit einem personalisierten Token aus. Es findet eine deutlich verbesserte Identitätskontrolle statt.

Zum Themenspecial Starke Authentifizierung mit Onespan

Partner dieses Bereichs

Image
Logo RSA
Image
Logo OneSpan
Image
Starke Authentifizierung
Image
Single Sign-On

Single Sign-On

Die Schaffung eines verbesserten Identitätsmanagements mit zugehörigem Berechtigungsmodell ermöglicht die Nutzung der sogenannten Einmalanmeldung. Müssen sich Nutzer für jede Anwendung neu anmelden, wird die Akzeptanz der notwendigen IT-Sicherheit im Unternehmen beeinträchtigt. Mit Single-Sign-On wird dieses Problem umgangen. Der Benutzer hat nach einmaliger Authentifizierung Zugriff auf all seine Anwendungen und Daten, ohne ein weiteres Mal ein Passwort eingeben zu müssen. Heutige Lösungen zum Single Sign-On gewährleisten auch den Zugriff auf individuelle Webanwendungen ohne mehrmalige Authentifizierung. Mit Einführung von Single Sign-On nimmt allerdings auch die Bedeutung von Identity und Access Management deutlich zu. Die Integration einer starken Authentifizierung mittels Token-Lösungen ist dringend zu empfehlen, da der vermeintliche Nutzer nach einmaliger Anmeldung Zugriff auf all seine Daten und Anwendungen erhält.

Partner dieses Bereichs

User Behaviour Analytics

Unternehmen stehen vor einer großen Herausforderung, wenn es um das Erkennen von Sicherheitsvorfällen in der eigenen Infrastruktur geht. Diese Aufgabe wird in der Regel mit Hilfe von SIEM-Systemen gelöst: Die Loginformationen werden aufbereitet und anschließend von einem Sicherheitsspezialisten aufwendig bewertet.
Problematisch ist zum einen der entstehende personelle Aufwand für die Bewertung der als verdächtig eingestuften Vorfälle. Zum anderen ist Expertenwissen für diese Bewertung notwendig. Erschwert wird die Aufgabe durch die Masse der anfallenden Daten, häufige Fehlalarme und die Komplexität heutiger Cyberangriffe.
Die User Behaviour Analytics (oder kurz UBA) bietet einen Ansatz zur Analyse der Loginformationen, der das Erkennen relevanter Sicherheitsvorfälle deutlich vereinfacht. UBA erkennt und erstellt automatisiert Muster in Nutzerdaten und -verhalten innerhalb des Netzwerks, Anomalien werden aufgezeigt. Auffälliges Nutzerverhalten wird in der zeitlichen Abfolge der Ereignisse und in verständlicher Form dargestellt. Auf diese Weise wird die Bewertung von Vorfällen deutlich vereinfacht und kann auch von Nicht-Spezialisten vorgenommen werden.

Image
User Behaviour Analytics

Mehr Infos zu Identity & Access gewünscht? Fragen Sie uns.

Kontaktieren Sie Uns
0231-5336-138 Julia Oligschläger,
Junior Account Managerin
Image
Foto von Julia Oligschläger, Junior Account Managerin bei concentrade