{{item.title}}
{{item.text}}
{{item.title}}
{{item.text}}
Initiativen im Zusammenhang mit der digitalen Transformation haben die Verlagerung hin zu Online-Diensten beschleunigt und die Notwendigkeit forciert, internen Nutzern den Fernzugriff auf die Systeme von Unternehmen zu ermöglichen. Oftmals bieten diese Technologielösungen jedoch Angreifern eine Hintertür für den Zugriff auf sensible Ressourcen und Daten. Zusätzliche Risiken stellen nicht verwaltete Administratorkonten dar, die über weitreichendere Berechtigungen für das IT-Netzwerk verfügen. Diese und andere Sicherheitsbedenken können durch die Nutzung der Funktionen, welche die digitale Identität bietet, entschärft werden.
Digitale Identität kombiniert Governance, Menschen, Prozesse und Technologie, um konforme, effektive und automatisierte Lebenszyklen für die Identität und die Zugriffe für alle Entitäten zu gewährleisten, die in den Systemen eines Unternehmens existieren. Bei der digitalen Identität geht es um alle Arten von Entitäten, d. h. natürliche oder juristische Personen, oder um Maschinen. Für diese Entitäten bietet die digitale Identität sichere Authentifizierungsmechanismen innerhalb der IT-Systeme einer Organisation.
Der Begriff «digitale Identität» beschreibt
Die Disziplinen der digitalen Identität spielen eine grundlegende Rolle bei der Absicherung jeder Organisation gegen unerlaubte externe und interne Zugriffe.
Einfach gesagt, besteht der Zweck von IAM darin, sicherzustellen, dass die richtige Person zur richtigen Zeit aus dem richtigen Grund den richtigen Zugang zu den richtigen Ressourcen erhält, um das richtige (Geschäfts-)Ergebnis zu erzielen.
IGA konzentriert sich auf den politischen Rahmen, die Werkzeuge und die Prozesse zur automatischen Verwaltung der Zugangsrechte für Einzelpersonen innerhalb einer Organisation. IGA und IAM arbeiten eng zusammen, um einen sicheren Zugang zu Daten, Systemen und Anwendungen zu gewährleisten.
Insbesondere handelt es sich bei PAM um die sichere Verwaltung des Zugangs von Menschen und Nicht-Menschen zu sensiblen Informationen oder Funktionalitäten zu hoch privilegierte Benutzerkonten («Highly Privileged Account», HPA). Es befasst sich mit der Erstellung, Änderung und Entfernung von HPAs sowie mit der Protokollierung, Überwachung, Prüfung und Zertifizierung von privilegiertem Zugriff und der Meldung von Verstössen.
Die Praxis der digitalen Identität beginnt auf strategischer Ebene und befasst sich mit den Möglichkeiten im Zusammenhang mit der Gesamtstrategie und Planung, wobei auch die Organisationskultur und Menschen berücksichtigt werden. Die auf strategischer Ebene gestellten Anforderungen und gewonnenen Erkenntnisse müssen auf taktischer Ebene konkretisiert werden. In diesem Bereich müssen Strategien, Standards und Prüfungskapazitäten beschrieben und in der Organisation eingeführt werden. All diese zuvor definierten Massnahmen und Arbeitsergebnisse auf strategischer und taktischer Ebene unterstützen die Definition von Spezifikationen auf operativer Ebene für Aspekte wie den Identitätslebenszyklus oder die Zugangsverwaltung sowie die operative Durchsetzung.
Eine verbesserte Sicherheit ist nur ein Vorteil der Einführung von Prozessen der digitalen Identität. Dies geht Hand in Hand mit der Einhaltung von regulatorischen Vorschriften – die Verwaltung von Identitäten und des Zugangs zu Ressourcen wird von verschiedenen Vorschriften und Standards zur Informationssicherheit gefordert (z. B. das kommende ISG-Gesetz, FINMA, NIST CSF, ISO 27001 usw.). So ist beispielsweise die digitale Identität eines der Mittel zur Gewährleistung der Datensicherheit, die durch das neue Bundesgesetz über den Datenschutz und die DSGVO vorgeschrieben wird.
Digitale Identität ermöglicht auch eine bessere Benutzer- und Kundenerfahrung durch Authentifizierungstechnologien wie Single-Sign-On oder passwortfreie Lösungen. Automatisierte IAM-Prozesse führen zu einer Verringerung der IT-Servicekosten, schaffen gleichzeitig mehr Transparenz und ermöglichen eine bessere Kontrolle der Nutzer und der Daten, auf welche die Nutzer zugreifen können.
Um die Praxis der digitalen Identität wirkungsvoll in Ihrem Unternehmen einzuführen, müssen Sie vier Schlüsselbereiche berücksichtigen:
Die digitale Identität umfasst zahlreiche komplexe Prozesse, die alle eine gute Kenntnis sämtlicher Komponenten und eine enge Koordinierung von Ressourcen, Aktivitäten und Personen erfordern. Wir von PwC Schweiz verfügen über das Know-how und die Erfahrung, um Sie auf Ihrem Weg zur Entwicklung effektiver IAM- und PAM-Systeme zu unterstützen.
Unser Ansatz stützt sich auf drei Hauptpfeiler:
Die beschleunigte Digitalisierung, die Zunahme des Online-Handels und der «Remote Work» – diese und andere Aspekte des modernen Geschäftslebens machen die Verwaltung von Prozessen zu einer noch stärkeren Herausforderung und vergrössern gleichzeitig die eigene Angriffsfläche. Eine sichere und effiziente Verwaltung von Identitäten, Benutzerkonten und Zugriffen ist eine der grundlegenden Anforderungen jeglicher Informations- und IT-Sicherheitsstandards oder -vorschriften und sollte daher mit Sorgfalt gehandhabt werden.
Sie müssen diese Herausforderung jedoch nicht alleine bewältigen. Wir haben die Experten, die Sie dabei unterstützen, effektive IAM- und PAM-Lösungen zu implementieren, welche wiederum sicherstellen, dass Ihr Unternehmen sowohl Ihre eigenen Daten als auch die Ihrer Kund:innen schützt. Auf diese Weise vermeiden Sie finanzielle Sanktionen, mindern Schäden, die durch eine mögliche Datenschutzverletzung entstehen könnten, und – was am wichtigsten ist – schaffen Vertrauen in Ihr Unternehmen.
1 IGA und IAM werden oft in ähnlicher Weise verwendet. Zur Vereinfachung werden in diesem Blogbeitrag die Begriffe IGA und IAM synonym verwendet.
#social#
Haben Sie noch Fragen? Bitte wenden Sie sich an uns, wenn Sie mehr zu unserer Unterstützung bei der Implementierung effektiver IAM- und PAM-Lösungen erfahren möchten.
https://pages.pwc.ch/core-contact-page?form_id=7014L000000IIbfQAG&embed=true&lang=de