Acht Checklisten zur Überprüfung von Identity und Access Management Lösungen
In einer Zeit wachsender Komplexität und steigendem Abstimmungsbedarf innerhalb von Unternehmen müssen Sie Ihre Organisation verlässlich schützen – einschließlich der Identitäten, die steigenden Bedrohungen ausgeliefert sind. Das ganze vor dem Hintergrund von sich ändernden Privilegien von Benutzern, die zudem über das ganze Unternehmen verteilt sind und Zugriff auf sensitive Daten haben, womit sie verstärkt in den Fokus der Angreifer geraten. Hierzu ist es wichtig, sich bei Schutzlösungen auf wichtige Security-First Fähigkeiten verlassen zu können, wenn Sie mit Herstellern wegen Identitäts- und Access Management Lösungen in Kontakt treten.
Die im CyberPoster von CyberArk und priomni aufgeführten Lösungen bilden die Schlüssel-Komponenten eines ganzheitlichen Identity Security Modell. Zentriert um intelligente Kontrolle von Privilegien sichert eine solche Identity Security sowohl menschliche als auch maschinen-basierte Identitäten ab, wenn diese beim Zugriff auf lokale, Cloud-basierte oder hybride Anwendungen zugreifen. Und dies möglichst mit flexiblen Automatismen über den gesamten Lebenszyklus einer Identität – ergänzt um eine kontinuierliche Überwachung der Zugriff und automatisierten Unterbrechung bei erkannten Angriffen, um einen Zero Trust Ansatz zu gewährleisten und Privilegien auf ein notwendiges Minimum zu reduzieren.
- Single Sign-on
Intelligente Single-Sign-On-Lösungen können sichere und reibungslose Anmeldeerfahrungen bieten, die auf der Grundlage einer Risikoeinschätzung von Daten angepasst werden. Zu beachtende Funktionen:
- Sicherer Zugang zu allen Anwendungen und IT-Diensten über einen einzigen Satz von Benutzeranmeldedaten
- Verbindet Identitäten in lokalen und Cloud-basierten Verzeichnissen
- Bewertet das Risiko von Anmeldeversuchen mit Hilfe von KI und vereinfacht entweder den Zugang oder eskaliert die Sicherheitskontrollen
- Multifaktor Authentication
Adaptive Multifaktor-Authentifizierungslösungen können die Authentifizierungsmethoden auf der Grundlage von Analysen des Benutzerverhaltens und des Kontexts anpassen. Funktionen, auf die Sie achten sollten:
- Vereinfacht den Zugang für legitime Benutzer, wenn die Anmeldeaktivität mit dem historischen Verhalten übereinstimmt
- Erhöht den Schwierigkeitsgrad und/oder die Anzahl der Herausforderungen, wenn eine Anmeldung Anzeichen eines Risikos aufweist, um Angreifer fernzuhalten
- Bietet eine breite Palette von Authentifizierungsarten, einschließlich passwortloser QR-Codes
- Password Protection
Passwort-Manager für Unternehmen ermöglichen die sichere Speicherung, Freigabe und den Abruf von Passwörtern für Anwendungen. Funktionen, auf die Sie achten sollten:
- Erfassung und zentrale Speicherung von Passwörtern für jede öffentlich zugängliche Anwendung
- Ermöglicht die sichere Freigabe von Passwörtern zwischen Benutzern mit einer Kontrolle darüber, wie lange ein freigegebenes Passwort verwendet werden kann
- Automatische Generierung starker, sicherer und eindeutiger Kennwörter, die für künftige Anmeldungen verfügbar sind
- Web Session Security
Lösungen zum Schutz von Benutzersitzungen können Einblick in und Kontrolle über die Aktionen von Benutzern in webbasierten Geschäftsanwendungen bieten. Zu beachtende Funktionen:
- Überwachung und Aufzeichnung der Benutzeraktivitäten in bestimmten Anwendungen mit einem Prüfprotokoll, welches sämtliche Schritte aufzeichnet
- Erkennt, wenn eine risikobehaftete Sitzung offen und/oder unbeaufsichtigt gelassen wird, und verlangt eine erneute Authentifizierung
- Verhindert, dass Benutzer bestimmte risikoreiche Aktionen wie das Herunterladen oder Kopieren von Daten durchführen können
- Lifecycle Management
Mit Lifecycle-Management-Lösungen können Unternehmen Zugriffsanfragen weiterleiten, Berechtigungen verwalten und den Zugriff auf Anwendungen widerrufen. Zu beachtende Funktionen:
- Nahtlose Integration mit HR-Anwendungen und anderen Repositories
- Automatisierte Onboarding- und Offboarding-Funktionen zur Vereinfachung der Bereitstellung und Entziehung des Benutzerzugriffs
- Ermöglicht eingehende und ausgehende Bereitstellung in und aus jedem öffentlich zugänglichen HR-System
- Automated Identity Workflows
Automatisierte Workflow-Lösungen können Risiken reduzieren, indem sie manuelle, zeitaufwändige Aufgaben und Prozesse eliminieren, die IT- und Sicherheitsteams behindern. Zu beachtende Funktionen:
- Bietet visuelle No-Code-Editoren für die Erstellung von Workflows zur Automatisierung von Prozessen wie Provisioning und Deprovisioning von Zugriff
- Ermöglicht Teams die Erstellung von Workflows zur Erkennung riskanter Aktivitäten, zur Benachrichtigung von Administratoren und zur Durchführung automatischer Abhilfemaßnahmen
- Enthält vorgefertigte, durchsuchbare Konnektoren zu Tausenden von Anwendungen
- Compliance and Reporting
Compliance-Lösungen können Aufschluss darüber geben, wer auf welche Ressourcen Zugriff hat, und bieten Tools zum Auffinden, Zertifizieren und Entziehen des Zugriffs. Zu beachtende Funktionen:
- Automatisiert Governance-Prozesse wie Zugriffszertifizierungen zu wiederkehrenden Terminen
- Integriert Zugriffszertifizierungsprozesse mit PAM-Programmen und stellt kontinuierlich fest, wer Zugriff auf welche Safes und privilegierten Konten hat
- Bietet detaillierte Analysen und Berichte, um Probleme zu identifizieren und Prüfpfade zu erstellen
- B2B Identity and Access
Lösungen zur Absicherung des Zugriffs für externe Business-to-Business-Anwender (Partner, Lieferanten, Kunden) können Schutz und Produktivität in Einklang bringen. Funktionen, auf die Sie achten sollten:
- Ermöglicht eine sichere und benutzerfreundliche Authentifizierung über intelligentes SSO und adaptive MFA
- Zentralisiert die Verwaltung von Identitätsdaten über Repositories, in der Cloud gehostete Verzeichnisse und Federation-Tools
- Bietet delegierte Administrationsfunktionen für die Verwaltung von Endbenutzern, die Überwachung von Zugriffsrechten und das Aufsetzen von MFA auf die föderierten Sicherheitsoptionen