Identity und Access Management ermöglicht es Unternehmen, Benutzerkonten und Zugriffsrechte zentral zu verwalten. Dennoch beklagen viele Unternehmen die hohe Komplexität sowie den zeitlichen und personellen Aufwand, den IAM-Systeme mit sich bringen. In diesem Artikel werden die Ursachen für diese Probleme erläutert und Lösungsansätze vorgestellt.
Mit der steigenden Anzahl von Benutzern, Anwendungen und Daten in der IT wächst auch der Verwaltungsaufwand kontinuierlich. Organisationen verlagern ihre Prozesse vermehrt in die Cloud und nutzen verschiedene SaaS- und PaaS-Dienste. Dies führt zu immer komplexeren und dezentraleren Systemlandschaften. Dies hat nicht nur Auswirkungen auf die Übersicht, sondern bietet auch Cyberkriminellen aufgrund der Vielzahl notwendiger Benutzerkonten eine große Angriffsfläche. Insbesondere im Bereich der digitalen Identitäten ist daher Vorsicht geboten. Laut Analysen der Sicherheitsfirma Crowdstrike entfallen immerhin stolze 80 Prozent aller Cyberangriffe auf identitätsbasierte Angriffe.
Um die sichere und effiziente Verwaltung der eigenen IT inmitten dieser komplexen Umgebungen, wachsender Bedrohungen und strenger gesetzlicher Vorschriften zu gewährleisten, sind IAM-Lösungen zu unverzichtbaren Werkzeugen geworden. IAM-Systeme dienen als zentrale Plattformen zur Verwaltung von Benutzerkonten und Zugriffsrechten. Sie ermöglichen es Organisationen, die Ein- und Ausstiegsprozesse von Mitarbeitern zu automatisieren, IT-Ressourcen über Self-Service zu verwalten, Berechtigungen jederzeit im Blick zu behalten und regelmäßige Audits durchzuführen.
Zu komplex und zeitaufwendig
Bevor Unternehmen von diesen Vorteilen profitieren können, muss die gewählte IAM-Lösung jedoch zuerst installiert und konfiguriert werden. Dieser scheinbar einfache Schritt erfordert in der Praxis oft viele Monate, unzählige Arbeitsstunden und erhebliche Kosten für externe Beratung. Tatsächlich ist die aufwendige Implementierung eine der größten Herausforderungen bei der Nutzung von Identity und Access Management Lösungen.
Dies zeigen auch die Ergebnisse einer neuen Studie zur IAM-Nutzung, die im Auftrag von Tenfold von YouGov durchgeführt wurde. Dabei wurden 400 IT-Entscheidungsträger in Deutschland und Österreich aus Unternehmen mit mindestens 100 Mitarbeitern befragt, wie es um die Verwendung von IAM-Systemen in ihren Organisationen bestellt ist. Unter den Unternehmen, die bereits IAM-Software im Einsatz haben, wurden die folgenden Probleme am häufigsten genannt:
- Fehlendes Fachpersonal zur Implementierung (37%)
- Lange Implementierungsdauer (32%)
- Hoher Wartungsaufwand (31%)
- Erforderlichkeit umfangreicher Programmierkenntnisse (29%)
- Schwierigkeiten bei der Anbindung von Systemen (29%)
Die Antworten der Teilnehmer zeichnen ein deutliches Bild: Die Bereitstellung und Pflege von IAM-Systemen ist zeitaufwendig, komplex und erfordert ein hohes Maß an technischem Fachwissen. Aufgrund des erheblichen zeitlichen und personellen Aufwands haben Unternehmen oft Schwierigkeiten, ausreichend IT-Experten für das Projekt zur Verfügung zu stellen, ohne den normalen IT-Betrieb zu gefährden. Dies führt nicht nur zu längeren Implementierungszeiten, sondern oft auch dazu, dass bestimmte Funktionen und Integrationen nicht wie geplant umgesetzt werden können.
Identity und Access Management nach Baukastenprinzip
Warum also setzen gängige IAM-Lösungen auf das Baukastenprinzip? Das Konzept von Identity und Access Management zum Selberbauen richtet sich nach den Anforderungen äußerst heterogener IT-Umgebungen, wie sie in großen Konzernen und Behörden vorkommen. Organisationen, die stark abweichende Strukturen miteinander integrieren oder extrem komplexe Prozesse abbilden möchten, können ihr IAM-System so genau nach ihren Vorstellungen gestalten – vorausgesetzt, sie verfügen über die entsprechenden personellen und finanziellen Ressourcen. Abseits dieses Komplexitätsgrads macht es hingegen keinen Sinn, für jedes IAM-Projekt das Rad neu zu erfinden.
Schneller startklar durch fertige Schnittstellen
Um den Aufwand bei der Nutzung von Identity und Access Management-Systemen in einem vertretbaren Rahmen zu halten und möglichst schnell von den Vorteilen der automatischen Benutzer- und Berechtigungsverwaltung zu profitieren, gibt es bei der Suche nach der passenden IAM-Lösung zwei wichtige Punkte zu beachten:
Erstens sollten Unternehmen darauf achten, ein IAM-System auszuwählen, das einen All-in-One-Ansatz verfolgt, anstatt Funktionen auf verschiedene Anwendungen aufzuteilen. Die Aufteilung auf unterschiedliche Applikationen erschwert nicht nur die Implementierung, sondern auch die Schulung des eigenen Personals und langfristig die Nutzung der Software. Je benutzerfreundlicher eine Identity-und-Access-Management-Lösung ist, desto geringer ist der personelle Aufwand im IT-Alltag. Dies ermöglicht Unternehmen, Ressourcen für wichtigere Aufgaben freizusetzen.
Zweitens sollte eine IAM-Lösung wesentliche Systeme wie Active Directory, Microsoft 365 sowie gängige HR-, ERP- und Geschäftsprogramme von Haus aus unterstützen. Hier sind vorgefertigte Schnittstellen erforderlich, die alle notwendigen Workflows bereits abdecken. Eine individuelle Konfiguration, um die mitgelieferten Abläufe an bestehende Strukturen anzupassen, ist zwar unvermeidlich. Anbieter können jedoch über einen Low- bzw. No-Code-Ansatz erheblich dazu beitragen, diese Aufgabe zu erleichtern.