Expertenbeitrag

 Stefan Schweizer

Stefan Schweizer

Regional Vice President DACH, Thycotic

Sicheres Identitätsmanagement
5 Schritte zur Eindämmung von Identitätswildwuchs

Von Stefan Schweizer 5 min Lesedauer

Anbieter zum Thema

Die unkontrollierte Ausbreitung von digitalen Identitäten wird für Unternehmen zu einem immer größeren Sicherheitsproblem. Durch konsequentes Identifizieren und Einschränken von Benutzeridentitäten können IT-Abteilungen die Kontrolle zurückgewinnen und ihre Angriffsfläche minimieren.

Können Identitäten und Zugriffsrechte in einer Produktionsumgebung unkontrolliert wachsen, haben es potenzielle Angreifer deutlich einfacher, Schaden anzurichten.(Bild:  gemeinfrei /  Pixabay)
Können Identitäten und Zugriffsrechte in einer Produktionsumgebung unkontrolliert wachsen, haben es potenzielle Angreifer deutlich einfacher, Schaden anzurichten.
(Bild: gemeinfrei / Pixabay)

Je mehr Identitäten in den Systemen unter dem Radar laufen, desto größer ist das Missbrauchsrisiko. Mit jeder neuen Web-Applikation, jeder neuen SaaS-Plattform und jedem neuen IoT-Gerät steigt die Zahl der Nutzerkonten in den Unternehmen und das Volumen und die Komplexität von Identitäten über Systeme hinweg nimmt exponentiell zu.

IT-Administratoren sind daher stets versucht, den Überblick zu behalten und sämtliche Systeme synchron zu betreiben, was aber meist viele Stunden duplizierter Aufgaben über mehrere Verzeichnisse hinweg für sie bedeutet. Und auch Audits können aufgrund unterschiedlicher Passwortrichtlinien und der Schwierigkeit, exakte Zugriffs-Berichte zu erstellen, nur erschwert durchgeführt werden je mehr versteckte Identitäten existieren.