Cloud Sicherheit as a Service: Deutsche Telekom benennt fünf Kriterien guter IAM-Dienste

Bonn, Starnberg, 21. März 2018 - Firmensitz oder Rechenzentrum in Deutschland sind laut IDG-Studie die wichtigsten Auswahlkriterien bei der Entscheidung...

Zum Hintergrund: Mit der Ausbreitung von Cloud-Dienstleistungen (as a Service) entwickeln sich auch gehostete Anbieterlösungen in den Bereichen Identity and Access Management (IAM) stetig weiter, denn neben traditionellen Web-Anwendungen müssen verstärkt mobile Applikationen und APIs sowie kontextbezogene und adaptive Zugriffsfunktionen verwaltet werden. Immer mehr Firmen bieten diese modernen IAM-Dienste as a Service, also aus der Cloud, an. Um aus den zahlreichen Möglichkeiten die passende auszuwählen, sollten Entscheider nach Ansicht von Experten der Deutschen Telekom hierzu fünf wesentliche Merkmale beachten:

1. Schnittstellen

„Alle Nutzer- und Zugriffsrechte transparent über ein zentrales System verwalten – das macht den Reiz von IAM-Diensten aus. Doch laut einer Umfrage der IDG Research Services nutzt nur ein Fünftel aller befragten Unternehmen lediglich eine Lösung, um den Zugang zu PCs, Macs, mobilen Endgeräten, Servern, internen Apps und Cloud-Applikationen zu managen. Die Mehrheit hingegen setzt zwei bis drei verschiedene Lösungen ein. Doch damit wird das IAM dezentralisiert, unübersichtlicher und unsicherer. Um dieses Problem zu beheben, achten IT-Entscheider am besten schon bei der Auswahl einer IAM-Lösung auf möglichst viele – und vor allem die richtigen – Schnittstellen. Nur dann schöpfen Unternehmen die Vorteile von IAM-Diensten optimal aus.

2. Datensicherheit und Datenschutz

Die EU-Datenschutzgrundverordnung (DSGVO) tritt am 25. Mai 2018 in Kraft. Mehr als 40 Prozent der Firmen sehen sich laut IDG-Studie davon stark bis sehr stark betroffen. Eine einheitliche Struktur aller Zugangs- und Nutzerrechte innerhalb eines IAM-Systems hilft Unternehmen dabei, die neuen, strengeren Vorgaben im Umgang mit personenbezogenen Daten richtig umzusetzen. Zusätzlich lohnt es sich darauf zu achten, wer die Daten eines IAM-Dienstes hostet. Nur wer den Service von einem deutschen Anbieter aus dem Rechenzentrum eines deutschen Betreibers in Deutschland bezieht, ist auf der sicheren Seite. Das bestätigt auch die Befragung von IDG: Für 42 Prozent der Unternehmen sind Firmensitz oder Rechenzentrum in Deutschland die wichtigsten Auswahlkriterien bei der Entscheidung für einen IT-Security-Dienstleister. Lösungen wie die des Deutsche-Telekom-Partners OneLogin tragen diesem Bedürfnis Rechnung: Gehostet in der Open Telekom Cloud in Rechenzentren in Sachsen-Anhalt, ist Datenschutz nach deutschem Recht gewährleistet.

3. Skalierbarkeit

Mit IAM-Software verwalten Firmen die Nutzerdaten und Zugriffsberechtigungen ihrer internen und externen Mitarbeiter – und deren Anzahl kann stark schwanken. IAM-Dienste aus der Cloud sind hier besonders flexibel – Unternehmen reagieren so schnell und unkompliziert auf die sich verändernde Zahl von Nutzer-Accounts. Ganz nach ihrem Bedarf fügen sie in wenigen Klicks neue Berechtigungen hinzu oder heben sie auf.

4. Zwei-Faktor-Authentifizierung

Ein Passwort allein – auch wenn es zentral verwaltet wird – reicht nicht, um Unternehmensnetzwerke oder -anwendungen optimal zu schützen. Schließlich stehen laut dem aktuellen Verizon Data Breach Investigations Report 81 Prozent aller Sicherheitsvorfälle in Zusammenhang mit gestohlenen, ausgespähten oder zu schwachen Passwörtern. Zwei- oder Multi-Faktor-Authentifizierung bieten hier zusätzliche Sicherheit. Neben Benutzername und Passwort muss sich der Anwender hier zusätzlich über einen Einmalpasscode identifizieren, der ihm etwa per SMS, E-Mail, App oder über einen Security-Token zur Verfügung gestellt wird.

5. Plausibilitätsprüfung

Hochwertige IAM-Dienste führen außerdem automatisch Sicherheitschecks im Hintergrund durch, so genannte Plausibilitätsprüfungen. Beispielsweise schlagen Systeme wie OneLogin Alarm, wenn jemand versucht, von einem Rechner in den USA auf einen Account zuzugreifen, während der eigentlich Zugriffsberechtigte gerade von seinem Büro in Deutschland aus eingeloggt ist. So stellt der Dienst sicher, dass nur Befugte auf ihren Account und die damit verbundenen Systeme zugreifen können.“


Bildquelle: iStockphoto/NicoElNino