OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Erschließen Sie den Wert der Cloud und behalten Sie gleichzeitig die Kontrolle und die Compliance
Behalten Sie die volle Kontrolle über Ihre Daten in Ihrer eigenen Infrastruktur
Schützen, skalieren und nutzen Sie Geschäftsinformationen in der Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Verwandeln Sie jedes Fax mit KI in sofortige Aktionen
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Verwandeln Sie jedes Fax mit KI in sofortige Aktionen
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Turn faxes into workflow-ready data with AI
Treffen Sie intelligentere Entscheidungen mit KI-gestützter juristischer Software und Dienstleistungen
Beschleunigen Sie eDiscovery mit KI-gestützter Geschwindigkeit und Präzision
Optimieren Sie die Strategie mit frühzeitiger Fallbewertung und Ermittlungswerkzeugen.
Erhalten Sie intelligentere eDiscovery mit fortschrittlichem TAR und automatisierter Dokumentenprüfung.
Automatisieren Sie rechtliche Aufbewahrungen, um risikoreiche und zeitaufwändige Prozesse zu eliminieren.
Erschließen Sie Wissen und rechtliche Einblicke über Inhaltssilos hinweg
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Verwandeln Sie jedes Fax mit KI in sofortige Aktionen
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen


Nicht-menschliche Identitäten (NHIs) sind programmatische Einheiten, die Operationen durchführen und Zugang zu einer Vielzahl von Informationen haben, von denen einige sensibel sein können oder anderweitig geschützt werden müssen.
Eine nicht-menschliche Identität ist mehr als nur das Internet der Dinge (IoT). Es ist eine Identität, die von jeglicher Software oder Hardware verwendet wird - im Wesentlichen eine Identität, die keine Person ist.
Im Zusammenhang mit der Identitäts- und Zugriffsverwaltung finden Sie hier einen Überblick über den Vergleich zwischen NHI und Benutzerkonten.
| Eigenschaften | Benutzerkonten | NHIs |
|---|---|---|
| Ursprünglich | HR-Onboarding, Self-Service-Portale, Identitätsspeicher für vertrauenswürdige Partner usw. | Oftmals dynamisch zum Zeitpunkt der Erstellung durch Entwicklungsprozesse und -werkzeuge zugewiesen. |
| Typen | Mitarbeiter, Auftragnehmer, Partner, Kunden, andere Arten von Personen usw. | Servicekonten, API-Schlüssel und Token, Maschinenidentitäten, Cloud- und Workload-Identitäten und zunehmend auch Automatisierungs- und KI-Agenten. |
| Band | Proportional zur Belegschaft oder zum Kundenstamm. | Sie übertreffen die menschlichen Identitäten um 50, 100 oder noch mehr. Diese Identitäten sind auch viel dynamischer, was bedeutet, dass sie schnell auftauchen können und möglicherweise relativ kurze Lebenszyklen haben. |
| Primäre Sicherheitsbedrohungen | Besonders anfällig für Phishing und Diebstahl von Zugangsdaten. | Anfällig für die Aufdeckung, den Missbrauch und die Ausnutzung von Zugangsdaten. Ihre dynamische Natur macht die NHI anfällig für die Vererbung übermäßiger Privilegien. |
| Lifecycle Management | Rationalisiert über HR- und IAM-Systeme. | Die NHI sind oft sehr viel dynamischer, was bedeutet, dass sie relativ kurze Lebenszyklen haben können. Oft inkonsistent mit eingeschränkter Sichtbarkeit. |
| Zugangskontrollen | Geschützt durch Kontrollen wie Passkeys und Multi-Faktor-Authentifizierung (MFA). | Fehlende inhärente Kontrollen, oft verlassen Sie sich auf statische Anmeldedaten wie API-Schlüssel oder Zertifikate. |
Da sie an Anwendungen, Dienste und andere Arten von digitalen Ressourcen gebunden sind, verhalten sie sich anders und haben wahrscheinlich andere IAM-Anforderungen:
Die Verbreitung nicht-menschlicher Identitäten ist ein notwendiges Nebenprodukt der modernen Innovation. Diese neue digitale Belegschaft ist zwar für den Aufbau skalierbarer und effizienter Systeme unerlässlich, erfordert jedoch ein komplettes Überdenken von Sicherheit und Governance, um sich gegen die einzigartigen Risiken zu schützen, die sie mit sich bringt. Wenn Sie sich Ihr eigenes Unternehmen ansehen, werden Sie wahrscheinlich feststellen, dass alle Arten von digitaler Automatisierung auftauchen. Für die meisten Unternehmen wächst diese neue "digitale Belegschaft" viel schneller als die menschliche. Für jeden menschlichen Mitarbeiter kann es Dutzende oder sogar über hundert nicht-menschliche Identitäten geben, die kritische Funktionen ausführen. Diese schiere Größe stellt eine große Herausforderung für die traditionellen Identitäts- und Zugriffsmanagementmodelle (IAM) dar, die für eine menschenzentrierte Welt entwickelt wurden.
