Menschen sind von Natur aus neugierig! Hacker, ob Cyberkriminelle oder staatlich organisiert, haben deshalb oft ein zu leichtes Spiel, ihr Opfer zu finden. Zudem steigt die Anzahl der Cyberangriffe unaufhaltsam, die Ausführung der Angriffe wird dabei immer raffinierter und professioneller.
Welche Lösungen gibt es dagegen?
Warum On-Premise Zugriffsverwaltung in einer Cloud-orientierten Welt immer noch wichtig ist
Es scheint, als wäre es erst gestern gewesen, als sich Horden von Unternehmen hektisch dem Ansturm auf die Cloud angeschlossen hatten. Andere, die diesen Cloud-Trend ignoriert hatten, wurden kritisch beäugt.
Jetzt allerdings ist von „Cloud-Repatriierung“ die Rede, man plant die Rückkehr zu On-Premise-Implementierungen. Denn die Cloud hat sich auch nicht als Allheilmittel herausgestellt, zudem ist sie manchmal auch schwer vereinbar mit einigen Prozessen, Unternehmensrichtlinien und Altsystemen.
Natürlich sind einige Organisationen während des Cloud-Hypes beharrlich On-Premise geblieben: Behörden, Banken und Gesundheitseinrichtungen oder andere KRITIS-Organisationen, sowie Unternehmen in Regionen ohne zuverlässige Internetverbindung können sich bei On-Premise eher auf 24/7-Funktionalität, Servicebereitstellung und Einhaltung gesetzlicher Vorschriften verlassen.
Netzwerke und Netzwerksegmente erfordern jedoch eine robuste Lösung zur Benutzerauthentifizierung und Zugriffsverwaltung, auch als Identitäts- und Zugriffsverwaltung oder IAM bezeichnet. Glücklicherweise ermöglichen Lösungen von Anbietern wie SecurEnvoy den Organisationen ein robustes, individuelles und lokales Zugriffsmanagement mit verschiedenen MFA-Optionen. Alle Aspekte des Datenzugriffs können damit exakt inhouse kontrolliert werden.
In diesem Blog-Beitrag erläutern wir, warum es sinnvoll ist, bei On-Premise zu bleiben, welche IAM-Anforderungen speziell für On-Premise Benutzer gelten, und wie sich das On-Premise Zugriffsmanagement in einer zunehmend datengesteuerten Welt optimieren lässt.
Wachsende Datenmengen – und Regulierungen
Im letzten Jahrzehnt hat die Digitalisierung zu einem massiven und anhaltenden Wachstum des Datenvolumens geführt. Dabei ist kein Ende in Sicht: Die Gesamtmenge der weltweit erstellten, erfassten und konsumierten Daten erreichte schon 2020 64,2 Zettabyte und wird 2025 voraussichtlich 180 Zettabyte überschreiten.
Daten sind mehr als ein Geschäftswert
In vielen Organisationen – KMU, Konzerne bis hin zu Behörden, Ministerien und internationalen Gremien – sind Daten die Grundlage und Ergebnis der täglichen Arbeit. Gerade Regierungsorganisationen sind sehr besorgt, dass ausländische Mächte womöglich auf die (sensiblen) Daten ihrer Bürger zugreifen könnten. Solche Risiken können nicht nur von Cyberkriminellen ausgehen, sondern auch durch unbeabsichtigtes oder unvorsichtiges Verhalten von Mitarbeitern oder Geschäftspartnern. Folglich spiegelt sich die grundlegende Frage der Datensicherheit auch in Gesetzen und Vorschriften wider, u. a. beim Schutz personenbezogener Daten. Ein Verstoß gegen diese Regeln kann empfindliche Auswirkungen auf jede betroffene Organisation haben.
Datenschutz zielt in erster Linie darauf ab, zwei Ebenen der Datenintegrität sicherzustellen. Diese sind erstens Datensouveränität – die Idee, dass jedes Datenelement den Vorschriften des Landes oder der Region unterliegt, in der es elektronisch erfasst wurde, d. h. der Ort, an dem die Daten erfasst wurden, behält die Souveränität über diese Informationen. Auf der zweiten Ebene ist die Datenresidenz – die physischen/geografischen Standorte, an denen die Daten gespeichert werden.
Daher ist die Tendenz einiger SaaS-Plattformen, Daten an mehreren und/oder nicht angegebenen Standorten, möglicherweise auf anderen Kontinenten zu speichern, in der Regel nicht mit dem Bedürfnis einer Organisation vereinbar, sowohl Datensouveränität als auch Datenresidenz sicherzustellen. Darüber hinaus muss eine international tätige Organisation Maßnahmen ergreifen, um die Einhaltung der jeweils gültigen Datenschutzbestimmungen sicherzustellen und nachzuweisen.
