Starkes IAM für Zero-Trust-Strategien

Blick hinter die Maske

Zero Trust ist neben Cloud First und der Arbeit im Home Office wohl das Schlagwort, das IT-Verantwortliche in Unternehmen – abgesehen vom Kostendruck – derzeit am meisten umtreibt. Dabei hängen alle drei Themen unmittelbar zusammen, da es um die Veränderung der Art und Weise geht, wie IT heute und in Zukunft betrieben wird. Welche Rolle das Identitäts- und Access-Management, kurz IAM, dabei spielt, beleuchtet dieser Beitrag.
Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten ... (mehr)

Die IT-Strukturen von Organisationen haben sich in den vergangenen Jahren deutlich zu verändern begonnen. Das Thema Software-as-a-Service (SaaS) kam bereits in der New Economy um den Jahrtausendwechsel auf und Anbieter von Infrastructure-as-a-Service (IaaS) wie AWS sind auch schon seit etlichen Jahren auf dem Markt. Eine schleichende Migration von IT-Diensten in die Cloud hatte lange begonnen, bevor Cloud-First-Strategien populär wurden. Inzwischen sind diese Strategien aber nicht mehr die Ausnahme, sondern die Regel – bis hin zu Unternehmen, die zur kritischen Infrastruktur zählen und damit besonderen Anforderungen im Bereich der IT-Sicherheit und der Information zu Sicherheitsvorfällen unterliegen.

Gleichzeitig hat sich in den letzten Monaten die Arbeitsweise in vielen Organisationen verändert, weil ein erheblicher Teil der Mitarbeiter von einem Tag zum nächsten aus dem Home Office arbeiten musste. Das hat die IT in vielen Organisationen vor massive Herausforderungen gestellt, weil sie oft nicht auf diesen Wandel in der Arbeitsweise vorbereitet war und es zum Teil bis heute nicht ist. Die Heimarbeit hat oft dazu geführt, dass private Endgeräte zum Einsatz kamen (Bring Your Own Device), über WLANs und Internetzugänge zuhause auf Daten zugegriffen wurde und sich neue Kommunikations- und Kollaborationsplattformen beweisen mussten. Gerade Organisationen, die sehr rigide, auf die Arbeit innerhalb geschlossener Netzwerke ausgerichtete IT-Sicherheitsansätze haben

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023