Es ist kein Geheimnis, dass die jüngste Grenze dieser Ausbreitung der Aufstieg von KI und autonomen Agenten ist. Da KI-Systeme immer besser in der Lage sind, eigene Entscheidungen zu treffen und Maßnahmen zu ergreifen, benötigen sie ihre eigenen Identitäten, um mit Anwendungen und Daten zu interagieren. Diese "KI-Agenten" stellen eine neue Kategorie von NHI dar, die kontinuierlich arbeitet und deren Verhalten dynamischer und weniger vorhersehbar sein kann als ein traditionelles Servicekonto.
Die Verbreitung von NHI in Unternehmen ist mehr als nur ein Trend. Es handelt sich um eine grundlegende Veränderung, die durch die moderne Nachfrage nach Geschwindigkeit und Skalierung angetrieben wird. Dieses exponentielle Wachstum ist eine direkte Folge der Automatisierung, des Cloud Computing und des Aufkommens neuer Technologien, die eine große Menge neuer Identitäten schaffen, die gesichert und verwaltet werden müssen.
Wenn wir einen Schritt zurückgehen, sind die wichtigsten Gründe für die Verbreitung der NHI die Senkung der Kosten, die Steigerung der Effizienz und die Ermöglichung schneller Innovationen, wo immer dies möglich ist. Hier ist eine Möglichkeit, sie zu organisieren:
Leider ist das Identitäts- und Zugriffsmanagement (IAM) von NHI für viele Cybersicherheitsorganisationen ein nachträglicher Gedanke, der häufig durch Ad-hoc-Anpassungen und -Prozesse umgesetzt wird. Hier sind einige Gründe, warum IAM von NHI schwierig sein kann und genauso sorgfältig behandelt werden muss wie kohlenstoffbasierte Identitäten.
Entdeckung und Inventarisierung
Ein Teil der Realität der NHI ist, dass sie sich mit einer Geschwindigkeit und in einem Umfang ausbreiten, der eine manuelle Nachverfolgung unmöglich macht. Dies stellt eine Herausforderung für Unternehmen dar, die ihre derzeitige IAM-Infrastruktur durch Identitätsauffrischungsprozesse ergänzt haben. Man kann nicht sichern, was man nicht sehen kann, und das ist die grundlegende Herausforderung bei den NHI. In den meisten Fällen bedeutet dies, dass Sie für eine effektive Verwaltung eine vollständige Echtzeit-Inventarisierung jeder einzelnen nicht-menschlichen Identität in Ihrer Umgebung benötigen. Der Erkennungsprozess ist mehr als nur eine Liste. Er muss automatisiert werden, um einen API-Schlüssel, ein Servicekonto und ein Token zu finden, egal ob in der Cloud, vor Ort oder in einer DevOps-Pipeline. Sie müssen nicht nur die Identitäten finden, sondern sie auch in den richtigen Kontext setzen, d.h. ihren Zweck verstehen, wissen, wem sie gehört und auf welche Ressourcen sie zugreifen kann. Dies stellt eine entscheidende Grundlage dar, die eine chaotische Landschaft in ein strukturiertes, überschaubares System verwandelt.
