OpenText-Startseite.
Technische Themen

Was ist adaptive Zugangsverwaltung?

Illustration von IT-Elementen mit Schwerpunkt auf einem Fragezeichen

Übersicht

Die adaptive Zugangsverwaltung passt den Grad der Zugangssicherheit auf der Grundlage des zum Zeitpunkt des Zugangs eingeschätzten Risikos an. Während eine ausgereifte Zugangsverwaltungsinfrastruktur die Bereitstellung von Diensten mit Authentifizierungs- und Autorisierungssicherheit bietet, passt die adaptive Zugangsverwaltung diese Schutzmaßnahmen an das jeweilige Risiko an. Zu den Entscheidungskriterien für diese Anpassungen gehören kontextbezogene Informationen, z. B. ob die Nutzer auf hochsensible Informationen zugreifen:

  • Verwendung eines bekannten oder sogar verwalteten Geräts
  • Verwendung eines noch nie dagewesenen Geräts
  • Innerhalb einer gesicherten Einrichtung
  • Von einem entfernten Standort innerhalb eines bestimmten Bereichs oder Gebiets
  • Von einer weit entfernten oder unerwarteten Gegenstelle (IP-Bereich, Geolokalisierung, Geofencing)

Aus jeder der oben genannten Situationen lassen sich unterschiedliche Risikoniveaus ableiten. Jemand, der von einem unbekannten Gerät, das er noch nie zuvor gesehen hat, von einem weit entfernten und unerwarteten Ort aus auf sensible Informationen zugreift, ist etwas ganz anderes als der Zugriff auf dieselben Informationen von einer gesicherten Einrichtung aus. Selbst der Zugriff von einem entfernten, aber vertrauten oder erwarteten Standort aus birgt weitaus weniger Risiken, insbesondere von einem verwalteten Gerät aus.

Die Vertrautheit kann über den reinen Kontext hinaus erweitert werden. Ein ungewöhnlicher Zugang zu Informationen kann darauf hinweisen, dass der tatsächliche Antragsteller nicht derjenige ist, der bei der Authentifizierung angegeben wurde. Mithilfe des maschinellen Lernens der Verhaltensanalyse kann festgestellt werden, ob ein Anfrager (Person oder Prozess) erwartungsgemäß interagiert oder davon abweicht. Je nach dem kalkulierten Risiko kann die angeforderte Person unterbrochen werden, um auf eine andere Authentifizierungsart zu antworten, um ihre behauptete Identität zu stärken.

Der entscheidende Unterschied zwischen der heutigen adaptiven Zugangsverwaltungsinfrastruktur und den traditionellen risikobasierten Authentifizierungskontrollen, die vor einigen Jahren an Popularität gewannen, besteht darin, dass die Kontext- und Verhaltensinformationen des Antragstellers während der gesamten Sitzung und nicht nur bei der ersten Anfrage erfasst werden. In der Vergangenheit wurden beim risikobasierten Zugang die Authentifizierungs- und Autorisierungsanforderungen auf der Grundlage des zum Zeitpunkt der Anfrage gemessenen Kontexts festgelegt. Kontinuierliche Authentifizierung und Autorisierung sind die Fähigkeit, das Risiko während der gesamten Sitzung zu messen und währenddessen eine Aktion auszulösen. So kann der Anfragende beispielsweise später in der Sitzung auf sensiblere Informationen zugreifen als zu Beginn. Oder eine Verhaltensanalyse-Engine kann auf der Grundlage von Interaktionen und Anfragen eine niedrige Vertrauensbewertung der Identität des Anfragenden berechnen. In jedem Fall könnte die Infrastruktur für die Zugangsverwaltung aufgefordert werden, sich an das berechnete Risiko anzupassen.

Ist Ihre Umgebung anpassungsfähig genug für Zero Trust?

