December 2014

mhanne's picture

Wir alle kennen das Thema: Mitarbeiter arbeiten heute häufig von zu Hause oder sind beruflich viel unterwegs. Trotzdem müssen sie jederzeit, ohne großen Aufwand und komplikationslos auf sensitive unternehmensinterne Anwendungen oder Daten zugreifen können. Neue Konzepte sind gefragt, damit die Sicherheit dabei nicht auf der Strecke bleibt. Die Verletzungen der Datensicherheit in letzter Zeit waren immer die Folge fahrlässiger Mitarbeiter oder mit Malware infizierter Anmeldeinformationen. Daher müssen Unternehmen ihre Zugangskontrolle überdenken.

Eine Befragung von Unternehmen und Anwendern, die wir vor Kurzem durchgeführt haben, hat gezeigt, dass wichtige Sicherheits-Updates immer noch wegen Unkenntnis oder Kosteneinsparungen entfallen. Den Ergebnissen zufolge haben mehr als die Hälfte der 600 Befragten im letzten Jahr keine Verbesserungen in ihren Zugangskontrollsystemen vorgenommen. Das bedeutet, dass der Betrieb einem unnötigen Risiko ausgesetzt ist.

Im Interesse ihrer Betriebssicherheit sollten Unternehmen Authentifizierungsmethoden in Betracht ziehen, die über einfache Passworte hinausgehen, und auf Lösungen setzen, die den Gebäudezutritt, den Zugriff auf Daten im Netzwerk und auch in der Cloud sowie viele weitere Anwendungen gleichzeitig sichern - alles mit dem gleichen Ausweis beziehungsweise dem gleichen Credential.

Dieses Konzept wirft natürlich Fragen auf, vor allem in Richtung Verwaltung von Identitäten. Früher lag der Fokus auf einer sicheren äußeren Grenze: Der Zugang von außen zu internen physischen und IT-Ressourcen wurde gesichert. Bisherige Zutrittskontrollmodelle sehen vor, dass ein Nutzer seine Ausweiskarte vorzeigt, um sich Zutritt zu einem Gebäude zu verschaffen. Anschließend muss sich dieser Nutzer im Gebäude mit statischen Passworten für den Zugriff auf IT-Ressourcen authentifizieren. Aktuelle Entwicklungen mit neuen Risiken durch ‚Advanced Persistent Threats‘ (APTs) oder durch die Verbreitung von ‚Bring oder Choose Your Own Device‘ (BYOD/ CYOD) haben jedoch gezeigt, dass diese Methoden der Zugriffskontrolle nicht mehr ausreichen.

Ein konvergentes System dagegen kann mehrere Zutrittskontrollanwendungen und Identitäten auf einer Karte oder einem Smartphone unterstützen. Damit müssen Nutzer nicht länger verschiedene Karten oder Geräte bei sich haben, um Türen zu öffnen, bargeldlose Zahlungen vorzunehmen, sich in Computer einzuloggen und auf cloud-basierte Anwendungen zuzugreifen. Ein wirklich konvergenter Zugang setzt sich aus einer Sicherheitsrichtlinie, einer Karte und einem Überwachungsprotokoll zusammen. In einigen Unternehmen ist die Anwenderverwaltung bereits vollständig konvergent und besteht aus einer Unternehmensrichtlinie zur Festlegung von Zugriffsrechten und Ressourcennutzung, einem Anwenderverzeichnis und einem Protokoll für einfacheres Reporting und Überwachung.

Mehr Komfort ist allerdings nicht der einzige Vorteil, den konvergente Lösungen mit sich bringen: Mehr Sicherheit ist ein entscheidender Faktor. Denn durch die gesamte IT-Struktur hinweg erfolgt eine starke Multifaktor-Authentifizierung für wichtige Systeme und Anwendungen (nicht nur an der äußeren Grenze). Außerdem fallen durch die zentralisierte Verwaltung und Zusammenfassung von Aufgaben in einheitlichen Verwaltungs- und Helpdesk-Prozessen weniger Kosten an. Kostenmäßig betrachtet, sichert der Ansatz eine lange Lebensdauer der Investition und vereinfacht das Hinzufügen neuer Sicherheitsanwendungen, wie z. B. biometrische Annwendungen, Iris-Scans, Handgeometrie oder andere biometrische Vorlagen auf der Karte oder dem Smartphone. Außerdem können Audit-Vorgaben, die in einigen Industrien eine sehr wichtige Rolle spielen, damit erfüllt.

Die Wirtschaft sollte also nicht weiter auf herkömmliche Kartentechnologien und Lesegeräte setzen, sondern die Unternehmenssicherheit auf den neuesten Stand bringen. Verletzungen von Datensicherheit können fatale Folgen haben und schwerwiegende Imageschäden verursachen. Eine nachträgliche Umstellung auf neue, moderne Systeme könnte dann schwieriger werden. Wer heute die Umstellung auf ein konvergentes Zugangskontrollsysstem vornimmt, das Ausweise und Smartphones für den Zutritt und den Datenzugriff in einer BYOD-Umgebung zusammenfasst, stellt sicher, dass er für aktuelle Risiken gerüstet ist und durch regelmäßige Updates und der Integration neuer Anwendungen flexibel auf künfigte Gefährdungen reagieren kann.

 

Marc T. Hanne
Director LACS Business EMEA