Neue Authentifizierungs-Lösungen gesucht

Vier Trends beim Identity- und Access-Management

08.04.2009 von Andreas Schaffry
Laut einer aktuellen Gartner-Prognose werden Unternehmen künftig verstärkt SaaS-basierte sowie gehostete Lösungen für das Identity & Access Management nachfragen. Zugleich suchen CIOs bei der Authentifizierung nach kostengünstigen Alternativen zu Smartcards.

In Zeiten wirtschaftlicher Unsicherheit und knapper IT-Budgets suchen CIOs nach kosteneffizienten Lösungen und Methoden für das Identitäts- und Zugangs-Management sowie zur Authentifizierung. Der US-Marktforscher Gartner identifiziert in dem Bericht "Predicts 2009: Businesses Face Pressure to Deliver IAM" bis zum Jahr 2011 vier wesentliche Trends in diesen Bereichen.

1. SaaS-basierte IAM-Lösungen gewinnen Marktanteile

Zum Schutz vor Malware-Attacken fragen Unternehmen verstärkt Lösungen für das Identity & Access Management (IAM) nach, die im Hosting oder im Software as a Service-Modell (SaaS) angeboten werden. Auf diese Weise können sie Implementierungs- und IT-Betriebskosten verringern.

Bis 2011 sollen gehostete sowie SaaS-basierte IAM-Lösungen bereits ein Fünftel aller Umsätze mit IAM-Software ausmachen. Die Analysten raten CIOs und CSOs (Chief Security Officers) zudem vom weiteren Ausbau bestehender IAM-Lösungen ab und empfehlen die Evaluierung servicebasierter IAM-Lösungen.

2. Versatile-Authentication-Server statt Smartcard

Darüber hinaus gehen die Analysten davon aus, dass bis 2011 ein Fünftel aller Authentifizierungs-Projekte, die auf Smartcards basieren, abgelöst werden. Obwohl der Einsatz von Smartcards als hoch sichere Authentifizierungs-Methode angesehen wird, ist deren Anschaffung und Verwaltung sowie die dazugehörige Desktop-Infrastruktur relativ teuer.

Firmen werden künftig dazu übergehen, Authentifizierungs-Technologien zu installieren, die kostengünstiger sind. Das wiederum wird auch die Anschaffung von Versatile-Authentication-Servern (VAS) vorantreiben. Diese bieten eine einheitliche Infrastruktur für verschiedene Authentifizierungs-Methoden und einen einzigen Integrations-Punkt für das lokale Netzwerk.

3. Überwachung und Zugriffe mit Identity-Aware-Networking (IAN) regeln

Darüber hinaus werden 30 Prozent der Firmen, die umfangreiche Netzwerke haben, bis 2011 den Zugang und den Zugriff auf Informationen mittels Nutzer-basierter Regeln einschränken.

Dieses so genannte Identity-Aware-Networking (IAN) identifiziert und überwacht Anwender anhand ihres Verhaltens im Netzwerk.

Auf diese Weise lässt sich auf Nutzerebene der Zugriff auf bestimmte Netzwerk-Ressourcen gewähren. Hat ein Anwender keine Berechtigung für den Zugriff auf das Netzwerk oder auf bestimmte Teile des Netzwerkes, wird dieser ganz oder partiell verweigert.

4. Sichere Transaktionen mit Out-of-Band-Authentifizierung

Angesichts der jüngsten Angriffe auf Kundendaten erweisen sich herkömmliche Authentifizierungs-Maßnahmen häufig als unzureichend und zum Teil als wirkungslos. Das gilt speziell bei Man-in-the-middle-Angriffe oder Man-in-the-browser-Attacken auf an sich sichere SSL-Verbindungen, wie sie für das Online-Banking verwendet werden.

Out-of-Band-Technik (OOB)

Die Marktforscher rechnen damit, dass bis 2011 rund 15 Prozent aller Firmen weltweit, die sensible Kundendaten speichern und verarbeiten, zur Authentifizierung und zum Datenaustausch die Out-of-Band-Technik (OOB) nutzen.

Die Out-of-Band-Authentifizierung greift auf einen unabhängigen Kanal zurück und nutzt leicht zugängliche Kanäle wie das Festnetz- und Mobiltelefon. Auf diese Weise können Kunden beispielsweise finanzielle Transaktionen mit Finanzinstituten sicher abwickeln und sich bestätigen lassen.