Cloud Computing erschwert Identity Management

Identity und Access Management müssen gerade in Krisenzeiten sehr gut funktionieren, raten die Analysten von Gartner. Die Verwaltung der Zugangsrechte kann zu echten Einsparungen beitragen. Doch es gibt auch Fallen. Bei Cloud Computing beispielsweise befürchten Einige mehr Chaos als Nutzen. Außerdem sollten interessierte Firmen die Trends kennen.

Wer diese Hürden umschifft, kann sich aber auf bare Einsparungen freuen, resümierten die Analysten von Gartner in ihrer Prognose. Vor allem gehostete Dienstleistungen für Identity und Access Management sollen binnen zwei Jahren nahezu ein Viertel der Umsätze in dem Markt ausmachen. Und sie versprechen besonders schnelle Amortisierung, weil die Umbauarbeiten meist beim Anbieter liegen oder – bis auf notwendige Einrichtungsleistungen gar nicht anfallen. Daher empfehlen die Analysten den interessierten Unternehmen, die Hosting-Anbieter genauer unter die Lupe zu nehmen, bevor sie eine bestimmte Software einkaufen.

Außerdem gewinnt der Markt durch die Aufschiebung alter Projekte an Dynamik. So sollen Smartcard-Einführungen zugunsten softwarebasierter Lösungen für Zugangskontrolle gestoppt und gekürzt werden. Die neuen Modelle erlauben eine szenarien- und risikobasierte Herangehensweise und kommen im Endeffekt nicht so teuer. Die Analysten betonen auch die Nachhaltigkeit moderner IAM-Lösungen.

Die Analysten erwarten außerdem Impulse durch neue Netzwerktechnologien. So sollen im Bereich IAM auch nutzerorientierte Policies stärker wirken. Die Gartner-Experten begrüßen, dass sich etwa in zwei Jahren ein starker Trend manifestieren wird. Gerade bei Großunternehmen wird die althergebrachte IP-Basis durch Nutzerdaten ersetzt, die den Zugang direkter, schneller und dauerhafter regeln sollen. Zusammen mit so genannten Audit Trails, die die Kontrolle erleichtern, ergibt sich nach den Angaben der Analysten eine runde Sache. Die Zugangstechnologien werden als ‘Identity Aware’ bezeichnet. Für den Aufbau sind natürlich Netzwerktechnologien notwendig, die das Potential hierfür mitbringen, so die Auguren.

Als vierten wichtigen Trend bestimmten sie in ihrer jüngsten Studie zum Thema, dass Out-of-Band-Technologien für die Nutzerauthentisierung am besten geeignet seien. Das gilt besonders bei sensiblen Transaktionen wie Bankgeschäften und ähnlichem. Out-of-Band heißt, dass die Authentisierung von Kunden für eine Dienstleistung über die Telefonleitung (mobil oder Festnetz) passiert. Dabei müssen die Nutzer ihrem Anbieter vertrauen können und dieser muss seine Leitungen freihalten.

Diese Methode ist aber nur solange sicher, wie die Viren von PCs nicht auf Smartphones springen und hier denselben Schaden anrichten wie dort. Die Studienautoren raten deshalb allen Interessierten zu einer Drei-Wege-Authentisierung aus risikoorientierter Abstufung der Zugangskontrolle, Betrugserkennung und Transaktionsverifizierung für hochsensible Geschäfte. Dies ist für Anbieter und Nutzer der beste Weg.