
Trennen Sie bei der Suche nach einer wirklich umfassenden Identitätssicherheitslösung zwischen Fakten und Fiktion
Die ständigen Markt-, Organisations- und Technologieveränderungen machen den Verantwortlichen für Sicherheit und Risikomanagement zu schaffen.
Es überrascht daher nicht, dass es dringender denn je ist, die Identitätsinfrastruktur mit Sicherheit, Belastbarkeit und Flexibilität auszustatten. Die Verantwortlichen haben erkannt, dass es notwendig ist, die Funktionen von IGA, PAM und AAG/GRC zu kombinieren, um die Bedrohungslandschaft zu reduzieren und die konkurrierenden Anforderungen an bessere Sicherheit, Authentifizierung und Zugriff zu vereinfachen.
Als Antwort darauf entstand das Konzept der Converged Identity Platform – ein neues Modell für konsolidiertes, SaaS-gestütztes IAM, bei dem Saviynt Pionierarbeit geleistet hat.
Die Konvergenz hat eine Identitätskrise
Konvergenz ist derzeit der letzte Schrei. Laut Gartner werden bis 2025 70 % der neuen Anwendungen für Zugriffsmanagement, Governance, Verwaltung und privilegierten Zugriff konvergente Plattformen sein.
Um von diesem Trend zu profitieren, bezeichnen Anbieter ihre Angebote schnell als „konvergent“.
Da Unternehmen jedoch eine einfachere Identitätsverwaltung anstreben, müssen sie die wahre Konvergenz verstehen und beurteilen, welche Funktionen tatsächlich Silos und Systemfragmentierung reduzieren und die Einhaltung von Vorschriften unterstützen.
Konvergenz ist mehr als nur das Umverpacken verschiedener Einheiten. Echte Konvergenz verknüpft Zugriffs-, Sicherheits- und Governance-Funktionen über eine flexible und erweiterbare Cloud-Plattform.
Sie behebt Sicherheitslücken, die durch mehrere, uneinheitliche Produkte verursacht werden, und bietet Sicherheit, unabhängig davon, ob sich Identitäts- oder Zugangsdaten vor Ort, in der Cloud oder in hybriden Umgebungen befinden.
Vorsicht für den Käufer: Entlarvung falscher „Konvergenz
Echte Konvergenz ist das nicht:
- Eine Lösung, die aufgehoben und in die Cloud verlagert wird und technische Altlasten mit sich bringt
- Getrennte Einzellösungen, die als eine einzige Plattform getarnt sind
- „Leicht“ und ohne die Fähigkeit zur Erweiterung und Skalierung, um größere Unternehmensanforderungen zu erfüllen
Schwierig zu konfigurieren oder mit hohem Anpassungsaufwand, zusätzlicher Programmierung oder professionellen Dienstleistungen verbunden, um die Ziele zu erreichen
Diese Lösungen sind nicht nur unzureichend, sondern untergraben auch die Identitätssicherheit, indem sie ein falsches Gefühl der Sicherheit vermitteln.
Um wirklich einheitliche Lösungen zu bewerten, sollten Sie sich die Konvergenzgrundlagen vor Augen halten:
1. Echte Konvergenz bedeutet: Cloud-gestützt.
IGA-Anbieter können nun ihre Lösungsinfrastruktur in die Cloud verlagern und als „Cloud-basiert“ vermarkten. Dies löst jedoch nicht die Management-Herausforderungen, die Cloud-Lösungen mit sich bringen. Obwohl die Käufer keine lokale Infrastruktur mehr benötigen, bleiben bei der Verlagerung der Plattformen in die Cloud schwerfällige Architektur- und Verwaltungsprobleme bestehen.
Auch die Investitionen in Schulungen und andere professionelle Dienstleistungen von Drittanbietern bleiben wahrscheinlich bestehen und erhöhen die Betriebskosten.