Lokale IAM-Lösung: eine wichtige Sicherheitsmaßnahme
Web-basierte SaaS-Plattformen können für Cyberkriminelle ein besonders attraktives Ziel sein: Auf einer einzigen Plattform sind viele Kunden aktiv. Daher können Datendiebe durch den Angriff über nur eine einzige Schwachstelle eine Fülle potenziell lukrativer Daten abgreifen. Im Jahr 2023 betrafen mehr als 80 % der Datenschutzverletzungen in der Cloud gespeicherte Informationen.
Vor diesem Hintergrund kann die Datenverwaltung vor Ort mit einer individuell konfigurierten lokalen IAM-Lösung eine wichtige Sicherheitsmaßnahme sein. Eine lokale Einrichtung ist für Angreifer viel weniger sichtbar als jede bekannte SaaS-Plattform und ihre Schutzmaßnahmen sind granular konfigurierbar. Eine On-Premise Lösung bietet für Cyberkriminelle ein viel geringeres Belohnungspotenzial bei obendrein umfangreichen Anstrengungen für eine Attacke in einem lokalen Netzwerk mit hohen Sicherheitsbarrieren. Eine unverzichtbare Sicherheitsmaßnahme ist eine maßgeschneiderte MFA-Lösung, die das nötige Maß an Datensouveränität und -speicherort bietet, und die an die gesetzlichen Anforderungen und Vorschriften angepasst werden kann.
Außerdem ist naturgemäß jedes Cloud-basierte System nutzlos, wenn die Internetverbindung abbricht – was ein großes Problem in Regionen mit schlechter Verbindung darstellt, jede ungeplante Ausfallzeit könnte eine Katastrophe bedeuten. Für diese Organisationen könnte eine Nur-On-Premise- oder allenfalls Hybrid-Architektur die einzige praktikable Lösung sein.
Compliance-Anforderungen und Datenspeicherung vor Ort
Organisationen in stark regulierten KRITIS-Sektoren wie Verteidigung, Regierung, Gesundheitswesen und Finanzen bevorzugen häufig strengere Sicherheits- und Zugriffskontrollen, welche lokal geschützte Setups bieten. Tatsächlich bleibt vielen im KRITIS-Bereich nur On-Premise, wenn sie die strengen gesetzlichen und versicherungsbezogenen Anforderungen erfüllen wollen.
Unter Umständen müssen regulierte Organisationen nachweisen können, dass alle dort verarbeiteten Daten im Ursprungsland oder an einem anderen genau definierten geografischen Standort verbleiben. Für Cloud-Anbieter könnte das jedoch schwierig zu garantieren sein, bei vielen geografisch verteilten Servers und Backup-Vorkehrungen. Umgekehrt befinden sich Daten, die nur im lokalen Netzwerk gespeichert sind, nachweislich nur an einem bestimmten Ort. Daher sorgt eine Inhouse-Lösung mit On-Premise-Zugriffsverwaltung jederzeit für die Einhaltung gesetzlicher Vorschriften, mit ID- und Zugriffskontrolle nach Goldstandard.
Darüber hinaus verwenden viele Organisationen Legacy- oder individuelle Systeme, die weder Cloud-nativ noch Cloud-kompatibel sind, aber natürlich dennoch so weit wie möglich gesichert werden müssen. Außer vielleicht Cloud-native remote Startups, verfügen Unternehmen in aller Regel über eine vorhandene physische IT-Infrastruktur, die eine vollständige Migration in die Cloud unpraktisch und sehr kostspielig machen würde. Für die Großzahl an Unternehmen ist es daher absolut sinnvoll, zumindest teilweise On-Premise zu bleiben und ein äußerst robustes Zugriffsmanagement sicherzustellen.
Potenzielle Schwachstellen bei externen Anbietern
Als Microsoft seine On-Premise MFA-Server-Lösung nicht mehr anbot, riet das Unternehmen den Betroffenen, auf die allerdings Cloud-basierten Ersatzlösungen umzusteigen, oder gleich eine On-Premise Zugriffsmanagementlösung eines Drittanbieters zu installieren.
Die Verwendung von On-Premise MFA-Lösungen kann Organisationen eine genaue Kontrolle über Datenzugriffe geben, und damit auch die Datenhoheit und -sicherheit gewährleisten. Man kann sicherstellen, dass alle Daten innerhalb aller relevanten geografischen Grenzen bleiben.