Lifecycle Management
Im Gegensatz zu menschlichen Identitäten mit klaren Einstellungs- und Beendigungsdaten haben NHIs einen dynamischen Lebenszyklus, der eine Automatisierung erfordert. Effektives Management erfordert einen "von Anfang bis Ende" Ansatz. Das bedeutet, dass Sie NHIs von Anfang an mit den richtigen Berechtigungen ausstatten müssen, oft direkt in den Entwicklungsworkflows. Diese Anforderung stellt oft eine große Herausforderung für Unternehmen dar, die sich bei der Verwaltung auf die Identitäten in Microsoft Active Directory konzentrieren und die anderen Identitätsspeicher in ihrem Unternehmen einer Identitätsintegritätsabweichung aussetzen. Es gibt also zwei wichtige Fragen. NHIs haben oft ihre eigenen Identitätsspeicher, was bedeutet, dass Unternehmen, die ihre Automatisierung des Identitätsmanagements auf Active Directory konzentriert haben, eine Art von zusätzlicher Automatisierung einführen müssen. Das bedeutet auch, dass jede Lösung, die sie einsetzen, kein durchgängiges Identitätsmanagement bietet, sondern Schwachstellen beim Zugriff aufzeigt.
Es bedeutet auch, dass Sie einen strikten Rotationsplan aufstellen und die Zugangsdaten automatisch aktualisieren, um das Risiko zu minimieren, dass ein kompromittiertes Geheimnis über einen längeren Zeitraum verwendet wird. Genauso wichtig ist die automatische Stilllegung von Identitäten, wenn sie nicht mehr benötigt werden. Dadurch wird verhindert, dass verwaiste oder vergessene Anmeldedaten zu hartnäckigen Hintertüren für Angreifer werden.
Zugriffskontrolle und Verwaltung
Bei der Zugriffskontrolle für NHI geht es um die Durchsetzung von Regeln in Maschinengeschwindigkeit. Wir wissen, wie wichtig Zero-Trust-Sicherheitsprinzipien und effektive Least-Privilege-Praktiken sind, um einer Identität nur die Berechtigungen zu erteilen, die sie für die Ausführung einer bestimmten Aufgabe benötigt, und nicht mehr. Dieses Prinzip ist zwar ein wirksamer Schutz gegen alle Arten von Sicherheitsverletzungen, aber aufgrund seiner programmatischen Natur ist es für NHIs besonders wertvoll. Eine weitere wichtige Komponente der Governance ist die Möglichkeit, die Durchsetzung von Richtlinien zu zentralisieren, um sicherzustellen, dass konsistente Zugriffsregeln für alle Ihre Systeme gelten und durchgesetzt werden, unabhängig davon, ob sie sich in verschiedenen Clouds oder vor Ort befinden.
Um das häufige Problem der hart kodierten Geheimnisse zu bekämpfen, bedeutet dies auch, dass Sie über eine spezielle Plattform zur Verwaltung von Geheimnissen verfügen, die von Ihren Entwicklern verwendet werden kann, um Anmeldeinformationen sicher zu speichern und zur Laufzeit zu injizieren. Dies muss geschehen, bevor Sie eine Richtlinie für Entwickler einführen können, die die Geheimhaltung von Zugangsdaten im Quellcode vorsieht.
Just-in-Time (JIT)-Zugriff, ein fortschrittliches Konzept zur Zugriffssteuerung, kann temporäre, hochprivilegierte Berechtigungen bereitstellen, die automatisch entzogen werden, sobald der Auftrag erledigt ist. Dadurch wird das Zeitfenster für Angreifer drastisch reduziert. In Anbetracht der dynamischen Natur, die NHIs in der Regel haben, werden Unternehmen wahrscheinlich einen Mehrwert darin finden, JIT-Zugang für NHIs zu integrieren, den sie für traditionelle Nutzer vielleicht nicht für notwendig erachtet hätten.