Denken Sie daran: Nur weil eine Plattform Single Sign-On unterstützt, gibt es keine Garantie, dass Sie von einem einzigen Verwaltungsbereich aus arbeiten oder dass die Funktionen vollständig integriert sind. Und wenn Sie ohnehin nur fragmentierte Produkte verwalten, was nützt Ihnen dann die Konvergenz?
2. Echte Konvergenz bedeutet: geschäftsfähig
Als ob die Evaluierung nicht schon schwierig genug wäre, gibt es auf dem Markt auch noch Abstufungen der Konvergenz. Unternehmen können mit „Konvergenz-light“-Lösungen enden, obwohl eine vollständig integrierte, unternehmensfähige Plattform benötigt wird.
Light“-Lösungen unterstützen in der Regel nur Identitäten in einer einzigen Cloud und können in der Regel keine lokalen oder kundenspezifischen Anwendungen und die damit verbundenen Identitäten verwalten. Light-Lösungen decken selten alle Identitäten oder Anwendungen ab und sind oft nicht in der Lage, Identitäten in Multi-Cloud- und Hybrid-Umgebungen zu verwalten.
Das bedeutet, dass Administratoren und Support-Teams immer noch auf manuelle Prozesse für routinemäßige Zugriffsanfragen, Zertifizierungskampagnen und Provisioning angewiesen sind.
Was die Berichts- und Prüffunktionen betrifft, so sind die bereitgestellten Informationen möglicherweise begrenzt und für eine kontinuierliche Einhaltung der Vorschriften nicht nützlich.
Wenn Unternehmen die Robustheit ihrer Lösungen in Betracht ziehen, müssen sie auch in die Zukunft blicken. Wenn sich ein Unternehmen weiterentwickelt und die Sicherheitsanforderungen steigen, muss die IT-Abteilung das Wachstum möglicherweise mit einem stückweisen Ansatz unterstützen, bei dem zusätzliche Punktprodukte integriert werden – was ein späteres Upgrade zu einem „Rip-and-Replace“-Problem macht.
3. Authentische Konvergenz bedeutet: leicht konfigurierbar
Unternehmen wünschen sich Vielseitigkeit und keine komplexen Anpassungen, die die Bereitstellung oder Aktualisierung verlangsamen. Tatsächlich ist die Konfigurierbarkeit und nicht die Anpassung das, was wirklich zählt.
Es ist schwer, den Unterschied zu erkennen, vor allem, wenn man die glatten Verkaufssprüche hört.
Im Allgemeinen spiegelt die Anpassung die Notwendigkeit wider, Funktionen, Attribute oder Verbindungen zu kodieren. Konvergente Plattformen hingegen nutzen die Vorteile echter Integration und unterstützen Funktionen wie Drag-and-Drop-Verwaltung innerhalb einer Anwendungsschnittstelle.
Unternehmen, die die Konfigurierbarkeit nutzen (und eine starke Anpassung der Plattform ablehnen), erzielen in der Regel eine bessere und frühere Kapitalrendite und vermeiden versteckte Sicherheitskosten.
Die Anpassung kann zwar einige Funktionen bereitstellen, aber Unternehmen, die sich auf diesen Ansatz verlassen, stellen schnell fest, dass grundlegende Fehlerbehebungen oder Sicherheits- und Compliance-Updates komplex und kostspielig werden.
Konvergenz zu einfacherem Identitätsmanagement
Moderne Identitätsprogramme erfordern intelligenten Zugriff und Governance für jede Anwendung, Identität oder Cloud. Und nur wirklich konvergente Plattformen bieten dies und schaffen gleichzeitig eine Zero-Trust-Grundlage, um neuen Cyberbedrohungen einen Schritt voraus zu sein.
Unser Team bei Saviynt hat bei diesem Modell Pionierarbeit geleistet und unterstützt auch weiterhin globale Unternehmen bei der Bereitstellung erstklassiger Cloud-first Identity- und Access-Governance-Funktionen.
Fachartikel
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
