Share
Beitragsbild zu Roadmap für KI-gestützte IAM-Transformation

Roadmap für KI-gestützte IAM-Transformation

Die Revolution der Datenwissenschaft macht Identitätssicherheit zum coolsten Job in der Technik

Als führender Cybersecurity-Experte, der zwei Jahrzehnte lang in sieben branchenführenden Unternehmen tätig war, habe ich eine umfassende Entwicklung des Identitäts- und Zugangsmanagements (IAM) miterlebt. Einst als Endstation für mittelmäßige IT-Talente bezeichnet, wurde IAM oft als ein Ort für sich wiederholende, arbeitsintensive Verwaltungsarbeit angesehen, die von veralteten Altsystemen geplagt wurde.

Heute ist IAM nicht mehr das Oldsmobile Ihres Großvaters. Es ist ein Leuchtturm der technischen Innovation, der auf Datenwissenschaft aufbaut und die Art und Weise, wie Cybersicherheitskontrollen im gesamten Unternehmen implementiert werden, dramatisch verändert. Das Aufkommen von KI/ML hat IAM von einer banalen Verwaltungsaufgabe in eine hochmoderne technologische Funktion verwandelt, die das Benutzererlebnis und das Risikomanagement verbessert.

Kurz gesagt: IAM ist cool geworden.

In der Vergangenheit musste ein Mitarbeiter, der in ein Unternehmen eintrat, mühsam manuelle Genehmigungen für den Netzwerkzugriff einholen. Bei einem Unternehmen stellten wir fest, dass sich die Wartezeiten in nur einem Jahr auf über 300 Jahre beliefen! Wir haben auch berechnet, dass mehr als 15 % der Zeit eines Managers jährlich für die Neuzertifizierung des Zugangs zur Einhaltung von Vorschriften aufgewendet wurde.

Aber in den heutigen Unternehmen sind die Systeme, die für viele Endbenutzer bereitgestellt werden, Cloud-basiert (SaaS) und nicht mehr an proprietäre Rechenzentren gebunden. Dank der Datenwissenschaft können 80 % der Genehmigungen für die Bereitstellung von Berechtigungen eliminiert werden. Dies bedeutet eine erhebliche Verbesserung der Abwicklungszeit und damit eine höhere Produktivität für die Mitarbeiter.

Schauen wir uns die Kräfte, die IAM umgestalten, genauer an und erfahren wir, wie CISOs den Wandel vorantreiben und ihre Teams erfolgreich durch die Transformation führen können.

Die Rolle der künstlichen Intelligenz

Gesetzliche Vorschriften schreiben häufig eine jährliche Neuzertifizierung der Berechtigungen vor. Die meisten dieser Vorgänge können mithilfe von KI/ML-Modellen automatisiert werden. Die Erstellung von Verhaltensprofilen reduziert den Bedarf an menschlicher Aufsicht – und die langen Wartezeiten für Genehmigungen. Die Datenanalyse ermöglicht es Unternehmen, das Ziel der geringsten Privilegien durchzusetzen, was zu niedrigeren Betriebskosten, einer besseren Benutzererfahrung und einem verbesserten Risikomanagement führt. Dies ist ein überzeugendes Argument für die Umgestaltung der IAM-Funktion auf der Grundlage von (KI/ML-Modellen).

User Behavioral Analytics (UEBA) spielt eine wichtige Rolle in der modernen IAM-Funktion. Der Schlüssel liegt darin, IAM-Talente zu fördern, die über eine datenwissenschaftliche Grundlage verfügen, um Datenmodelle aus Ihren bestehenden Sicherheitsinvestitionen zu nutzen – sei es ein eigenständiges UEBA-Tool, Ihre DLP-Lösung, Ihre Bedrohungserkennungsplattform oder die IAM-Plattform selbst. Die gute Nachricht ist, dass viele Technologien inzwischen KI/ML-Funktionen enthalten, die sowohl für On-Premise- als auch für Cloud-basierte Anwendungen geeignet sind.

Einblicke in das Verhalten und kontinuierliche Authentifizierung

Der Kernpunkt von IAM liegt in der Definition normaler Benutzermuster. Durch die Nutzung von Datenpunkten und Schwellenwerten können Aktionen (wie die Sperrung des Systemzugriffs) auf der Grundlage von Abweichungen automatisiert werden. Solche Prozesse laufen in Millisekunden ab, und zwar mit Hilfe von Rechenkapazitäten, einschließlich Streaming-Data-Architekturen, Data Lakes und Cloud-Computing-Ressourcen. Dies verändert das Spiel für IAM, wo Verhaltensmodelle angewendet werden können, um zu erkennen, wenn Anmeldeinformationen gefährdet sind.

Jahrzehntelang verwendete IAM die Verwaltung von Geheimnissen (Passwörtern) zur Authentifizierung. Leider sind Passwörter heute nicht das Problem. Die Anzahl der digitalen Assets, die Passwörter erfordern, ist das Problem. Die Benutzer müssen sich zu viele Passwörter merken und verwenden sie daher immer wieder. Dadurch wird es für Cyberkriminelle einfacher, Techniken zum Ausfüllen von Anmeldeinformationen anzuwenden, um Zugriff auf Kundendaten zu erhalten.