Kontinuierliche Überwachung und Erkennung von Bedrohungen
NHIs arbeiten rund um die Uhr, und das sollte auch für Ihre Sicherheit gelten. Kontinuierliche Überwachung ist unerlässlich, um Anomalien zu erkennen und auf Bedrohungen in Echtzeit zu reagieren. Dazu gehört, dass wir für jede Identität eine Basislinie für normales Verhalten erstellen und Verhaltensanalysen verwenden, um Abweichungen zu erkennen. Wenn zum Beispiel eine Identität, die normalerweise auf eine bestimmte Datenbank zugreift, plötzlich versucht, eine Verbindung zu einer HR-Anwendung herzustellen, sollte dies einen sofortigen Alarm auslösen. Detaillierte Prüfprotokolle aller NHI-Aktivitäten sind auch für die Einhaltung von Vorschriften und die forensische Analyse von entscheidender Bedeutung. Dieses Maß an Übersicht macht Ihr riesiges Netzwerk von Maschinenidentitäten von einem Sicherheitsrisiko zu einer gut verwalteten und transparenten Komponente Ihrer digitalen Operationen.
Die NHI stellen neue Herausforderungen an die Compliance und die Prüfungsbereitschaft, da sie außerhalb der traditionellen, für menschliche Nutzer geschaffenen Rahmenbedingungen arbeiten. Regulatorische Standards wie GDPR, HIPAA und SOX verlangen von Unternehmen die Kontrolle darüber, wer wann und warum Zugriff auf sensible Daten hat. NHI - wie z.B. Servicekonten, API-Token und Automatisierungsagenten - haben oft keine klaren Eigentumsverhältnisse, keine Transparenz über den Lebenszyklus und keine konsistente Governance, was es schwierig macht, diese Anforderungen zu erfüllen.
Ein großes Problem ist die Auffindbarkeit. NHIs können dynamisch von Entwicklungspipelines oder Cloud-Diensten erstellt werden, und ohne automatisierte Inventarisierungstools bleiben viele davon unbemerkt. Dieser Mangel an Transparenz untergräbt die Prüfungsbemühungen, da Unternehmen keine Identitäten sichern oder melden können, von deren Existenz sie nicht wissen. Darüber hinaus verwenden NHIs oft statische Anmeldedaten oder fest kodierte Geheimnisse, die sich nur schwer ändern und überwachen lassen, was das Risiko der Nichteinhaltung erhöht.
Auch die Prüfpfade müssen sich weiterentwickeln. NHIs führen kritische Aufgaben aus, manchmal mit erhöhten Privilegien, und ihre Aktionen müssen mit der gleichen Strenge protokolliert werden wie die menschlicher Benutzer. Dazu gehört das Nachverfolgen von Zugriffsmustern, der Verwendung von Zugangsdaten und Änderungen von Berechtigungen. Ohne dies riskieren Unternehmen, bei Prüfungen zu versagen oder Verstöße zu übersehen.
Um die Vorschriften einzuhalten, müssen Unternehmen die Identitätsverwaltung auf die NHI ausdehnen, d.h. die Erkennung automatisieren, die geringsten Rechte durchsetzen, die Anmeldedaten rotieren lassen und detaillierte Protokolle führen. Die Behandlung von NHI als Bürger erster Klasse in IAM-Programmen ist für die Erfüllung moderner Compliance- und Audit-Verpflichtungen unerlässlich.
Ein effektives Onboarding und Offboarding von nicht-menschlichen Identitäten (NHIs) ist für die Aufrechterhaltung der Sicherheit und betrieblichen Integrität in modernen Umgebungen unerlässlich. Im Gegensatz zu menschlichen Benutzern werden NHI - wie Servicekonten, API-Tokens und Automatisierungsagenten - oft programmgesteuert erstellt und vernichtet, was manuelle Prozesse unzureichend und riskant macht. Bewährte Verfahren beginnen mit der automatischen Bereitstellung. NHIs sollten durch sichere Entwicklungs-Workflows erstellt und mit Metadaten versehen werden, die ihren Zweck, ihren Eigentümer und den damit verbundenen Arbeitsaufwand identifizieren. Dies gewährleistet die Verantwortlichkeit und ermöglicht die Durchsetzung von Richtlinien ab dem Zeitpunkt der Erstellung.