Natürlich müssen alle Unternehmensdaten – ob vor Ort oder Cloud-basiert – so weit wie möglich gesichert werden, bei kontrolliertem Zugriff. Für alle Organisationen, die lokale Zugriffsverwaltungslösungen einsetzen möchten, ist es daher umso wichtiger, die Optionen und Drittanbieter sorgfältig zu prüfen und zwar in Bezug auf Sicherheit und andere Vor- oder Nachteile.
Worauf Sie bei der Auswahl einer lokalen Zugriffsverwaltung achten sollten
Bei der Auswahl eines Drittanbieters für MFA und Zugriffskontrolle variieren die Anforderungen der Organisationen je nach ihren regulatorischen, rechtlichen und praktischen Umgebungen und ihrer Präferenz für vollständig lokale, hybride oder Cloud-only Setups.
Unabhängig davon sollte man folgende Punkte bedenken, bevor man sich für eine lokale Zugriffsverwaltungslösung entscheidet:
- Flexibilität: Idealerweise bietet eine Zugriffsverwaltung eine umfassende Palette an Authentifizierungsoptionen, wie z. B. Biometrie, Hardware Token, mobile Authentifikatoren und One Time Passcodes (OTP oder besser TOTP). Eine große Bandbreite an Authentifizierungsverfahren ermöglicht es, die für eine Organisation am besten geeigneten Optionen auszuwählen und diese evtl. je nach Benutzergruppe entsprechend zu variieren.
- Integration: Die gewählte Lösung muss sich in alle genutzten Technologien, egal ob älter oder neu integrieren lassen, um eine vollständige Abdeckung und nahtlose Bereitstellung zu gewährleisten. Die Kompatibilität mit relevanten oder vorhandenen Betriebssystemen, Datenbanken, Anwendungen und Netzwerkinfrastrukturen sind wichtige Bestandteile der Kaufentscheidung.
- Benutzererfahrung: Eine unkomplizierte Benutzererfahrung ist entscheidend für die effektive Implementierung und Akzeptanz der Lösung. Dies ist besonders wichtig für Administratoren, welche möglichst einfach z. B. Benutzer anlegen und Passwörter zurücksetzen können müssen.
- Skalierbarkeit: Unternehmen wachsen und verändern sich zwangsläufig: Ein Access-Management muss sich flexibel anpassen können und es Administratoren leicht machen. Man sollte es jederzeit, bei geschäftlichen und/oder regulatorischen Veränderungen, skalieren oder modifizieren können. Und das alles im laufenden Betrieb, ohne die Servicequalität zu beeinträchtigen und ohne erhebliche Störungen, Neukonfigurationen oder Investitionen (z. B. in aktualisierte Hardware).
- Berichterstellung und Analyse. Eine hochwertige Access-Management-Lösung sollte benutzerfreundliche Dashboards mit umfassenden Informationen enthalten. Dies gewährleistet Echtzeit-Überwachung und Kontrolle des Netzwerkzugriffs und bietet gleichzeitig Prüfpfade und Nachweise der Einhaltung gesetzlicher Vorschriften. Leicht verfügbare sowie einfach erstellbare benutzerdefinierte Berichte ermöglichen es Administratoren auch, Zugriffsmuster (und potenziell gefährliche Abweichungen davon) und damit Sicherheitsrisiken zu erkennen und darauf zu reagieren. Gleichzeitig sind damit Nachweise möglich.
- Kosten. Das ideale Access Management basiert auf einem einfachen, kostengünstigen Lizenzmodell. Es sollten keine versteckten Gebühren anfallen; es sollte von Anfang Transparenz herrschen bei Lebenszeitkosten und evtl. nötigen Investitionen für Implementierung, Wartung und möglicher Skalierung oder Upgrades.
Fazit:
Mit ein wenig Recherche und gut geplanter Implementierung ist es durchaus möglich, höchste Sicherheitsstandards und effektive Zugriffsverwaltung auf lokale Daten anzuwenden. Gleichzeitig hält man sich die Option offen, die Lösung künftig an geschäftliche und infrastrukturelle Entwicklungen anzupassen. Selbst wenn sich Anbieter aus vielerlei Gründen auf Cloud-Lösungen fokussieren, gibt es für Organisationen keinen Grund, Kompromisse bei der lokalen Zugriffsverwaltung und der umfassenderen Bereitstellung von IAM einzugehen.
ProSoft empfiehlt als On-Premise-Lösung Access Management von SecurEnvoy. Sprechen Sie uns an!
Redakteurin des ProSoft Blogs und Head of Sales bei ProSoft GmbH
Bild/Quelle: https://depositphotos.com/de/home.html