Die adaptive Zugangsverwaltung ist ein Sicherheitsansatz, der die Stärke der Identitätsüberprüfung an den Kontext der Anfragen anpasst. Dazu gehört auch die Abstimmung der Genehmigungen auf der Grundlage der Risikobewertung. Erfahren Sie, wie die nächste Generation von Technologien das Erreichen von Null-Vertrauen erleichtert und gleichzeitig die Benutzererfahrung klar und einfach gestaltet.

Lesen Sie das Whitepaper

Adaptive Zugangsverwaltung

Warum stellen Unternehmen auf eine adaptive Zugangsverwaltungsinfrastruktur um?

IT-Sicherheitsteams erkennen zunehmend, dass ihre traditionellen Schutzmaßnahmen wie Firewalls und statische Zugriffsrichtlinien gegen die heutigen fortschrittlichen Bedrohungen nicht sehr effektiv sind. Trotz der zig Milliarden Dollar, die in Sicherheitslösungen investiert wurden, ist die Zahl der Sicherheitsverletzungen heute genauso hoch wie vor einem Jahrzehnt. Und da die Zahl der Verstöße hartnäckig hoch bleibt, steigen die Kosten für jeden einzelnen Verstoß weiter an. Abgesehen von den steigenden Kosten für Sicherheitsverletzungen nehmen Unternehmen immer mehr Cloud-basierte Dienste in Anspruch, wodurch die Rolle ihrer Firewalls in den Hintergrund rückt. In den Anfangsjahren der Cloud, als Unternehmen Infrastruktur-Service-Lösungen (IaaS) erwarben, um die Systemverwaltung auszulagern, war es üblich, die Kommunikation über die Firewalls zu leiten. Mit anderen Worten: IaaS war eine Erweiterung ihres Intranets. Heute, da Unternehmen ihre internen Dienste in SaaS-Dienste umwandeln, ist dieser Ansatz weit weniger verbreitet. Stattdessen verwenden Administratoren Föderationstechnologien, um ihre Identitäts- und Berechtigungsspeicher für Cloud-Dienste, die sie unterstützen, zu erweitern. Im Wesentlichen bedeutet dies, dass Identität tatsächlich die neue Grenze ist.

Während einige Unternehmen ihre sensibelsten Daten intern aufbewahren, ist es heute üblich, dass sie über einen SaaS-basierten Dienst genutzt werden. Die Herausforderung besteht darin, dass statische Zugangsverwaltungsrichtlinien ohne den zusätzlichen Schutz von Firewalls nicht ausreichen. Es ist zwar möglich, eine digitale Umgebung mit Hilfe von Zugriffsrichtlinien in einen Hochsicherheitszustand zu versetzen, aber das birgt auch schädliche Risiken. Restriktive Richtlinien frustrieren die Nutzer und senken ihre Produktivität. Bei B2C/B2B/G2C-Diensten werden restriktive Maßnahmen schnell zu einem Hemmschuh für die Verbraucher, die dann zu konkurrierenden Angeboten wechseln. Umgekehrt bieten Umgebungen, in denen es zu einfach ist, sich zu bewegen und zu konsumieren, in der Regel Möglichkeiten für böswillige Akteure, diese auszunutzen. Der bessere Ansatz ist eine dynamische Zugangskontrolle, die es Unternehmen ermöglicht, Reibungsverluste zu reduzieren, wenn das Risiko gering ist, und gleichzeitig mit erhöhter Sicherheit auf aktuelle Bedrohungen zu reagieren. Nicht nur die Art und Weise, wie Informationen erstellt und genutzt werden, hat sich dramatisch verändert, auch die Menge an sensiblen Informationen, die geschützt werden müssen, ist enorm. Die digitale Transformation des letzten Jahrzehnts hat die Arten von Informationen, einschließlich regulierter Informationen, die sowohl digital als auch vernetzt sind, erweitert. Die adaptive Zugangsverwaltung ermöglicht es, dass diese Informationen sowohl verbunden als auch sicher bleiben.

Wie können wir behilflich sein?

Fußnoten