Der Zugriff sollte nach dem Prinzip der geringsten Privilegien gewährt werden, mit kurzlebigen Anmeldedaten und auf die Aufgabe zugeschnittenen Berechtigungen. Statische Anmeldedaten und fest kodierte Geheimnisse müssen zugunsten dynamischer Geheimnisse vermieden werden, die zur Laufzeit über sichere Tresore eingegeben werden. Dies verringert das Risiko und unterstützt die Einhaltung von Vorschriften.
Das Offboarding ist ebenso wichtig. Die NHI müssen stillgelegt werden, sobald die mit ihnen verbundenen Arbeitslasten aus dem Verkehr gezogen werden. Dieser Prozess sollte automatisiert und durch Infrastructure-as-Code- oder CI/CD-Pipeline-Ereignisse ausgelöst werden. Verwaiste Identitäten, d.h. Identitäten, die zurückbleiben, nachdem eine Arbeitslast entfernt wurde, stellen ein ernsthaftes Sicherheitsrisiko dar und werden häufig bei Sicherheitsverletzungen ausgenutzt.
Richtlinien zur Rotation und zum Ablauf von Berechtigungen sollten während des gesamten Lebenszyklus durchgesetzt werden. Regelmäßige Audits der NHI-Bestände helfen dabei, ungenutzte oder überprivilegierte Identitäten zu identifizieren. Indem Sie diese Praktiken in Ihre Identitätsmanagement-Strategie einbeziehen, können Sie sicherstellen, dass NHIs von der Erstellung bis zur Stilllegung sicher verwaltet werden, um Risiken zu reduzieren und die Einhaltung von Vorschriften in dynamischen, cloudbasierten Umgebungen zu unterstützen.
Die JIT-Zugriffsverwaltung spielt eine wichtige Rolle bei der Einhaltung von Sicherheitsvorschriften, insbesondere angesichts der zunehmenden Verbreitung nicht-menschlicher Identitäten (NHI). Herkömmliche Zugriffsmodelle gewähren oft dauerhafte Berechtigungen, was zu überprivilegierten Konten und erhöhten Risiken führen kann. Der JIT-Zugriff kehrt dieses Modell um, indem er temporäre, aufgabenspezifische Berechtigungen nur bei Bedarf gewährt und sie danach automatisch entzieht - was die Angriffsfläche drastisch reduziert.
Für die Einhaltung von Vorschriften bedeutet dies eine strengere Kontrolle darüber, wer - oder was - Zugriff auf sensible Systeme und Daten hat. Der JIT-Zugang stellt sicher, dass die NHI, wie z.B. Servicekonten und Automationsagenten, innerhalb klar definierter Grenzen arbeiten. Es unterstützt standardmäßig minimale Zugriffsrechte und entspricht damit den gesetzlichen Anforderungen, die einen minimalen Zugriff und strenge Zugriffskontrollen vorschreiben.
JIT verbessert auch die Auditierbarkeit. Jede Zugriffsanfrage ist zeit- und zweckgebunden, was die Nachverfolgung, Rechtfertigung und Berichterstattung bei Audits erleichtert. Diese Granularität hilft, die Einhaltung von Standards wie GDPR, HIPAA und SOX nachzuweisen, die detaillierte Aufzeichnungen über das Identitätsverhalten und Zugriffsereignisse erfordern.
In dynamischen Umgebungen wie Cloud und DevOps fügt sich der JIT-Zugriff nahtlos in automatisierte Workflows ein und ermöglicht einen sicheren, regelkonformen Betrieb, ohne die Innovation zu bremsen. Indem Sie JIT in Ihre Identitätsmanagement-Strategie einbinden, stärken Sie nicht nur die Sicherheit, sondern schaffen auch eine vertretbare Compliance-Stellung in einer zunehmend komplexen digitalen Landschaft.
Aktivieren Sie die kennwortlose und mehrstufige Authentifizierung
Niedrigere TCO für die Infrastruktur des Identitäts- und Zugriffsmanagements
Identifizieren und sichern Sie unstrukturierte Daten vor unbefugtem Zugriff.