Ein besserer Weg, über fortschrittliche Authentifizierung (die keine Passwörter erfordert) nachzudenken, besteht darin, die Authentifizierung als einen kontinuierlichen Prozess und nicht mehr als ein Ereignis zu betrachten. Die kontinuierliche Authentifizierung hilft bei der Feststellung der Identität des Benutzers und ersetzt die herkömmlichen Multi-Faktor-Authentifizierungsmodelle (MFA).

Verhaltensmodelle können sowohl die Zugangsbeschaffung drastisch rationalisieren, was zu weniger menschlichen Genehmigungsverfahren, höherer Produktivität und niedrigeren Betriebskosten führt.

Data Science-Fähigkeiten sind entscheidend

IAM-Fachleute müssen wissen, wie sie Datenanalysen (Verhaltensmuster, Basis-Risikobewertungen, Abweichungen) nutzen können, um IAM-Kontrollen zu entwerfen und zu implementieren, die nicht auf den konsequenten Einsatz von Verwaltungsarbeit angewiesen sind. Doch IAM-Mitarbeiter, die mit arbeitsintensiven, sich wiederholenden Aufgaben erfolgreich waren, lehnen es möglicherweise ab, ihre analytischen Fähigkeiten umzurüsten – oder können nicht in das Lernen investieren.

Die Aufgabe des CISO besteht darin, die Mitarbeiter zu unterstützen und diejenigen, die nicht in der Lage sind, neue Fähigkeiten zu erlernen, in Bereiche zu führen, in denen sie einen Beitrag leisten können. Diese Möglichkeit besteht vielleicht nicht mehr im IAM. Dieser Übergang ist aufgrund der etablierten IAM-Normen schwierig, aber neue Fähigkeiten und Analysen sind entscheidend. Ein neu gestalteter Prozess, der Automatisierungsmodelle nutzt, erfordert weniger Ressourcen, weniger Mitarbeiter und geringere Kosten.

IAM gehört zu den CISOs

CISOs sollten für den IAM-Betrieb verantwortlich sein und die berufliche Entwicklung der IAM-Mitarbeiter fördern, indem sie das Team in die Bereiche Plan, Build und Run unterteilen. Das Plan-Team entwickelt die Blaupause und identifiziert die notwendigen Plattformänderungen, während das Design-Team neue Arbeitsabläufe und erweiterte Analysen erstellt.

Machen Sie sich keine Sorgen, wenn Ihre Datenwissenschaftler nur über begrenzte Cyber-Erfahrungen verfügen; sie werden wahrscheinlich im Laufe der Zeit bereit sein, sich Fachwissen im Bereich der Cybersicherheit anzueignen. IAM-Fachleute, die die Grundlagen der Anwendung von Data Science (KI/ML-Modelle) auf IAM-Transaktionsdaten verstehen, stellen die Fähigkeiten dar, die Sie als besonders nützlich für das IAM-Team hervorheben sollten.

Wie rechtfertigen CISOs den Wandel?

Niedrigere Betriebskosten. Durch die Automatisierung manueller Genehmigungen mithilfe von Data Science wird der Personalbestand um 25 % reduziert. Selbst wenn einige Einsparungen durch die Einstellung spezialisierterer Mitarbeiter ausgeglichen werden, führt die Gesamtauswirkung zu einer Kostensenkung.

Große Produktivitätssteigerungen. Die fortschrittliche Datenanalyse verkürzt die Entscheidungsfindungszeit erheblich – Verbesserungen von 10-25 % sind typisch für die Neugestaltung von Zugangszertifizierungen.

Verbesserte Service-Levels. Die meisten Netzwerkzugangsanfragen für neue Mitarbeiter auf der Grundlage von Jobrollen können innerhalb von Stunden statt Tagen bearbeitet und dann sofort widerrufen werden, wenn die Zuverlässigkeitsüberprüfung fehlschlägt. Eine Steigerung von 50 % für die neu gestalteten Prozesse ist angemessen; die tatsächlichen Ergebnisse werden wahrscheinlich höher ausfallen.

Ein neues Paradigma der Führungskraft

Data Science und KI/ML sorgen nicht nur für effizientere Kontrollen bei geringeren Kosten, sie sind auch das Herzstück der IAM-Transformation. Die umfassende Nutzung von KI/ML-Funktionen, die ältere, arbeitsintensive Prozesse ersetzen, zieht technische Spitzenkräfte an. Dies eröffnet enorme Möglichkeiten für alle IAM-Experten.

Mitarbeiter gedeihen, wenn sie sich aktiv Fähigkeiten aneignen und die Führungskräfte ihnen Wege zum Lernen aufzeigen. Führungskräfte müssen ihre Mitarbeiter darauf aufmerksam machen, dass sie Fähigkeiten, die sie perfektionieren wollen, genau festlegen und in einem Entwicklungsplan festhalten müssen.

Das Wissen, das ich hier vermittle, ist keine Theorie, sondern basiert auf angewandten Praktiken in mehreren Unternehmen. Ich habe aus erster Hand erfahren, dass die effektivsten Führungskräfte, vor allem in umgestaltenden Funktionen, auch geschickte Pädagogen sind. Ihr Engagement für die Förderung des Lernens kann die Reaktion der Mitarbeiter auf den Wandel beeinflussen und die Talententwicklung und -gewinnung fördern. Dies rüstet IAM-Fachleute für zukünftige Herausforderungen und ist der Schlüssel zu einer erfolgreichen IAM-Transformation.

Autor: Jim Routh, Chief Trust Officer Saviynt and ITIC Fellow