ArtikelSecurity

Eine Strategie für IAM

Vom CSO (Chief Security Officer) bis hin zu den Geschäftseinheiten, die für die Implementierung verantwortlich sind und direkt mit den Kunden zusammenarbeiten, müssen alle eine Rolle bei der Formulierung einer IAM-Strategie spielen. Eine IAM-Strategie muss unter anderem Risikobewertung und -minderung, Bedrohungsmodellierung, Definition und Durchsetzung von Sicherheitsrichtlinien, Sicherheitsarchitektur, Red/Blue Teaming und Incident Management, Auditing und Reporting sowie interne und externe Kommunikation umfassen.

Die Vorteile von IAM verstehen

Über die Sicherung hinaus kann IAM zahlreiche weitere Vorteile bieten. Zum Beispiel die Verringerung von Betrugsverlusten, Kosteneinsparungen durch den Einsatz von Firmenlösungen, die die Abschaffung von Einzellösungen ermöglichen, und Effizienzsteigerungen durch die Rationalisierung von IAM-bezogenen Prozessen.

Ein gut durchdachter IAM-Ansatz kann betriebliche Vorteile bringen, indem er die Zahl der Anrufe beim technischen Support reduziert und die Zahl der sicheren Self-Service-Optionen erhöht. Es kann auch einfacher sein, die Anforderungen an Sicherheit und Audit-Berichterstattung zu erfüllen. Im Falle eines Sicherheitsvorfalls kann ein gut definierter Prozess, der als Teil der allgemeinen IAM-Strategie etabliert wurde, die Reaktionsbemühungen fokussieren und die Zeit, den Aufwand und die Kosten minimieren, die für die Rückkehr zum Normalbetrieb erforderlich sind.

Eine Verpflichtung zur kontinuierlichen Verbesserung

Unternehmen müssen sicherstellen, dass ihre IAM-Strategie relevant bleibt, wenn sich die Bedrohungslandschaft und das rechtliche Umfeld ändern. Der Schlüssel ist, IAM als ein Produkt mit internem und externem Fokus und einer definierten Roadmap zu etablieren. Das Produktteam sollte mit interner und externer Threat Intelligence in Kontakt bleiben, eine vierteljährliche Überprüfung der Roadmap durchführen und sich mit den wichtigsten Sicherheitsverantwortlichen abstimmen. Auch interne Bedrohungen sollten regelmäßig durch Audits der Zugangs- und Sicherheitskontrollen bewertet werden.

Für Firmen im digitalen Raum ist Vertrauen unerlässlich. Starke Identitätsmanagement- und Governance-Praktiken schaffen Vertrauen bei Mitarbeitenden und Kunden gleichermaßen. Da Unternehmen immer mehr ihrer bestehenden Produkte und Dienstleistungen online migrieren und neue digitale Angebote entwickeln, wird die Notwendigkeit eines Identitätszugriffsmanagements für den Geschäftserfolg immer wichtiger werden.